Doc Trina 41420

52
55 Doctrina Protección penal de la privacidad en la “sociedad de la información” Análisis de la ley 26.388 y algunas consideraciones preliminares en torno al Anteproyecto de Código Penal de la Nación por HORACIO SANTIAGO NAGER (1) 1 | Introducción El presente trabajo tiene por objeto analizar el impacto que han signifi- cado las nuevas tecnologías de la información en un bien jurídico funda- mental: la intimidad o privacidad de las personas, y en pos de cumplir con el objetivo trazado, nos centraremos especialmente en las figuras legales modificadas y/o introducidas por la Ley de Delitos Informáticos 26.388. Asimismo, dedicaremos algunos breves párrafos a conductas, cuya tipi- ficación fue discutida en los recintos legislativos, pero que finalmente no merecieron recepción positiva. (1) Especialista en Derecho Penal (UBA). Auxiliar docente del Departamento de Derecho Penal y Criminología de la Facultad de Derecho (UBA), en la asignatura Elementos de De- recho Penal y Procesal Penal, cátedra del Prof. Alejandro Alagia. Prosecretario Letrado de la Defensoría General de la Nación. protección penal de la privacidad en la...

description

ee

Transcript of Doc Trina 41420

  • 55

    Doc

    trin

    a

    Proteccin penal de la privacidad en la sociedad de la informacinAnlisis de la ley 26.388 y algunas consideraciones preliminares en torno al Anteproyecto de Cdigo Penal de la Nacinpor HoraCio santiaGo naGEr (1)

    1 | IntroduccinEl presente trabajo tiene por objeto analizar el impacto que han signifi-cado las nuevas tecnologas de la informacin en un bien jurdico funda-mental: la intimidad o privacidad de las personas, y en pos de cumplir con el objetivo trazado, nos centraremos especialmente en las figuras legales modificadas y/o introducidas por la Ley de Delitos Informticos 26.388.

    Asimismo, dedicaremos algunos breves prrafos a conductas, cuya tipi-ficacin fue discutida en los recintos legislativos, pero que finalmente no merecieron recepcin positiva.

    (1) Especialista en Derecho Penal (UBA). Auxiliar docente del Departamento de Derecho Penal y Criminologa de la Facultad de Derecho (UBA), en la asignatura Elementos de De-recho Penal y Procesal Penal, ctedra del Prof. Alejandro Alagia. Prosecretario Letrado de la Defensora General de la Nacin.

    proteccin penal de la privacidad en la...

  • horacio s. nager

    56

    Finalmente, procuraremos realizar un breve anlisis sobre las reformas que el reciente Anteproyecto de Cdigo Penal de la Nacin propone en la temtica.

    2 | Bien jurdico protegidoA raz de la sancin de la Ley de Delitos Informticos (ley 26.388) modific el epgrafe del Captulo III, del Ttulo V del Cdigo Penal, definiendo el le-gislador los contornos materiales del bien jurdico tutelado por las figuras penales all previstas.

    Tradicionalmente, la doctrina jurdico penal critic la formulacin del texto derogado, pues pareca circunscribir la proteccin legal a informacin y/o documentos cuyo contenido resultara secreto; sin embargo, esta impre-sin inicial, se revelaba errnea al reparar en las conductas all tipificadas, ya que en aquel elenco penal se punan acciones lesivas de la intimidad de las personas. De esta forma, se ha corregido un error histrico, porque la correspondencia y los papeles privados no constituyen necesariamente cosas secretas. (2)

    Ahora bien, con respecto al trmino escogido en la ley 26.388, cabe adver-tir que lo privado puede no ser lo ntimo, de manera que el legislador opt por la frmula ms amplia a la hora de receptar posibles actos lesivos al n-cleo tico social protegido. Esta eleccin terminolgica se encuentra muy posiblemente inspirada en el derecho anglosajn donde, desde antiguo, se ha definido a la privacidad como el derecho a estar libre de injerencias indebidas o arbitrarias, sea que stas provengan de terceros o del Estado. Por cierto, en el common law norteamericano esta garanta material, bajo el rtulo de right of privacy, ha sido definida como el derecho que cada in-dividuo tiene a permanecer aislado, solo, dentro de una esfera de reserva o exclusin de la injerencia de otros individuos o del Estado; o sea, como el derecho de vivir sin interferencias no deseadas por el pblico, sobre asun-tos que no estn necesariamente relacionados con ste. (3)

    (2) MolinArio, Alfredo J., Los Delitos, (preparado y actualizado por Eduardo Aguirre Obarrio) Bs. As., TEA, 1996, t. II, p. 108.

    (3) Enciclopedia Jurdica Omeba (versin digital), voz intimidad (derecho a la), tema desarrollado por el Dr. Mateo Goudstein.

  • proteccin penal de la privacidad en la...

    57

    Doc

    trin

    a

    Sin perjuicio de ello, a los fines de este trabajo, y en lo que respecta al tra-tamiento dogmtico de los delitos que integran este captulo, usaremos en forma indistinta los trminos intimidad y privacidad.

    No est dems puntualizar, siguiendo a Moeremans que:

    ... sobre la intimidad se han pronunciado infinidad de defini-ciones y teoras. Pero al ser ste un elemento vivo, que respon-de a las circunstancias, que debe adaptarse a cada momento y tiempo social, sus manifestaciones se encuentran debatidas. Siguiendo la teora de las Esferas podemos distinguir en: La es-fera ntima: es lo intangible de la persona, sus atributos, pensa-mientos, que de modo alguno influyen en la sociedad. La esfera privada: se compone por las ideas compartidas con familiares, amigos, por las acciones que se realizan sin menoscabo de de-rechos de terceros. La esfera social: son las acciones que entran en la interaccin social. (4)

    Una breve referencia histrica sobre el bien jurdico, en tanto constituye una de las manifestaciones de la libertad humana, resultar ilustrativa al objeto de comprender el enorme desafo que plantea la sociedad ultra tecnificada del siglo XXI.

    La libertad de intimidad es un derecho de base ilustrada que surgi en los albores del Estado Moderno como una reaccin contra el sistema monrquico y absolutista del Antiguo Rgimen, cuya piedra fundacio-nal reside en el reconocimiento del principio de dignidad y autodeter- minacin tica de la persona humana. En dicho marco histrico, el ac-ceso al conocimiento por parte del ciudadano encontr directa vincula-cin con los valores revolucionarios de libertad e igualdad, que se erigi en una pieza fundamental para el avance del humanismo y la ciencia, en contraposicin con el oscurantismo medieval. Sin dudas, los cambios fueron progresivos, y la evolucin jurdica no fue siempre acompaada por la consecucin concreta de estos derechos, devenidos tambin en garantas.

    (4) MoereMAnS, dAniel e., Proteccin del e-mail como extensin del derecho a la intimidad,en Revista Jurdica La Ley, 2007-E, p. 740.

  • horacio s. nager

    58

    Sin embargo, resulta innegable que el derecho a la privacidad constituye un lmite racional y concreto al poder pblico y a terceros. Los Estados autoritarios tienden a difuminar sus lmites permitiendo injerencias arbi-trarias en la esfera de reserva de las personas, mientras que el Estado de derecho tiene la obligacin de proteger este espacio donde el individuo tiene derecho a estar solo, como una de las manifestaciones ms impor-tantes de la libertad personal.

    Ya inmersos en el siglo XX, la proteccin de la intimidad se intensific al finalizar la segunda guerra mundial, a raz de la preocupacin de la comunidad internacional por las prcticas de espionaje, tal como que-dara expuesto en la Declaracin Universal de Derechos del Humanos (art. 12). (5)

    Como hemos visto, en el pasado el monopolio de la informacin y la cen-sura implicaba la principal manifestacin de poder; actualmente dicho po-der no reside solamente en el acceso o la supresin de los datos, (6) sino tambin en las posibilidades que ofrece su tratamiento, y en la capacidad de discernir entre la informacin confiable de aquella que no posee tales caractersticas. Por otro lado, las conductas susceptibles de afectar este bien jurdico se han incrementado sensiblemente en trminos de intensi-dad e inmediatez de la mano del fenmeno de la globalizacin.

    Por ltimo, debemos recordar que la intimidad constituye un derecho perso-nalsimo, y como tal, es inherente al ser humano por su sola condicin de tal.

    3 | Los desafos que plantea la proteccin de la privacidad en la sociedad de la informacinEn relacin con lo expuesto anteriormente, resulta innegable que en las ltimas dcadas, y de manera cada vez ms acelerada, se han producido

    (5) Adoptada y proclamada por la Asamblea General en su Resolucin 217 A (III), del 10/12/1948.

    (6) Sobre el acceso igualitario y libre a la informacin almacenada en Internet se recomienda ver toMeo, fernAndo, La neutralidad en Internet, en Revista Jurdica La Ley, 2011-E, 1367.

  • proteccin penal de la privacidad en la...

    59

    Doc

    trin

    a

    importantes avances tecnolgicos en materia de comunicaciones; lo que constituye uno de los datos sociolgicos por excelencia de este siglo, a punto tal que frecuentemente, escuchamos decir que vivimos en la socie-dad de la informacin.

    Como manifestacin negativa del incesante desarrollo de estas herra-mientas tcnicas, se advierte que el mbito de reserva o privacidad del individuo nunca ha sido tan vulnerable, y que se ha quebrado, al menos en parte, aquel vnculo ilustrado entre libertad de acceso a la informacin y libertad individual. En este sentido, basta detenerse unos instantes en la conexin que existe (al menos en el plano discusivo) entre la sociedad de la informacin y la sociedad del riesgo, con sus sbitas y controvertidas emergencias. (7) Todo lo cual, repercute a la hora de recortar progresiva-mente el mbito de reserva personal, permitiendo una mayor injerencia del Estado en la vida privada.

    (7) Por ejemplo, la invocacin de la lucha contra el terrorismo internacional y guerra preventiva como fundamento de la existencia de sistemas de espionaje global como Carnivore (FBI) y Echelon (NSA). El primero de estos sistemas de vigilancia a distancia de origen estatal es un software usado por el FBI que () se instala en los proveedores de acceso a Internet y, tras una peticin proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexin a Internet (Ver [en lnea] http://www.wikipedia.org). Sus crticos advierten que su poder es ilimitado () tiene la capacidad de filtrar en busca de determinadas palabras clave millones de mensajes de correo electrnico que viajan por la Red y sin saber que son vigilados. El programa tiene unas claves, que el FBI mantiene en secreto, que permiten descubrir la informacin que la agencia policial busca. Estas claves pueden ser palabras, nombres de polticos, de ciudades, y terminologa que levante sospechas entre los investigadores del FBI. Cuando uno de estos mensajes es localizado, el programa se introduce en el disco duro del internauta capturado y archiva toda su informacin confidencial, a la espera de que los investigadores determinen si ha cometido algn delito. Incluso antes de un juez les d permiso para hacerlo.; no obstante, en el ao 2005, el gobierno estadounidense, anunci el cese del uso de este programa especial de vigilancia por Internet, al tiempo que requiri a los servidores de servicios de Internet que vigilen a sus clientes (ver [en lnea] http://www.elmundo.es). Por su parte, Echelon ... es considerada la mayor red de espionaje y anlisis para interceptar comunicaciones electrnicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Reino Unido, Canad, Australia, y Nueva Zelanda) () puede capturar comunicaciones por radio y satlite, llamadas de telfono, faxes y e-mails en casi todo el mundo e incluye anlisis automtico y clasificacin de las interceptaciones. Se estima que Echelon intercepta ms de tres mil millones de comunicaciones cada da. (ver [en lnea] http://www.wikipedia.org). Precisamente, este poder de control y espionaje masivo ha sido desde el ao 2009 el eje de un escndalo internacional generado a partir de la revelacin de documentos clasificados pertenecientes al gobierno de los EEUU, gracias al incidente conocido como WikiLeaks y el aporte posterior del ex analista de la CIA Edward Snowden. Escndalo que culmin en la modificacin de la ley de inteligencia de ese pas del Norte.

    http://www.elmundo.es/
  • horacio s. nager

    60

    Precisamente, una de las notas caractersticas de las sociedades postmoder-nas es el aumento de los riesgos humanos de la mano de la evolucin tecno-lgica, como un efecto colateral de las grandes ventajas que este desarrollo provee a la vida social. Por ello, el nexo que une a conceptualizaciones so-ciolgicas como la sociedad de la informacin y la sociedad del riesgo es el auge tcnico (muchas veces de origen militar) que se ha incrementado exponencial e incesantemente desde la invencin de la mquina de vapor. Criminolgicamente, este binomio tambin se complementa y retroalimen-ta, pues la sociedad del riesgo requiere nuevas tcnicas de control social, dentro de las cuales, el monitoreo de personas, el control y tratamiento del trfico de datos privados, el espionaje y otras tecnologas son presenta-das como herramientas eficaces y tiles, que posibilitan nuevos mecanismos de control justificados en criterios utilitaristas y modelos de gestin de ries-gos que bien podran significar una vuelta del viejo peligrosismo. As, diver-sos ensayistas refieren que vivimos bajo una libertad vigilada o en una casa de cristal; mientras otros, sealan una contraposicin dialctica entre dos modelos bien diferenciados: por un lado, la concentracin y control de la informacin en manos de unos pocos (Big Brother), y por el otro, el acceso irrestricto a la informacin como una suerte orculo al alcance de todos. A esta altura, la mencin de las distopas del siglo XX de Aldous Huxley (8) y Eric Blair mejor conocido como George Orwell (9) resulta inevitable.

    En sintona con lo anterior, Zygmunt Bauman entiende que vivimos en los tiempos del modelo post-panptico, sujetos al control de vigilantes que ya no tienen la necesidad de atarse al espacio para cumplir con su tarea, ni de encerrar al sujeto a observar en instituciones totales. En otras pala-bras, el control (electrnico) se ejerce en tiempo real y a distancia, con un grado de eficiencia an mayor. No olvidemos que por diversas razones (por ejemplo, seguridad pblica, control del trnsito, cuidado de plazas, etctera) nuestros movimientos quedan registrados, da a da, en sistemas de cmara de video instalados en espacios pblicos. (10) Este fenmeno debe ser advertido, aunque resulta obvio que la tecnologa no es ms que

    (8) hUxley, AldoUS, Un mundo feliz, Bs. As., Sudamericana, 1958.

    (9) orwell, GeorGe, 1984, Madrid, Salvat, Editores S. A., 1971.

    (10) Merece mencionase la resolucin 415/2004 del Ministerio de Justicia, Seguridad y Derechos Humanos, en virtud de la cual se cre el registro de huellas digitales genticas, en el mbito de la Polica Federal Argentina, la existencia de sitios de Internet como 23andMe, etctera.

  • proteccin penal de la privacidad en la...

    61

    Doc

    trin

    a

    una herramienta, en s misma neutral; por lo que corresponde centrar el debate en la forma y los fines con que se la emplee en el caso concreto.

    No podemos dejar de mencionar en estos prrafos introductorios, la proliferacin de herramientas de uso civil como Google y sus distin-tas aplicaciones, (11) Facebook (12) You Tube, Fotolog, Twitter, etctera, en las cuales se perciben importantes cambios culturales en torno a la dis-tincin entre lo pblico y lo privado, con fuerte impacto en el sustrato material del bien jurdico en trato. Esta cuestin, sin perjuicio de que su debido abordaje corresponde a la sociologa, deviene palpable, y en esa direccin se ha dicho, por ejemplo, que:

    ... la intimidad se mira como un valor retrgrado, represivo, puritano () De ah el auge, a veces desmedido de los reality shows, donde la vida transcurre en vivo y a la vista de audien-cias multitudinarias; de facebooks y sitios similares donde cada uno muestra sus fotos, sus preferencias, sus conversaciones, sus amigos, su humor, sus datos de contacto; de blogs que lo cuen-tan todo. No hay filtros, o siquiera los menos posibles, para no traicionar el ideal de total transparencia (13)

    Asimismo, se sostiene que Twitters, Facebooks y dems bellezas in-formticas han logrado meterse en la vida privada de todos los que, muchas veces involuntariamente y sin ningn tipo de aviso previo, son sometidos a vejmenes, indiscreciones y bochornos y que:

    de nada se vale que uno se resguarde evitando pertenecer a red social alguna. Nada importa. Puede haber otros yo que con tu nombre digan lo que les d la gana y hablen por uno dando opiniones que nada tienen que ver con nuestra ideologa

    (11) Sobre este tema se recomienda la lectura del siguiente trabajo: pAlAZZi, pAblo A., Google y el Derecho a la Privacidad sobre las bsquedas realizadas en Internet, RCE n 74, 2006, pp. 31/40.

    (12) Se ha destacado que Lo extraordinario de Facebook respecto de Google es que no hacen falta algoritmos para conocer las preferencias del pblico. Las personas ceden esta informacin por voluntad propia. Ver torreS, Ariel, Es Facebook el prximo Google?, en diario La Nacin, Bs. As., edicin impresa 09/01/2011, p. 2.

    (13) bAtAllAneZ, tereSA,La intimidad al desnudo, en revista La Nacin, Bs. As., 09/01/2011, p. 74.

  • horacio s. nager

    62

    de vida () Casi todas las constituciones democrticas, inclui-da la argentina, resguardan el derecho a la intimidad, y en casi todas las sociedades es negada, burlada y ofendida () hoy en da no slo se trata del espionaje poltico para detectar enemi-gos opositores, sino de pura y dura violacin del sagrado dere-cho a ser quien uno quiera ser sin la obligacin de compartirlo con desconocidos. (14)

    Al mismo tiempo, resulta paradojal que la mayora de los usuarios de Inter-net no confen en la seguridad de la red, ms no adopten recaudo alguno a fin de utilizarla de modo seguro por ejemplo: firewalls, claves seguras, cifrado y borrado seguro de datos, antivirus y anti-spywares actualizados, navegacin annima, etctera. En este punto, lejos de propiciar la incur-sin en polticas paternalistas o perfeccionistas, creemos que los Estados debieran incluir programas pblicos destinados a fomentar el uso respon-sable e informado de estas nuevas tecnologas, lo que entendemos halla-ra asidero y armona con el carcter de ultima ratio del sistema penal. De lo contrario, antes de implementar medidas de prevencin, seguramen-te ms idneas, seguiremos recurriendo al derecho penal en su funcin preponderantemente simblica, si tenemos en cuenta el alto porcentaje cifra negra, que caracteriza a estos delitos y las dificultades que s-tos presentan de cara al dictado de una eventual sentencia de condena. (15)

    De esta manera, para dotar de racionalidad y proporcionalidad a la po-testad punitiva del Estado no debera perderse de vista cules son los contornos actuales del bien jurdico privacidad a la luz de las nuevas prcticas y costumbres sociales, detenindonos unos instantes, en el rol de la vctima, en funcin de su autopuesta en peligro consciente o no como elemento de recorte de la tipicidad objetiva o, en su defecto, como pauta mensurativa de la pena. Con esto, no buscamos relativizar la trascendencia del bien jurdico sino evitar una aplicacin de las normas mecnica y ajena de la realidad, que se base en una visin idealizada de

    (14) pinti, enriqUe, 1984 es el pasado, en revista La Nacin, 26/12/2010, p. 18.

    (15) As se ha informado que: ... las encuestas indican que cada cuatro delitos informticos, slo uno es denunciado. La conducta que con mayor frecuencia se reporta es el robo de contraseas o claves de acceso. En los tribunales de la Capital Federal ya se registraron 8425 denuncias por ciberdelitos durante los ltimos cuatro aos y medio (fuente: Profesional.com del 28/06/2010).

  • proteccin penal de la privacidad en la...

    63

    Doc

    trin

    a

    la sociedad que slo persiga una finalidad preventivo general, en su faz positiva. En otras palabras, la conducta del usuario es imprescindible en la bsqueda de la seguridad informtica, y por lo tanto, el Estado debe asu-mir la obligacin de concientizar a la poblacin acerca de los riesgos que conlleva el uso desaprensivo de estas herramientas tecnolgicas, pues slo as cada individuo ser realmente libre a la hora de ejercer su derecho a la privacidad en el espacio virtual.

    Asimismo, cabe apuntar que en este mundo globalizado las desigualda-des sociales se manifiestan tambin en torno al acceso y manejo de es-tos nuevos instrumentos, verificndose una ostensible brecha digital, (16) dentro de las fronteras de un pas, e incluso entre los diferentes Estados Nacin; circunstancia que no slo parece otorgar razn a quienes endil-gan al proceso de mundializacin fuertemente favorecido por las nue-vas tecnologas de la informacin un carcter unidireccional, sino que tambin plantea serias dificultades a los sistemas de administracin de justicia locales, si se tiene en cuenta que el ciberespacio no se ve limitado por reglamentaciones de derecho interno. Sobre este tpico, en los deba-tes parlamentarios se dijo que deba brindarse:

    ... la mayor libertad posible en el uso de los ordenadores, de la red y de las comunicaciones, porque es la nica forma en que se podr aumentar la posibilidad de que el usuario en el caso de la Internet se apropie de una tecnologa que no sea de domi-nio exclusivo de grupos o pases () Despus de la escritura y de la imprenta aparece lo que hoy se denomina la hipermedia, el hipertexto, la red o el ordenador. Al igual que la escritura y la imprenta va a modificar no solamente las formas del desarrollo que el ser humano tiene en cuanto a la comunicacin, sino que tambin modificar la relaciones de produccin () la tecnolo-ga no es buena ni mala, ni neutral, est ah, construye las socie-dades y la cultura, se mete en la dinmica social y modifica las relaciones sociales. (17)

    (16) Ver al respecto, el contenido de la Declaracin del Milenio aprobada por la Asamblea General de las Naciones Unidas, [en lnea] http://www.un.org/spanish/milenio/ares552.pdf.

    (17) neMirovSci, oSvAldo M., Cmara de Diputados de la Nacin, Secretaria Parlamentaria, Direccin de Informacin Parlamentaria, 34 Reunin - 25 Sesin Ordinaria, 11/10/2006 (ver-sin taquigrfica).

  • horacio s. nager

    64

    En razn de lo expuesto, las posibilidades que brinda la tecnologa para vulnerar el bien jurdico privacidad conlleva serios riesgos para la vigen-cia real del Estado de derecho, correspondiendo a sus distintas agencias especialmente, las ejecutivas no slo abstenerse de espiar indebida-mente a los individuos, sino tambin asumir la obligacin y el desafo de idear e implementar polticas pblicas que resguarden esta manifestacin de la libertad individual. La vigencia prctica de los derechos constitucio-nales y las garantas del justiciable reclama ms que nunca el respeto de los lmites formales y materiales que racionalizan y humanizan el ejercicio de la potestad punitiva. En esta conviccin, rechazamos los intentos de flexibilizacin de garantas procesales y sustantivas a travs de la acep-tacin de un nuevo estndar procesal que ha recibido en la doctrina la denominacin de Derecho Procesal Penal del Enemigo, (18) que bajo el argumento de combatir nuevas y ms peligrosas formas de delincuencia transnacional, se propone reformular o modernizar las bases del dere-cho penal liberal.

    Por ltimo, y sin perjuicio de exceder el objeto de este trabajo en funcin del bien jurdico que nos ocupa, baste mencionar que la informtica en general, representa riesgos para los Estados Nacin, y tanto ms, a me-dida que avanza la automatizacin de servicios pblicos o el denominado e-goverment.

    4 | Marco normativo convencional, constitucional y legalLa privacidad halla recepcin positiva en diversos instrumentos normati-vos de naturaleza convencional, constitucional y legal. As, nuestra Carta Magna en sus arts. 18 y 19 establece que el domicilio es inviolable, como tambin la correspondencia epistolar y los papeles privados; y una ley de-terminar en qu casos y con qu justificativos podr procederse a su alla-namiento y ocupacin y que las acciones privadas de los hombres que de ningn modo ofendan al orden y a la moral pblica, ni perjudiquen a un tercero, estn slo reservadas a Dios, y exentas de la autoridad de los

    (18) Sobre este tema, ver MUoZ conde, frAnciSco, De las prohibiciones probatorias al Derecho procesal penal del enemigo, Claves del Derecho Penal, Bs. As., Hammurabi, 2008..

  • proteccin penal de la privacidad en la...

    65

    Doc

    trin

    a

    magistrados. Por otro lado, la reforma constitucional de 1994 influy en la proteccin jurdica de este derecho/garanta, en su faz de libertad de autodeterminacin informativa, ya que estableci en el art. 43 que toda persona podr interponer accin de amparo para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos pblicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminacin, para exigir la supresin, rectifica-cin, confidencialidad o actualizacin de aqullos. No podr afectarse el secreto de las fuentes de informacin periodstica. A su vez, mediante la clusula contenida en el art. 75, inc. 22 CN incorpor con jerarqua consti-tucional los tratados internacionales de Derechos Humanos, destacndo-se en lo que a la libertad de intimidad o privacidad se refiere, el art. 11 (incs. 2 y 3) de la Convencin Americana de Derechos Humanos, el art. 17 del Pacto Internacional de Derechos Civiles y Polticos, el art. 12 de la De-claracin Universal de Derechos Humanos, y el art. 11 de la Declaracin Americana de Derechos y Deberes del Hombre.

    No puede pasarse por alto la opinin de un sector de la doctrina, en cuan-to se refiere a la irrupcin de un nuevo bien jurdico: la proteccin de los datos personales. De esta manera, en relacin a los tipos penales previs-tos en los arts. 117 bis y 157 bis del Cdigo Penal, se ha dicho que:

    no protegen los bienes jurdicos tradicionales como la fe pblica, la confidencialidad o la privacidad, sino uno nuevo que es la proteccin de los datos personales () La incolumidad de la informacin almacenada en bases de datos debe pre-servarse porque sobre esos datos se toman decisiones y ellas pueden perjudicar y afectar a individuos y titulares de datos personales. (19)

    Creemos que el reconocimiento de este nuevo bien jurdico, distinto de aqul previsto en el epgrafe del Captulo III, Ttulo V, Libro II del Cdigo Penal, si bien posee atendibles fundamentos, resulta opinable desde la perspectiva que imponen los principios jurdicos reductores del mbito de intervencin del derecho penal, pues se corre el riesgo de ampliar la potestad punitiva en desmedro del justiciable; mxime, cuando estamos

    (19) pAlAZZi, pAblo A., Los Delitos Informticos en el Cdigo Penal. Anlisis de la ley 26.388, Bs. As., Abeledo-Perrot, 2009, p.142.

  • horacio s. nager

    66

    ante delitos de accin privada, pues la tesitura antedicha podra incidir en adjudicar legitimacin procesal para querellar, a quien de otra mane-ra, carecera de tal derecho. Adems, sin soslayar la existencia de nuevos derechos y garantas, tngase presente que durante la Convencin Cons-tituyente, al analizar el texto del art. 43 CN, se dijo que:

    ... el tercer prrafo alude a un mbito de derechos personales en el marco de una realidad donde la acumulacin de informa-cin y su manipulacin han generado amenazas y daos tre-mendos a las personas y a sus derechos. Estamos en presencia de una accin destinada a proteger el derecho a la privacidad, a la intimidad, derecho contemplado en el art. 19 de la CN. Con ello se incorpora una proteccin efectiva ante el avance de un fenmeno nuevo y poderoso que puede exceder el m-bito de las garantas y defensas clsicas () Esta incorporacin () es por dems relevante, mxime considerando las aciagas pocas del autoritarismo, en donde la inclusin de datos de personas en determinados registros poda implicar desde la incorporacin en las llamadas listas negras con discrimina-ciones y atropellos consiguientes, hasta la prdida de la liber-tad o la vida. (20)

    En esta inteligencia, en la hermenutica de la norma penal, el bien jur-dico es la privacidad, y la proteccin de datos personales es una mani-festacin del primero, y no constituye un concepto jurdico autnomo, encontrando un claro referente o sustrato material en dicho atributo de la personalidad.

    A nivel interno, el derecho a la privacidad se encuentra contenido en las constituciones locales, (21) como tambin en los cdigos sustantivos, di-versas leyes especiales y los digestos de forma. As, a ttulo meramente ilustrativo, podemos mencionar los arts. 1071 CC; 153 a 157 bis CP; 235 y 236 CPPN y las leyes 24.766, 25.326, 25.520 y 25.873; etctera.

    (20) Debate del dictamen de la Comisin de Redaccin en los despachos en mayora y minora originados en la Comisin de Nuevos Derechos y Garantas (Orden del Da N 11), Sesin 3, reunin 31, 16/08/1994, p. 4284, Solicitada de la Sra. Convencional Arellano, [en lnea] http://www.infoleg.gov.ar.

    (21) Ver arts. 12 inc. 3, 13 inc. 8 y 16 de la Constitucin de la CABA; arts. 12 incs. 3, 4, 5 y 20 inc. 3 de la Constitucin de la provincia de Buenos Aires, etc.

  • proteccin penal de la privacidad en la...

    67

    Doc

    trin

    a

    5 | Anlisis dogmticos de los tipos penales previstos en la ley 26.388

    5.1 | Artculo 153 del Cdigo Penal

    La sancin de la ley 26.388 obedeci a la necesidad de actualizar la le-gislacin penal a las demandas de la sociedad de la informacin, en la que a la par de observarse el decrecimiento del uso del correo epistolar, se produjo la irrupcin de nuevas formas de comunicacin, tales como el e-mail, el chat (palabra del idioma ingls que significa charla o charlar), las redes sociales, el SMS (Short Message Service), etctera.

    En este sentido, resultan ilustrativas las palabras del diputado Nemirovsci:

    Obviamente, al redactar el Cdigo Penal el legislador no po-da prever en 1921 tampoco en ninguna de las 800 modifica-ciones que se han introducido desde entonces la comisin de delitos a travs de la informtica y de las nuevas tecnologas. Por eso hoy le damos la bienvenida a toda iniciativa que venga a llenar ese vaco legal () no estamos sancionando una ley de delitos informticos que crea nuevas figuras penales. Simple-mente estamos adaptando los tipos penales a las nuevas moda-lidades delictivas. (22)

    A su vez, el proceso legislativo iniciado en el ao 1996 con el proyecto de Leonor E. Tolomeo se aceler al hacerse pblico en el ao 2006 un caso de intrusismo informtico sobre correos electrnicos pertenecientes a polticos, jueces y periodistas, de reconocida trayectoria. (23)

    (22) Cmara de Diputados de la Nacin, Secretaria Parlamentaria, Direccin de Informacin Parlamentaria, 34 Reunin 25 Sesin Ordinaria, 11/10/2006 (versin taquigrfica).

    (23) A fin de conocer los antecedentes histricos de la Ley 26.388, publicada en el BO el 25/06/2008, puede consultarse el siguiente trabajo: filliA, leonArdo c.; Monteleone, roMinA et al., Anlisis a la reforma en materia de criminalidad informtica al Cdigo Penal de la Nacin, La Ley Suplemento Penal, agosto 2008, p. 15. Asimismo, en relacin a los hechos de pblico conocimiento que aceleraron el iter legislativo, resulta pertinente citar las siguientes expresiones de la diputada Norma Elena Morandini: Se moderniza el espionaje, que ahora es electrnico, pero no se erradica la vieja prctica del chantaje. Los datos jaqueados, como demostr la denuncia que inspir los proyectos en que se basa el dictamen de comisin,

  • horacio s. nager

    68

    Este episodio coloc nuevamente en la escena pblica la discusin so-bre la interpretacin del derogado art. 153 del Cdigo Penal a la luz del principio de legalidad. Antes de la sancin de la ley 26.388, un sector de la doctrina propona una interpretacin extensiva, teleolgica, pro-gresiva o dinmica de las leyes por imperio histrico. As, por ejemplo, el constitucionalista Gregorio Badeni opinaba que frente a tales ade-lantos es necesaria una razonable interpretacin dinmica de las leyes para que, sin necesidad de acudir a su reforma, se pueda evitar que queden a la zaga de la realidad social y Creus en sintona afirma-ba que salvo casos de conceptualizaciones terminantemente limitati-vas de su sentido, acompaar las transformaciones tcnicas ampliando, para comprenderlas, el significado de las acciones tpicas respecto del que posean en tiempos pretritos de la evolucin tcnica no es hacer analoga sino interpretar. (24) Otro segmento de la academia, rechazaba esta exgesis de la ley, acusndola de constituir una forma solapada de extensin analgica del tipo penal, vedada al intrprete por imperio del principio de legalidad, en su funcin de lex stricta. La jurisprudencia no era uniforme sobre el tpico, se establecieron, como habitualmente sucede, dos posturas. La Sala VI de la Cmara Nacional en lo Crimi-nal y Correccional integrada por los Dres. Ameghino Escobar, Elbert y Gonzlez, en el caso Lanata, Jorge s/ desestimacin, de fecha 04/03/1999, sostuvo que :

    Nada se opone para definir al medio de comunicacin elec-trnico como un verdadero correo en versin actualizada. En tal sentido la correspondencia y todo lo que por su conducto

    se utilizaron para controlar los movimientos de un periodista, un funcionario o un juez, para mapear sus relaciones y hacerles sentir (insisto con esta idea) que estn siendo controlados. De alguna manera todos tenemos naturalizado que algunas cuestiones no se pueden hablar por telfono. (Ver Cmara de Diputados de la Nacin, Secretaria Parlamentaria, Direc-cin de Informacin Parlamentaria, 34 Reunin - 25 Sesin Ordinaria, 11/10/2006 (versin taquigrfica).

    (24) creUS, cArloS, El miedo a la analoga y la creacin de vacos de punibilidad en la legis-lacin penal (intercepcin de comunicaciones telefnicas y apropiaciones de e-mail), JA, 1999-IV-869. Este autor, pese a estar a favor de la interpretacin dinmica de la ley penal, sostena que considerar como objeto del delito de violacin de correspondencia al correo electrnico era hacer analoga, ya que sus textos podan ser ledos en la pantalla tal como le han sido remitidos al destinatario. Nada se abre, pues nada est cerrado. Sin embargo, opinaba que eso no suceda, si se consideraba objeto material de los delitos previstos en el art. 153 (segunda figura) y 155 del Cdigo Penal al correo electrnico, ya que en estos casos la accin tpica no es la de abrir sino la de apoderarse y publicar respectivamente.

  • proteccin penal de la privacidad en la...

    69

    Doc

    trin

    a

    pueda ser transmitido o receptado, goza de la misma proteccin que quiso darle el legislador al incluir los arts. 153 a 155 del CP, en la poca de su redaccin, cuando an no existan estos avan-ces tecnolgicos.

    Sin embargo, algunos tribunales adoptaron la postura contraria, como el Juzgado Nacional en lo Correccional N 9, que en la causa Glvez, Es-teban, del 11/04/2007, rechaz la asimilacin del correo electrnico a la correspondencia privada, sealando que:

    ... el principio de mxima taxatividad legal e interpretativa se manifiesta mediante la prohibicin absoluta de la analoga in malam partem, lo que se verificara si en la especie se intenta-ra forzar la interpretacin que inveteradamente se ha dado no slo en lo concerniente al objeto de proteccin de la norma del art. 153 del cdigo sustantivo, sino a sus quehaceres tpicos, por lo que resulta inaceptable dar cabida a la presente querella desde la norma escogida por la querella como la infringida por los intrusos, que accedieron a su correo del servidor Yahoo de Argentina SRL.

    Esta discusin se encuentra zanjada a partir a partir de la entrada en vigen-cia de la ley 26.388, cuyo texto reza lo siguiente en su art. 4:

    Ser reprimido con prisin de quince das a seis meses el que abriere o accediere indebidamente a una comunicacin elec-trnica, una carta, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, que no le est dirigido; o se apoderare indebidamente de una comunicacin electrnica, una carta, un pliego, un despacho u otro papel privado, aunque no est cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicacin electrnica que no le est dirigida.

    En primer trmino, es necesario advertir que el correo electrnico es un medio de comunicacin inseguro que circula por la red a travs de millo-nes de ndulos y routers, pudiendo ser captado en cualquiera de estas fases. A su vez, el 50% del trfico mundial de Internet pasa siempre por

  • horacio s. nager

    70

    el Estado de Virginia, EEUU, tal como lo revela Brbara Cassin. (25) Como hemos anticipado, estas comunicaciones electrnicas pueden ser objeto de accesos ilegtimos o legtimos. No olvidemos que los ISP y los motores de bsqueda pueden registrar los datos de trfico en servidores, o que empresas tales como Hotmail, Gmail o Yahoo generalmente a travs de rutinas automatizadas pueden filtrar nuestras comunicaciones elec-trnicas a fin de optimizar el servicio (por ejemplo: eliminacin o bloqueo de amenazas lgico informticas, desvo de correo no deseado, etctera). As, es claro que ms all de que una finalidad legtima en su origen pue-da mutar su naturaleza (transformndose en ilegtima), estas herramientas de comunicacin moderna presentan no pocas vulnerabilidades desde el punto de vista tcnico.

    Nez, defini a la correspondencia como la comunicacin por carta, pliego o despacho telegrfico, fonogrfico o de otra naturaleza, envia-da por un remitente a un destinatario, en la que se establece un di-logo. (26) Por papeles privados se entiende cualquier expresin de ideas escrita comprendida dentro del mbito de reserva de una persona, y a su vez, a partir de la redaccin tpica del delito de apoderamiento indebido de correspondencia u otro papel privado parece englobarse dentro del gnero papeles privados a cartas, pliegos y despachos. Antes de la re-forma, se deca que resultaba esencial que el papel escrito se encuentre dispuesto en forma tal que no baste su simple desdoblamiento para que el texto se ofrezca a la vista y que su contenido revista el carcter de nti-mo o personal, no siendo aptas para configurar el tipo, por ejemplo, una simple nota o publicidad comercial. (27)

    La ley 26.388 incluy dentro del concepto amplio de correspondencia las comunicaciones electrnicas, apelando a un trmino susceptible de adaptarse, sin necesidad de una nueva reforma legal, a las incesantes innovaciones que deparan los avances tecnolgicos a estas formas de

    (25) cASSin, brbArA, Googlame. La segunda misin de los Estados Unidos, trad. de Vctor Goldstein, Bs.As., Fondo de Cultura Econmica, 2008, p. 25.

    (26) nUeZ, ricArdo c., Manual de Derecho Penal. Parte especial, 2 ed. actualizada por Vctor F. Reinaldi, Crdoba, Marcos Lerner, 1999, p. 175.

    (27) oSSorio y florit, MAnUel, Cdigo Penal de la Repblica Argentina. Comentarios. Juris-prudencia. Doctrina. Legislacin complementaria, Bs. As., Universidad, 1979, p. 237.

  • proteccin penal de la privacidad en la...

    71

    Doc

    trin

    a

    comunicacin. (28) Si bien la opcin del codificador resulta adecuada, ser tarea de la jurisprudencia delinear los precisos alcances de este elemen-to del tipo penal recurriendo a la funcin reductora del bien jurdico y a los mandatos del principio de legalidad. Por ello, y a ttulo meramente enunciativo, pensamos que la inclusin legal no modifica las exigencias tradicionales de que la comunicacin electrnica se encuentre dirigida a una persona incluso podra tratarse del propio remitente que se enva un mensaje a s mismo, por ejemplo, a modo de borrador o para acceder desde cualquier lugar al documento, si atendemos al concepto detrs del gnero papeles privados y que su contenido revista carcter privado, no siendo accesible a simple vista. Esta aclaracin viene al caso, pues en la Red existen numerosas operaciones automatizadas, donde difcilmente pueda afirmarse que se ha procurado entablar un dilogo con un inter-locutor frente a la ausencia de un componente volitivo en dicho proceso comunicacional. Por su supuesto, la cuestin es compleja, pues estas fun-ciones siempre son precedidas de una tarea de programacin, por lo que a los fines de evitar una ampliacin ilegtima del tipo penal, deber esta-blecerse en primer lugar a la naturaleza del contenido de la comunica-cin electrnica. Al respeco, Palazzi se pregunta si debe haber al menos un emisor o destinatario humano, respondiendo que de entenderlo as quedaran fuera de proteccin penal numerosas situaciones, ya que hoy en da la relacin con numerosas empresas y sistemas est automatizada a travs de ordenadores, y con ellos tambin hay comunicacin. (29) No estamos de acuerdo con este razonamiento porque la interpretacin his-trica del art. 153 del CP, el significado del trmino comunicacin (30) y la naturaleza del bien jurdico, creemos que exigen, al menos, que interac-te un ser humano en alguna de las fases del proceso: emisor - mensaje - destinatario.

    (28) Ntese que en una reciente nota titulada El correo electrnico le deja su lugar a las redes sociales y al chat, se advierte que el uso extensivo de los mensajes de texto y las recientes modificaciones que realiz Facebook en su servicio de mensajera replantean el uso del e-mail en determinados entornos. As se ha dicho, por ejemplo, que el futuro de los mensajes es ms en tiempo real, ms dialogado y ms informal () el medio no es el mensa-je. El mensaje es el mensaje, ver [en lnea], lanacin.com, 26/12/2010.

    (29) pAlAZZi, pAblo A., op. cit., p. 75.

    (30) Segn el Diccionario de la Real Academia de Lengua Espaola: 1) Accin y efecto de co-municar o comunicarse; 2) Trato, correspondencia entre dos o ms personas; y 3) Transmisin de seales mediante un cdigo comn al emisor y al receptor.

  • horacio s. nager

    72

    Volviendo al tratamiento dogmtico de las figuras penales previstas en el art. 153 del CP, desde la perspectiva de los delitos informticos, es menes-ter sealar que esta disposicin legal, en primer trmino, sanciona al que abriere o accediere indebidamente a una comunicacin electrnica que no le est dirigida.

    En opinin de Arruvito:

    ... las comunicaciones electrnicas que son el objeto prote-gido en la figura se encuentran guardados, alojados, archiva-dos, etc. en una cuenta de correo electrnico. O sea que para violentar la intimidad de la vctima, previamente debe tenerse acceso a la cuenta de e-mail. Recin una vez all, el agresor po-dr abrir, acceder, apoderarse, suprimir, desviar, interceptar o captar una comunicacin electrnica. (31)

    Vale aclarar que si bien esto puede suceder cuando se trata de correos electrnicos que funcionan bajo un protocolo SMTP, (32) existen otras co-municaciones electrnicas distintas del e-mail que no requieren, por as decirlo, de este paso previo.

    Cabe sealar que abre quin descubre o hace patente aquello que est oculto, removiendo los obstculos que lo cierran o protegen, a fin de im-pedir a terceros imponerse de su contenido; accede quien entra, ingresa u obtiene el objeto de proteccin legal. En este punto, corresponde hacer una distincin desde el sentido semntico de estos verbos tpicos, pues bien podra decirse que un e-mail puede ser accedido aun cuando ya se encontrare abierto. Sin embargo, partiendo de la aclaracin efectuada por el legislador respecto de la figura de apoderamiento indebido de comu-nicaciones electrnicas (aunque no est cerrado) es posible sostener la interpretacin contraria. Es decir, que en el acceso se requiere que las co-municaciones electrnicas estn cerradas; (33) no sera tpica la conducta de

    (31) ArrUvito, pedro A., Ley 26.388. Violacin del e-mail o comunicacin electrnica, Doctrina Judicial, Bs. As., La Ley, 18/02/2009, p. 403.

    (32) No as con el protocolo POP3, que funciona con programas como el Outlook, Incredi-mail, Thunderbird, Windows Mail, etc.

    (33) Entindase por cerradas, que para acceder, sea necesario iniciar una sesin y conse-cuentemente ingresar un nombre de usuario y contrasea.

  • proteccin penal de la privacidad en la...

    73

    Doc

    trin

    a

    la persona que se imponga del contenido de un correo electrnico o de un mensaje de texto, que ha quedado expuesto a la vista de terceros por un descuido de su titular. (34) Desde otro enfoque, se refiere que no queda en claro en qu se distinguen los verbos tpicos abrir y acceder, y que respecto de este ltimo podra decirse que el sujeto activo si bien llega a conocimiento del mail accedido, ello fue logrado sin haberlo abierto (puede ser porque no haya sido necesario abrir el mail porque ya se encontraba abierto, o porque otra persona la que s lo abri se lo reenvi ya abierto). (35) En sntesis, nos parece que la redaccin legal no es clara, debiendo primar el criterio restrictivo por imperio del prin-cipio de legalidad. Por otro lado, bien podra afirmarse que un correo electrnico puede abrirse muchas veces porque las condiciones de se-guridad que resguardan su contenido de la mirada de terceros (nombre de usuario, clave o contrasea, etc.), a diferencia del correo epistolar, carecen de soporte fsico. (36)

    Ahora bien, la apertura o el acceso de las comunicaciones electrnicas, debe realizarse indebidamente, es decir, sin derecho o autorizacin del titular. Segn lo expresaba Molinario

    ... la voz indebidamente tiene ms de un papel () Uno es recal-car que el dolo debe ser directo () Otro, que evidentemente no exista derecho a ejecutar esa accin. En primer lugar, por supues-to, tienen tal derecho las personas autorizadas por el destinatario. En general, los tribunales se han referido a este segundo aspecto tomando en cuenta diversos casos. Entre ellos, el de autorizacio-nes que diversas leyes (37) dan a ciertos funcionarios en casos de-terminados (hay autorizaciones administrativas, y por otro lado, judiciales) o el ejercicio de la patria potestad o de la tutela o cu-ratela () o cuando entran en juego razones humanitarias. (38)

    (34) En contra de esta interpretacin: pAlAZZi, pAblo A., op. cit., p. 76/77.

    (35) ArrUvito, pedro A., op. cit.

    (36) A favor de la tesis segn la cual la comunicacin electrnica debe estar cerrada. Ver GherSi, SebAStin, Violacin de secretos y privacidad. Los documentos electrnicos, en Re-vista Jurdica La Ley, 2008-F, p. 731.

    (37) Por ejemplo: ley 25.520, ley 25.873, art. 236 CPPN, etc.

    (38) MolinArio, Alfredo J., op. cit., p. 113.

  • horacio s. nager

    74

    En el mismo sentido, se pronuncia Palazzi quien entiende que la inclu-sin el trmino indebidamente tiene incidencia principalmente en la rbita del tipo subjetivo. De igual manera, se ha sealado que con respecto al elemento subjetivo del tipo, la norma indica que el autor debe obrar a sabiendas o ilegtimamente, lo que significa saber clara-mente lo que hace o no hace y que ese hacer o no hacer es contrario a derecho. Estamos hablando de un dolo directo, no de uno indirecto o eventual. (39)

    Sin embargo, creemos que esto se produce como un reflejo o consecuen-cia del juicio de tipicidad objetiva funcin conglobante en tanto el dolo exige el conocimiento y la voluntad de realizacin del tipo objeti-vo. (40) De esta manera, la exigencia tpica opera por lgica sistemtica al momento de analizar la eventual tipicidad objetiva de la conducta; es de-cir, este adverbio alude a la antinormatividad de la conducta, la que no se verificara, por ejemplo, en caso de haber mediado el consentimiento del titular por ausencia de lesividad. Por lo dems, as como se ha criti-cado la voz ilegtimamente en el hurto (art. 162 del CP) por superflua, idntica observacin podra realizarse en este caso, aunque cabe aclarar que la inclusin del trmino obedeci principalmente al reclamo prove-niente de empresarios del sector de la informtica y las comunicaciones. Posiblemente hubiera sido preferible reemplazar el trmino en cuestin por la frase violando sistemas de seguridad mnimos, siguiendo la lnea ya trazada en el art. 1 inc. c) de la ley 24.766, respecto de la informacin confidencial, donde se requiere para su proteccin legal que dichos datos sean secretos, tengan valor comercial en funcin de la caracterstica ante-rior y hayan sido objeto de medidas razonables, en las circunstancias, para mantenerlos as.

    Finalmente, debe tratarse de una comunicacin electrnica que no le est dirigida al sujeto activo; dicho en otros trminos, el autor de este delito no debe ser el destinatario de la comunicacin electrnica, lo que en todo caso, se complementa con la exigencia de actuar en forma ilegtima.

    (39) roMero, roSArio MArGAritA, Cmara de Diputados de la Nacin, Secretaria Parlamentaria, Direccin de Informacin Parlamentaria, 34 Reunin 25 Sesin Ordinaria, 11/10/2006 (versin taquigrfica).

    (40) Esto segn el finalismo y las teoras que resultan tributarias a esta escuela dogmtica.

  • proteccin penal de la privacidad en la...

    75

    Doc

    trin

    a

    Prrafo aparte, merece la discusin que plantea el monitoreo de correos electrnicos en el mbito laboral, donde las comunicaciones electrnicas se han transformado en un recurso casi indispensable en la mayora de las actividades. En estos supuestos, coincidimos con la doctrina mayoritaria de que el usuario no tiene un derecho a la privacidad sobre estas comu-nicaciones, en tanto constituyen herramientas de trabajo; sin perjuicio de ello, sera conveniente que el empleador notifique a cada usuario (em-pleado) los trminos y condiciones que rigen el uso de tales elementos en el mbito estrictamente laboral, evitando as la generacin de eventuales conflictos futuros. Siguiendo este criterio, se ha proyectado la incorpora-cin del art. 86 bis a la ley 20.744 (LCT), proponindose el siguiente texto:

    Cuando el correo electrnico sea provisto por el empleador al trabajador en funcin o con motivo de una relacin laboral, se entender que la titularidad del mismo corresponde al em-pleador () El empleador se encuentra facultado para acceder y controlar toda la informacin que circule por dicho correo elec-trnico laboral, como asimismo a prohibir su uso para fines per-sonales. El empleador no podr prohibir el uso de las direcciones de correo electrnico que pudiera tener el trabajador que sean de carcter personal o privado, aunque los mismos sean abiertos desde el lugar de trabajo. El empleador deber asimismo, notifi-car fehacientemente al empleado su poltica respecto del acce-so y uso de correo electrnico personal en el lugar de trabajo, as como las condiciones de uso y acceso al correo electrnico laboral al momento de poner a su disposicin el mismo. (41)

    La segunda conducta receptada en el primer prrafo del art. 153 del CP consiste en apoderarse indebidamente de una comunicacin electrnica aunque no est cerrada. Se apodera de un correo electrnico quin lo pone bajo su poder, se lo apropia o lo retiene en su mbito de dominio. Compartimos con Palazzi que el trmino apoderarse no requiere aqu los requisitos tpicos del hurto, pues cuando es aplicado a elementos di-gitales el sujeto activo puede realizar la conducta sin necesidad de des-

    (41) Ver [En lnea] http://www.iprofesional.com/notas/70004-Proyecto-de-ley.html. Nos pare-ce que el art. 1 de este proyecto no regula con claridad el uso del correo electrnico de carcter personal o privado, como aconteca en el art. 4 de un proyecto de la Diputada Bisutti de fecha anterior (expte. 2032-D-06).

    http://www.iprofesional.com/notas/70004-Proyecto-de-ley.html
  • horacio s. nager

    76

    apoderar al damnificado, tal como ocurra con la copia o el reenvo de un e-mail. En estos casos habra apoderamiento, ms no desapoderamiento en sentido estricto, dado que la comunicacin original permanecera en la bandeja de entrada del correo electrnico del usuario. (42) A su vez, el sujeto activo podra apoderarse del correo electrnico mediante su impre-sin, en cuyo caso, se apropiara de su contenido, afectando el derecho a la privacidad del sujeto pasivo, con la salvedad de que obtendra para s una copia en soporte material del mismo, lo que entendemos no obsta a la configuracin del delito. En sentido coincidente, en la Cmara de Dipu-tados, en relacin al texto legal se expuso que el trmino apoderamiento debe entenderse en un doble sentido. Apoderarse de una comunicacin electrnica puede ser copiarla o apoderarse fsicamente de una copia. (43)

    Por ltimo, el prrafo bajo anlisis, prev una tercera y ltima figura bsica: la supresin o el desvo indebido de comunicaciones electrnicas que no estn dirigidas al sujeto activo. Suprime quin hace desaparecer, destruye u oculta, impidiendo la circulacin; mientras desva, el que le da a la co-municacin electrnica un curso distinto al estipulado por el remitente. En ambos supuestos, el sujeto activo altera el destino del e-mail, SMS, MMS, etctera.

    Como en el caso anterior, para la configuracin del delito es requisito, por un lado, que la conducta sea realizada sin derecho (indebidamente), y por el otro, la ajenidad del correo electrnico. La intencin del legislador ha sido dejar fuera del espectro de conductas incriminadas las prcticas de filtrado automtico de comunicaciones electrnicas que realizan los ISP y las empresas proveedoras del servicio de correo electrnico, en pos de optimizar su rendimiento, eliminado SPAM, virus, etctera. La Senadora Vilma Ibarra enfatiz que:

    hay que dejar en claro para la interpretacin ulterior de los jueces en materia de interpretacin autntica a efectos de que no queden dudas a quienes interpretan la ley de que la finali-dad debe ser dolosa; o sea, debe existir un dolo especfico del

    (42) pAlAZZi, pAblo A., op. cit., p. 78.

    (43) roMero, roSArio MArGAritA, Cmara de Diputados de la Nacin, Secretaria Parlamenta-ria, Direccin de Informacin Parlamentaria, 35 Reunin - 26 Sesin Ordinaria, 25/10/2006 (versin taquigrfica).

  • proteccin penal de la privacidad en la...

    77

    Doc

    trin

    a

    autor del delito () Muchas veces las empresas colocan filtros y desvan el spam, y esto no constituye la vocacin dolosa de suprimirlo para causarle un dao al otro. Entonces, esto lo de-jamos claramente especificado () la expresin indebidamente excluye, desde ya, la actividad empresarial para el desvo de spam. (44)

    Debe distinguirse esta figura del denominado sniffing derivado de la palabra sniff, que en ingls significa olfatear donde no hay desvo de los paquetes de datos sino una triangulacin entre ordenadores conectados a una misma red, a travs de la cual es posible captar o acceder a esa informacin sin que emisor y destinatario lo adviertan. De esta forma, es posible apropiarse de claves, e-mails, y cualquier tipo de informacin, ya sea de carcter pblico o privado.

    Justamente, el segundo prrafo del dispositivo legal en estudio castiga con prisin de quince das a seis meses al que indebidamente interceptare o captare comunicaciones electrnicas o telecomunicaciones provenien-tes de cualquier sistema de carcter privado o de acceso restringido.

    Nuestra Constitucin Nacional consagra expresamente la inviolabilidad de la correspondencia epistolar, pero por razones obvias, nada dice sobre la privacidad de las telecomunicaciones. En efecto, se ha sealado que ...la letra de la Constitucin Nacional menciona solamente la privacidad de las comunicaciones epistolares: no pudo referirse a las comunicaciones telefnicas; pero es evidente que analgicamente cabe extender a estas la inviolabilidad prevista para aquellas, (45) a lo que cabe agregar que ... ha sido voluntad de la ley 19.798 de telecomunicaciones que no slo el intercambio epistolar quede en secreto, sino adems la palabra transmi-tida por el cable telefnico (...) La ley 19.798 de telecomunicaciones se ha propuesto tutelar la personalidad integral del hombre a la luz del precepto constitucional del art. 18 . (46)

    (44) ibArrA, vilMA, Cmara de Senadores de la Nacin, 18 Reunin (14 Sesin Ordinaria ) 28 de noviembre de 2007, Versin Taquigrfica.

    (45) Cm. Nac. Com., Sala D, mayo 18-1989, La Ley 1989-D-329.

    (46) Cm. Nac. Crim. y Corr. , Sala VI, 04/11/1980, Landeira de Ferrads, Josefina E., La Ley 1981-B-193; JA 1981-II-333 y ED, 92-828.

  • horacio s. nager

    78

    En el derecho pblico provincial, hay disposiciones que expresamente protegen la privacidad de las comunicaciones telefnicas; tal es el caso, por ejemplo, de la Constitucin de la provincia de San Luis. (47) Por su par-te, nuestro Cdigo Penal hasta la entrada en vigencia de la ley 26.388 no contena disposicin alguna que sancione la violacin de las telecomuni-caciones. (48)

    En el plano normativo nacional, la ley 19.798 define el trmino telecomuni-caciones como toda transmisin, emisin o recepcin de signos, seales, escritos, imgenes, sonidos o informaciones de cualquier naturaleza, por hilo, radioelectricidad, medios pticos u otros sistemas electromagnticos (art. 2). Si bien esta ley no contiene disposiciones penales, establece que la correspondencia de telecomunicaciones es inviolable, procediendo su interceptacin slo a requerimiento de juez competente (art. 18) y que esta inviolabilidad importa la prohibicin de abrir, sustraer, interceptar, in-terferir, cambiar su texto, desviar su curso, publicar, usar, tratar de conocer o facilitar que otra persona que no sea su destinatario conozca la existen-cia o el contenido de cualquier comunicacin confiada a los prestadores del servicio y la de dar ocasin de cometer tales actos (art. 19).

    Debe tenerse presente, adems, la sancin de la ley 25.873 (BO 09/02/2004) en cuyo marco se ha establecido que todo prestador de servicios de tele-comunicaciones:

    deber disponer de los recursos humanos y tecnolgicos necesarios para la captacin y derivacin de las comunicaciones que transmiten, para su observacin remota a requerimiento del Poder Judicial o el Ministerio Pblico de conformidad con la legislacin vigente. Los prestadores de servicios de telecomuni-

    (47) Art. 33: Los papeles particulares, la correspondencia epistolar, las comunicaciones te-legrficas, telefnicas, teletipeado o de cualquier otra especie o por cualquier otro medio de comunicacin, son inviolables y nunca puede hacerse registro de las mismas, examen o intercepcin sino conforme a las leyes que se establecen para casos limitados y concretos. Los que son sustrados, recogidos u obtenidos en contra de las disposiciones de dichas leyes, no pueden ser utilizados en procesos judiciales o administrativos.

    (48) creUS, cArloS, El miedo a la analoga..., op. cit. Antes de producirse el auge de la tecno-loga inalmbrica, sostena que era aconsejable pero no imprescindible una reforma, ya que una conversacin telefnica era confiada al cerramiento de un cable que vala (en cuanto a la tipicidad penal) como el sobre de una carta; de manera que quien penetraba aqul cerra-miento lo abra y si lo haca fuera de los supuestos autorizados lo haca indebidamente.

  • proteccin penal de la privacidad en la...

    79

    Doc

    trin

    a

    caciones debern soportar los costos derivados de dicha obli-gacin y dar inmediato cumplimiento a la misma a toda hora y todos los das del ao. El Poder Ejecutivo nacional reglamentar las condiciones tcnicas y de seguridad que debern cumplir los prestadores de servicios de telecomunicaciones con relacin a la captacin y derivacin de las comunicaciones para su ob-servacin remota por parte del Poder Judicial o el Ministerio Pblico (art. 45 bis).

    Asimismos stos:

    debern registrar y sistematizar los datos filiatorios y domi-ciliarios de sus usuarios y clientes y los registros de trfico de comunicaciones cursadas por los mismos para su consulta sin cargo por parte del Poder Judicial o el Ministerio Pblico de conformidad con la legislacin vigente. La informacin referi-da en el presente deber ser conservada por los prestadores de servicios de telecomunicaciones por el plazo de diez aos (art. 45 ter).

    Adems, en el art. 45 quater se introduce una clusula de naturaleza resar-citoria mediante la cual el Estado Nacional asume responsabilidad por los eventuales daos y perjuicios que pudieran derivarse para terceros.

    Posteriormente, desde la ptica de la proteccin del derecho constitucio-nal a la intimidad y a la vida privada, la situacin se vio agravada a raz del dictado del decreto reglamentario 1563/2004 suspendido por el decre-to PEN 357/2005, finalmente declarado inconstitucional por el Mxi-mo Tribunal de la Repblica, en el caso Halabi, Ernesto c/PEN ley 25.873 dto. 1563/04 s/ amparo ley 16.986, del 24/02/2009. En este pronuncia-miento, la Corte defini y precis los alcances de los derechos de inci-dencia colectiva referentes a intereses individuales homogneos, (49) y

    (49) Estos derechos surgen del segundo prrafo del art. 43 de nuestra Carta Magna. En par-ticular se dijo que: ... en estos casos no hay un bien colectivo, ya que se afectan derechos individuales enteramente divisibles. Sin embargo, hay un hecho, nico o continuado, que provoca la lesin a todos ellos y por lo tanto es identificable una causa fctica homognea. Ese dato tiene relevancia jurdica porque en tales casos, la demostracin de los presupuestos de la pretensin es comn a todos esos intereses, excepto en lo que concierne al dao que individualmente se sufre. Hay una homogeneidad fctica y normativa que lleva a considerar

  • horacio s. nager

    80

    seal a las acciones de clase como el medio o carril procesal idneo para canalizar jurisdiccionalmente la defensa de estos intereses. Al mismo tiempo, y en relacin a la cuestin de fondo, destac que: el Tribunal Constitucional de Espaa, mediante su sentencia del 5 de abril de 1999 (STC 49/1999), con cita del Tribunal Europeo de Derechos Humanos (TEDH), ha sostenido que si el secreto pudiera alzarse sobre la base de meras hiptesis subjetivas, el derecho al secreto de las comunicaciones (...) quedara materialmente vaco de contenido; y que:

    ... es evidente que lo que las normas cuestionadas han esta-blecido no es otra cosa que una restriccin que afecta una de las facetas del mbito de la autonoma individual que consti-tuye el derecho a la intimidad, por cuanto sus previsiones no distinguen ni precisan de modo suficiente las oportunidades ni las situaciones en las que operarn las interceptaciones, toda vez que no especifican el tratamiento del trfico de informa-cin de Internet en cuyo contexto es indiscutible que los datos de navegacin anudan a los contenidos. Se aade, a ello, la circunstancia de que las normas tampoco prevn un sistema especfico para la proteccin de las comunicaciones en rela-cin con la acumulacin y tratamiento automatizado de los datos personales. En suma () resulta inadmisible que las res-tricciones autorizadas por la ley estn desprovistas del impres-cindible grado de determinacin que excluya la posibilidad de que su ejecucin concreta por agentes de la Administracin quede en manos de la ms libre discrecin de estos ltimos, afirmacin que adquiere primordial relevancia si se advierte que desde 1992 es la Direccin de Observaciones Judiciales de la SIDE, que acta bajo la rbita del poder poltico, la que debe cumplir con los requerimientos que formule el Poder Ju-dicial en orden a la interceptacin de comunicaciones telef-nicas u otros medios de transmisin que se efecten por esos circuitos. (50)

    razonable la realizacin de un solo juicio con efectos expansivos de la cosa juzgada que en l se dicte, salvo en lo que hace a la prueba del dao (consid. 12 del voto de la mayora).

    (50) Consids. 24 y 26 del voto de la mayora, suscripto por los Ministros Lorenzetti, Higthon de Nolasco, Maqueda y Zaffaroni.

  • proteccin penal de la privacidad en la...

    81

    Doc

    trin

    a

    Luego de esta introduccin, daremos paso al anlisis de los requisitos tpi-cos de esta figura. Incurre en este delito quien sin autorizacin intercepta (se apodera, detiene, obstruye, o interrumpe una va de comunicacin) o capta (percibe, obtiene, recoge) comunicaciones electrnicas o teleco-municaciones de carcter privado o de acceso restringido. La tcnica le-gislativa empleada es criticable, pues no resultar tarea sencilla distinguir (si es que esa fue la intencin del codificador penal) entre, por un lado, comunicaciones electrnicas y telecomunicaciones, y por el otro, sistema de carcter privado y sistema de acceso restringido. En primer trmino, porque el art. 77 del CP no establece una definicin de comunicacin electrnica y atento la amplitud otorgada al trmino telecomunicacin en la ley 19.798, este ltimo concepto parece abarcar al primero. As, en el Informe Preliminar de la Comisin de Estudio de Correo Electrnico, elaborado en el mbito de la Secretara de Comunicaciones, dependiente del Ministerio de Infraestructura y Vivienda, de fecha 07/08/2001, se expli-caba que:

    ... el diccionario general de la lengua espaola define el termi-no correo electrnico como correspondencia que se transmite por un ordenador a un usuario concreto. Es esta la acepcin que receptamos en el presente anteproyecto de ley que some-temos a consideracin, haciendo especial referencia a que solo se considera correo electrnico al que se transmite por medio de una red de interconexin entre computadoras, excluyendo del mbito de esta ley a cualquier otra modalidad de mensa-je transmitido por medios electrnicos, como por ejemplo los emitidos a travs del servicio de radiocomunicaciones para ser receptados por un mvil porttil (pager) o los recibidos a travs del servicio de audio texto. (51)

    No obstante, esa distincin no se aplica al trmino comunicacin elec-trnica, que claramente incluye, como ya hemos visto, SMS, MMS, logs de chat, mensajes de voz por redes IP, etc. (52) Y en segundo trmino, no se

    (51) [En lnea] www.zendo.com.ar/documentos/Informe_Preliminar.doc

    (52) En relacin a las vulnerabilidades que presentan las redes de telefona celular, como las prcticas ms usuales de escuchas, puede consultarse: KAnto, dAMin, Privacidad en peligro. Para escuchar conversaciones usan celulares como micrfono, Clarin.com, 22/04/1998. En este artculo, entre otras cosas, se explica que existen distintas maneras de acceder a

  • horacio s. nager

    82

    aprecian con facilidad las diferencias existentes entre sistemas privados o de acceso restringido, y en todo caso, ello da lugar a distintas interpre-taciones. De nuestra parte, coincidimos con Palazzi que ser de acceso restringido en cuanto tenga alguna medida de seguridad que impida el libre acceso. (53) Resulta innegable que ... no son objeto del delito las de carcter pblico, no en el sentido de servicio pblico, sino en el de que la comunicacin no es privada sino abierta, tales como un mensaje subi-do a un blog que puede leer cualquiera. (54) Entonces, deben tratarse de sistemas cerrados, resultando la informacin que all circula de carc-ter privado (personal), o bien, no destinada a ser conocida por terceros. Tambin podra tratarse de informacin confidencial por aplicacin de la ley 24.766 (arts. 1, 2 y 12).

    Cabe aclarar que en esta figura el objeto de proteccin son sistemas informticos privados o de acceso restringido, resultando excluidos los pertenecientes a un banco o archivo de datos personales (art. 157 bis del CP), cuyas caractersticas particulares estn prefijadas en la ley 25.326. En otras palabras, puede tratarse de una PC o de una red compuesta por varios dispositivos electrnicos. A su vez, es fcil de imaginar la posibilidad

    conversaciones ajenas () las modalidades dependen de varios factores: el tipo de aparato celular, el tipo de escucha que se pretende y la distancia del individuo que posee la terminal. Para entender cmo se realizan estas acciones, es preciso saber aunque sea de manera superficial cmo funciona la red de telefona celular. La red tiene un complejo tramado de antenas. Cada una funciona como receptor y transmisor de seal de voz. Las antenas reciben el nombre de celda o clula (de ah la denominacin celular) y tienen un alcance de aproximadamente 20 manzanas. Este es el radio de alcance, aunque depende de la zona en que est instalada. Cuando un usuario tiene encendido su aparato telefnico se vincula con la celda ms cercana enviando dos cdigos que tiene el celular: el ESN (Electronic Serial Number, que es una clave interna del aparato) y el MIN (Movil Identification Number) que es el nmero telefnico asignado por la prestadora del servicio. Esto permite al sistema informtico de la empresa, ubicar al usuario y saber su posicin. El sistema celular funciona a travs de frecuencias de radio. Cuando se mantiene una conversacin, la seal se enva a determinada frecuencia. El que dispone de esa informacin y tiene el equipo adecuado para interferirla, puede escucharla. Para detectarla se valen de unos aparatos llamados escner que localizan la frecuencia de la vctima () Un espa que tiene los cdigos, la frecuencia y la tecnologa para efectuar la pinchadura, tiene que estar s o s en la misma celda o antena que el blanco. () Sin embargo, las modalidades de pinchaduras ms difundidas en el mundo y en la Argentina no se limitan al ejemplo anterior. El ms llamativo es el que permite usar un aparato celular de un usuario como si fuera un micrfono ambiente.

    (53) pAlAZZi, pAblo A., op. cit., p. 102.

    (54) Ibid., p. 82.

  • proteccin penal de la privacidad en la...

    83

    Doc

    trin

    a

    de un concurso ideal con el delito previsto en el artculo en el art. 153 bis del digesto punitivo.

    En el plano subjetivo, estamos aqu tambin ante un delito doloso (direc-to), que admite la tentativa. Sobre el particular, nos remitidos a las consi-deraciones efectuadas al analizar los tipos penales de violacin, apodera-miento, supresin y desvo de la correspondencia y los papeles privados.

    Por ltimo, la ley 26.388 omiti toda regulacin legal de las cmaras ocul-tas, frecuentemente utilizadas en investigaciones periodsticas, con el ar-gumento de que, de lo contrario, era posible afectar la libertad de ex-presin, optndose entonces por diferir su tratamiento para otra ocasin, lo que hasta el presente no ha ocurrido. (55) En la Cmara Alta tambin se sostuvo que esta cuestin no tena que ver especficamente con los Deli-tos Informticos.

    Ahora bien, el art. 153 del CP agrava las penas previstas para las figuras bsicas en dos casos:

    a. si el autor adems comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicacin electrnica la pena ser de prisin de un (1) mes a un (1) ao.

    Comunicar es transmitir, hacer saber o dar a conocer a un tercero o terce-ros, distintos del destinatario, mientras publicar, es revelar, hacer notorio o difundir a un nmero indeterminado de personas el contenido de la comunicacin electrnica. (56)

    En general como lo ha destacado la doctrina este delito se configura en dos actos, pues presupone la existencia previa de alguno de los delitos previstos en los prrafos anteriores (apertura o acceso; apoderamiento;

    (55) Se discuti la incorporacin al Cdigo Penal del art. 153 ter, bajo la siguiente redaccin: Ser reprimido con prisin de un mes a dos aos, el que ilegtimamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepcin, transmisin, grabacin o reproduccin de voces, sonidos o imgenes, obtuviere, difundiere, revelare o cediere a terceros los datos o hechos descubiertos o las imgenes captadas (Cmara de Diputados de la Nacin, OD N 1227, 26/10/2006).

    (56) Ver, nAvArro, GUillerMo r.; beZ, JUlio c.; AGUirre, GUido J., Violacin de Secretos y de la Privacidad, en David Baign y Eugenio Ral Zaffaroni (dir), Cdigo Penal y normas complementarias. Anlisis doctrinal y jurisprudencial, Bs. As., Hammurabi, 2008, p. 724.

  • horacio s. nager

    84

    supresin o desvo; interceptacin o captacin de comunicaciones elec-trnicas). Para Grasso: ... la forma agravada remite a las manifestaciones tpicas expuestas, con la sola excepcin del desvo de correspondencia. La exclusin responde al principio que proscribe la doble valoracin de los elementos del tipo penal, pues el desvo implica ya el conocimiento del contenido a manos de un falso destinatario. (57)

    b. ... si el hecho lo cometiere un funcionario pblico que abusare de sus fun-ciones, sufrir adems, inhabilitacin especial por el doble del tiempo de la condena.

    Por el trmino funcionario pblico o empleado pblico se designa a todo el que participa accidental o permanentemente del ejercicio de funciones pblicas, sea por eleccin popular o por nombramiento de autoridad competente (art. 77 del CP). (58) Asimismo, la funcin de la cual se abusa debe dar ocasin o favorecer en modo alguno la realizacin de cualquiera de las conductas precisadas en las figuras bsicas.

    Si el funcionario pblico perteneciere al Sistema de Inteligencia de la Na-cin rige la ley 25.520, que en su art. 5, establece que:

    ... las comunicaciones telefnicas, postales, de telgrafo o fac-smil o cualquier otro sistema de envo de objetos o transmisin de imgenes, voces o paquetes de datos, as como cualquier tipo de informacin, archivos, registros y/o documentos priva-dos o de entrada o lectura no autorizada o no accesible al pbli-co, son inviolables en todo el mbito de la Repblica Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario.

    Consecuentemente, en los arts. 42 y 43 prev disposiciones penales para aquellos agentes de la Secretara de Inteligencia del Estado (SIDE) que se aparten de sus obligaciones funcionales. As, incurrir en delito, la per-sona que participando en forma permanente o transitoria de las tareas reguladas en dicha ley, indebidamente interceptare, captare o desviare comunicaciones telefnicas, postales, de telgrafo o facsmil, o cualquier

    (57) GrASSo, MAriAnA, Violacin de Secretos, en Luis Nio y Stella Maris Martnez, (coords.) Delitos contra la Libertad, 2 ed., Bs. As., Ad-Hoc, 2010, p. 358.

    (58) Ver tambin la Ley 25.188 de tica de la Funcin Pblica.

  • proteccin penal de la privacidad en la...

    85

    Doc

    trin

    a

    otro sistema de envo de objetos o transmisin de imgenes, voces o pa-quetes de datos, as como cualquier otro tipo de informacin, archivo, re-gistros y/o documentos privados o de entrada o lectura no autorizada o no accesible al pblico que no le estuvieren dirigidos. Finalmente, tambin sanciona con pena de prisin e inhabilitacin especial al que con orden judicial y estando obligado a hacerlo, omitiere destruir o borrar los sopor-tes de las grabaciones, las copias de las intervenciones postales, cable-grficas, de facsmil o de cualquier otro elemento que permita acreditar el resultado de las interceptaciones, captaciones o desviaciones.

    5.2 | Artculo 153 bis del Cdigo Penal

    La ley 26.388 incorpor al catlogo punitivo el tipo penal que, a continua-cin, se transcribe:

    Ser reprimido con prisin de quince das a seis meses, si no resultare un delito ms severamente penado, el que a sabien-das accediere por cualquier medio, sin la debida autorizacin o excediendo la que posea, a un sistema o dato informtico de acceso restringido.

    La pena ser de un mes a un ao de prisin cuando el acceso fuese en perjuicio de un sistema o dato informtico de un orga-nismo pblico estatal o de un proveedor de servicios pblicos o de servicios financieros.

    Se trata de una figura de aplicacin subsidiaria, y por lo tanto, ser des-plazada si la conducta imputada recayera en un delito ms severamente penado.

    Mucho se ha dicho alrededor de los reparos que presenta este tipo pe-nal a la luz de los principios de mnima intervencin, subsidiariedad del derecho penal, exclusiva proteccin de bienes jurdicos y ultima ratio. Su construccin poltico criminal responde a los estndares del denominado proceso de Modernizacin del Derecho Penal, en el cual la funcin y los lmites del viejo derecho penal liberal parecen debilitarse. En efecto, esta tendencia poltico criminal punitivista o neopunitivista ha sido deno-minada Derecho Penal de Segunda Velocidad (Silva Snchez) o Derecho

  • horacio s. nager

    86

    de Intervencin (Hassemer), y por su intermedio, se pretende replantear las bases filosficas y polticas del derecho penal liberal. (59) Conforme a esta nueva orientacin, el derecho penal de riesgos (60) requiere de ins-trumentos jurdico-penales flexibles, que reemplacen los rgidos princi-pios del sistema de garantas de la Ilustracin, pues as el Estado ser capaz de proteger a la sociedad de los mltiples y novedosos riesgos humanos que la acechan a la luz del auge tecnolgico y la complejizacin de la vida en comunidad. Ejemplo paradigmtico de esta clase de legis-laciones, es el Cdigo Penal Espaol de 1995, siendo an ms intenso el declive de garantas en la legislacin antiterrorista y el derecho penal internacional (Derecho Penal de Cuarta Velocidad). En este marco, se alu-de, por ejemplo, a un concepto formal de bien jurdico o a la anticipacin de la tutela penal en virtud de exigencias o consideraciones poltico-cri-minales de corte preventivo. El fundamento detrs de la incriminacin de estas conductas reside en su consideracin como actos previos o antesala de delitos ms graves, como defraudaciones y estafas, ofensas al honor, y otros. En este sentido, la prestigiosa doctrina afirma que estas conductas carecen de entidad suficiente en trminos de lesividad para legitimar la intervencin del derecho penal, resultando preferible la va contraven-cional, o en todo caso, su incriminacin bajo la amenaza de imposicin con penas distintas a la privativa de libertad, como multa, inhabilitacin especial o alternativas reparatorias. (61) Por otro lado, se ha referido con justeza que resulta inaceptable suplantar las deficiencias procesales del sistema mediante la inclusin de un tipo penal que prev esta conducta como delito autnomo justamente por no poder acreditar ultra finalidad

    (59) A modo de ejemplo, los Cdigos Penales de la primera mitad del siglo pasado, ape-nas tenan un par de delitos de peligro, dejando las conductas sin resultado concreto como delitos tentados, con la consiguiente reduccin de la escala penal. Hoy da, en cambio, los delitos de peligro y los tipos de omisin impropia se multiplican y justifican mediante la invo-cacin de necesidades poltico-criminales.

    (60) La Escuela de Frankfurt, iniciada por los profesores Wolfang Naucke, Klaus Lderssen y Winfried Hassemer, se ha constituido en la principal usina crtica al cambio de direccin del derecho penal orientado principalmente a las consecuencias. Muy ilustrativo sobre este tema resulta el libro de AAVV, Crtica y Justificacin del Derecho Penal en el Cambio de Siglo. El anlisis crtico de la Escuela de Frankfurt, Cuenca, Coleccin Estudios, Ediciones de la Uni-versidad de Castilla - La Mancha, 2003.

    (61) riqUert, MArcelo A., Delincuencia Informtica. En Argentina y el Mercosur, Bs. As., Ediar, 2009, p. 182.

  • proteccin penal de la privacidad en la...

    87

    Doc

    trin

    a

    o como adelantamiento de la barrera punitiva y por ende disminuyendo el mbito de libertad de las personas. (62)

    Sujeto activo de este delito puede ser cualquier persona, y sta debe ac-ceder (entrar, ingresar u obtener) al objeto de proteccin legal confor-me las modalidades tpicas que veremos a continuacin. A fin de llevar adelante la finalidad ilcita el autor puede realizar el acceso por cualquier medio, es decir, el ingreso u obtencin de un sistema o dato inform-tico, puede efectuarse en forma directa o remota. As, existen diversos recursos para procurar este cometido, basta mencionar slo algunos de ellos: a) malware, que tiene como objetivo infiltrarse en una computadora a travs de virus, gusanos, troyanos, bombas de tiempo o lgicas, rootkits, keyloggers, y otros software maliciosos; b) cookies, es decir, fragmentos de informacin que se almacenan en el disco duro del visitante de una pgina web a travs de su navegador, a peticin del servidor de la pgina, resultando posible conseguir informacin sobre los hbitos del usuario; c) spyware, es decir, programas espas cuya finalidad es hurgar en la in-formacin de un ordenador, en bsqueda de algn dato privado; d) inge-niera social, consistente en la obtencin de informacin confidencial de manos del propio usuario, a travs de tcnicas de manipulacin o engao, etctera.

    La ley 25.326 define datos informatizados como los datos personales informacin de cualquier tipo referida a personas fsicas o de existencia ideal determinadas o determinables sometidos al tratamiento o proce-samiento electrnico o automatizado. Compartimos que, a los efectos de la interpretacin de los alcances del art. 153 bis, no debe tratarse ne-cesariamente de un dato personal. (63) No obstante, reafirmamos que es necesario delimitar el mbito de aplicacin del tipo en funcin del bien jurdico tutelado, de forma tal que el dato, amn de ser de acceso restrin-

    (62) roSende, edUArdo, El intrusismo informtico. Reflexiones sobre su inclusin al cdigo penal, Ponencia presentada en el VII Encuentro de la AAPDP realizado en la Facultad de Derecho de la Universidad de Buenos Aires, los das 7, 8 y 9 de noviembre de 2007. De este autor, vase tambin, Derecho Penal e Informtica. Especial referencia a las amenazas lgico informticas, Bs. As., Fabin Di Plcido, 2007.

    (63) pAlAZZi, pAblo A., op. cit., p. 103.

  • horacio s. nager

    88

    gido, debe revestir el carcter de secreto o privado. (64) En otras palabras, no cualquier dato rene las caractersticas tpicas, aunque lgicamen-te pueda configurarse el delito con independencia de las cualidades del dato desde el momento en que se acceda al sistema informtico de acceso restringido (sin autorizacin) que eventualmente lo contenga. Nuevamente aqu, debe tenerse presente lo establecido en el art. 12 de la ley 24.766 respecto de la confidencialidad de la informacin comercial. (65)

    Por su parte, el Convenio sobre la Ciberdelincuencia del Consejo de Eu-ropa, instrumento jurdico tenido en cuenta por el legislador nacional como importante antecedente de derecho internacional, define al sis-tema informtico, como todo dispositivo aislado o conjunto de dispo-sitivos interconectados o relacionados entre s, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecucin de un programa (art. 1, letra a). Asimismo, al tratarse de un sistema inform-tico o dato de acceso restringido se requiere que el usuario o el admi-nistrador de la Red hayan adoptado alguna medida de seguridad, por mnima que sea. Principalmente, y por sentido inverso, no debe poder accederse al objeto de proteccin legal en forma libre o irrestricta; en otras palabras, por su disposicin no debe estar destinado a ser accedi-dos por terceros no autorizados. Al respecto, se ha sealado que:

    ... el trmino restringido no es muy feliz y hubiera sido mejor que el legislador describiera la situacin en que deban encon-trarse el sistema o dato informticos (por ejemplo, porque tiene medidas de seguridad que lo amparan) () no debe entender-se como un elemento fctico, sino como uno normativo del tipo penal () est orientado a resaltar la obligacin de no ingresar en un ordenador extrao. (66)

    (64) AMAnS, cArlA v. y nAGer, horAcio S., Manual de Derecho Penal. Parte Especial, Bs. As., Ad-Hoc, 2009, p. 214.

    (65) Con mayor claridad, el art. 197 del Cdigo Penal Espaol establece que: 1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrnico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen, o de cualquier otra seal de comunicacin, ser castigado con las penas de prisin de uno a cuatro aos y multa de doce a veinticuatro meses.

    (66) pAlAZZi, pAblo A., op. cit., p. 103.

  • proteccin penal de la privacidad en la...

    89

    Doc

    trin

    a

    Es de destacar, en relacin con lo anterior, que al no exigirse un umbral o nivel mnimo de seguridad informtica, cualquier sistema o dato inform-tico de acceso restringido, an el ms vulnerable, sera tpico. (67) En todo caso, ser tarea de la jurisprudencia analizar, en el caso concreto, la enti-dad de la conducta y la incidencia del comportamiento de la vctima, en el estrato analtico de la tipicidad o en la determinacin judicial de la pena.

    Antes de la sancin de la Ley de Delitos Informticos, mucho se dis-cuti acerca de las diferencias entre el intrusismo informtico blanco o tico, de aquel que no lo es. As se explicaba que el primero procura poner a prueba la seguridad de un sistema informtico para descubrir sus vulnerabilidades, sin otra intencin subyacente que la optimizacin del mismo. En cambio, el hacking no tico es realizado con una ultrafina-lidad delictiva. Atento a la redaccin tpica, el mero intrusismo inform-tico sera tpico; no obstante, debe tenerse especialmente en cuenta al bien jurdico protegido para evitar caer en procesos de criminalizacin irrazonables (arts. 19 y 28 CN). (68) Claro est, que el problema del ethical hacking se presenta cuando el intruso acta sin el consentimiento o la autorizacin del titular del sistema o dato informtico explorado.

    El sujeto activo debe realizar la conducta a sabiendas, lo que conduce a la exigencia de un dolo directo. Riquert seala que se trata de un delito doloso, que por este condicionamiento subjetivo es slo compatible con el dolo directo, excluyendo el eventual, dejando por fuera la punicin de todo acceso fortuito, casual o imprudente. (69) Adems, se debe actuar

    (67) El Convenio sobre la Ciberdelincuencia del Consejo de Europa Budapest - 2001 estable-ce que cada Estado Parte tipificar como delito en su derecho interno el acceso deliberado e ilegtimo a la totalidad o a una parte de un sistema informtico, pudiendo exigir que este delito se cometa infringiendo medidas de seguridad, con la intencin de obtener datos in-formticos o con otra intencin delictiva, o en relacin con un sistema informtico que est conectado a otro sistema informtico.

    (68) Tal sera el caso de un proceso penal, de alta exposicin meditica, sustanciado en EEUU a principios de la dcada de 1990, que culmin en la condena de integrantes de un grupo de hackers denominado LOD (Legin of Doom) por realizar actividades supuestamente peligro-sas, como haber ingresado a un servidor privado y apoderarse de un documento cuyo nom-bre era E91, que en realidad contena informacin respecto del sistema de emergencias de la empresa AT&T, de conocimiento pblico (ver roSende, edUArdo, El intrusismo informtico. Reflexiones sobre su inclusin al cdigo penal, Ponencia presentada en el VII Encuentro de la AAPDP realizado en la Facultad de Derecho de la Universidad de Buenos Aires, los das 7, 8 y 9 de noviembre de 2007.

    (69) riqUert, MArcelo A., Delincuencia Informtica, op. cit. p. 181.

  • horacio s. nager

    90

    sin la debida autorizacin o excediendo la que se posea, lo que equi-vale, en pocas palabras, a hacerlo sin derecho o indebidamente. Esto se dara, por ejemplo, en los casos del personal de una institucin autoriza-do para acceder slo a determinados datos o archivos y que violando di-rectivas internas, accede a sistemas, datos o archivos a los cuales no tiene acceso autorizado. (70) Por supuesto, que si el titular del sistema o dato informtico permite el acceso, no estaremos ante un delito, no requirien-do dicha autorizacin formalidad alguna, ms all de que por razones de ndole probatoria sea recomendable tomar recaudos al respecto.

    La pena se agrava cuando el acceso fuese en perjuicio de un sistema o dato informtico de un organismo pblico estatal ANSES, AFIP, BCRA, IGJ, Direccin Nacional de Migraciones, Registro Nacional de Reinci-dencia y Estadstica Criminal, etctera o de un proveedor de servicios pblicos o de servicios financieros Colegio Pblico de Abogados de la Capital Federal, Colegio de Escribanos de la Ciudad de Buenos Ai-res, Bancos y Entidades Financieras, Registro de la Propiedad Inmueble de la Ciudad de Buenos Aires, etctera. Puede tratarse de entes de derecho pblico centralizados o descentralizados, autrquicos o aut-nomos, y tambin de personas de existencia ideal de carcter privado que suministren o proveen un servicio pblico, tales como empresas concesionarias, bancos y dems entidades financieras, etctera. La ra-zn de la agravante reside en la naturaleza pblica del sistema o dato informtico accedido. En este punto, cabe aclarar que el acceso recaer sobre el sistema informtico perteneciente a cualquiera de estos entes jurdicos, ms el dato all contenido, si se refiere a condiciones inheren-tes a un usuario en particular: vulnerar tambin un inters subjetivo individual.

    Si nos atenemos a la letra de la ley, es un delito de accin privada por imperio de lo establecido en el art. 73 inc. 2 del CP, lo que presenta algu-nas dudas, especialmente en lo referente a la figura calificada. Parte de la doctrina sostiene que esto obedece a un olvido legislativo; mientras otro sector, entiende que la exclusin es correcta, ya que los titulares de esos datos privados, confidenciales o secretos, son personas fsicas o jurdicas puntualmente damnificadas.

    (70) ArrUvito, pedro A., op. cit.

  • proteccin penal de la privacidad en la...

    91

    Doc

    trin

    a

    5.3 | Artculo 155 del Cdigo Penal

    La disposicin legal reprime con multa (de pesos un mil quinientos a pesos cien mil) a la persona que hallndose en posesin de una correspon-dencia, una comunicacin electrnica, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros; especificando, en un segundo prrafo, que est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de proteger un inters pblico.

    Para la consumacin d