Violación de secretos y de la privacidad (Su modificación en el año 2008. Ley 26.388).-
En lo que se refiere a este bien jurídico, la reforma producida por la ley 26.388 del año 2008 ha modificado la denominación del Capítulo III del Título V (Delitos contra la Libertad ), que en la actualidad pasa a denominarse "Violación de Secretos y de la Privacidad ", agregando a la privacidad como bien objeto de protección dentro de este catálogo de figuras.
Se ha equiparado en algún sentido la comunicación electrónica con la correspondencia epistolar, ya que, como se dijo en la respectiva sesión de tratamiento en Diputados, si bien las modernas formas de comunicación no pueden compararse directamente con la correspondencia tradicional por sus distintos procesos de cierre, envío, circulación y recepción, la intención del proyecto de modificación legal fue equipararlos en cuanto al ataque al mismo bien jurídico protegido, entendido como la privacidad personal (1).
I).- La violación de correspondencia.-
La reforma penal ha modificado el texto del art. 153 del Código Penal Argentino.
Se trata de un ilícito que comporta la lesión a la esfera de intimidad y la privacidad personal, que supone la inviolabilidad de la correspondencia epistolar, las telecomunicaciones y los papeles privados.
Reza la norma respectiva, lo siguiente:
Art. 153. "Será reprimido con prisión de 15 (quince) días a 6 (seis) meses, el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida."
"En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido."
"La pena será de prisión de 1 (un) mes a 1 (un) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica."
"Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena".
Como bien puede observarse se trata de un delito complejo alternativo que contiene varias acciones delictivas consistentes en:
a). Apertura o acceso indebido de correspondencia.
b). Apoderamiento indebido del mismo objeto.
c). Supresión o desvío de su destino, de correspondencia no dirigida en forma personal.
Las cinco acciones descriptas en este artículo 153 del C. Penal (apertura, acceso, apoderamiento, supresión o desvío), a pesar de que tienen una significación distinta, presentan no obstante, un rasgo común, que está dado por el ataque o agresión a la intimidad y privacidad del sujeto pasivo.
El bien jurídico protegido en estos supuesto está representado por la inviolabilidad de la correspondencia privada, independientemente de que su contenido pueda constituir un secreto (2).
A fin de darle su propio sentido, corresponderá primero definir el objeto de protección de la norma penal, y en conjunto, otorgar el correcto significado que presenta en esta disposición penal las distintas formas típicas reclamada por la figura en análisis.
a. El nuevo objeto de protección.-
De acuerdo con el texto anteriormente trascrito, el Código Penal brinda una cerrada protección a determinados objetos allí previstos, consolidándolos bajo una tutela especial por la clase de información que ellos pueden presentar, o por la presunción de que tales instrumentos efectivamente la contienen, aun cuando en realidad lo que pueda revelarse no sea efectivamente un secreto o ya sea conocida la información allí contenida, por la generalidad de la gente.
Es aquí donde advertimos, que a diferencia de los delitos contra la libertad individual, donde se tutela la libertad física del hombre, en estos casos el ordenamiento penal pretende tutelar la faz espiritual del ser humano, la libertad en sentido de reserva al que hemos aludido oportunamente.
La modificación sustancial se refiere a la incorporación de las "comunicaciones electrónicas" en el ámbito de la protección penal, como forma de tutelar —juntamente con otras modalidades— a la intimidad y la reserva de las personas en general.
Se entiende por "comunicación electrónica" a todas aquellas comunicaciones que se efectúan a través de los modernos sistemas tecnológicos, cualquiera sea su especie. Fundamentalmente la norma trata de proteger la inviolabilidad de los "mails" o correos electrónicos, en los cuales se utiliza un ordenador o computadora para la transmisión de una comunicación, noticia o dato determinado. De igual forma consideramos que otro sistema similar, como podría ser el derivado del "messenger", queda comprendido dentro de este concepto, al igual que los mensajes de texto enviados por teléfonos celulares, en la medida en que utilizan un ordenador central a los efectos de su recepción y transmisión. Sin embargo, podrían presentarse algunas dudas en cuanto a la categorización del mensaje de texto que es enviado entre teléfonos celulares, y el correo de voz que queda registrado en ellos, a efectos de establecer si se trata de una "comunicación electrónica" o una "comunicación telefónica". Tal vez pueda establecerse que siempre que se use un ordenador para cumplir tal objetivo, la comunicación será catalogada como electrónica, cuando se trata de preservar el contenido de una información transmitida y recibida en signos o palabras escritas; y reservar la categoría de comunicación telefónica a aquellos supuestos en los que la vía de transmisión es netamente telefónica y su objetivo está constituido por una simple comunicación verbal.
Otro aspecto a considerar estará dado también por las comunicaciones que surgen de los llamados "chats", en razón a su condición de abiertos a la participación de cualquier persona, y a la existencia de un administrador que regula su funcionamiento.
Los demás objetos de protección que existían anteriormente en este capítulo se han mantenido inalterados.
La modificación introducida por la nueva legislación ha pretendido así dar protección específica al correo electrónico y a otras nuevas modalidades de comunicación tecnológica. De todos modos, la jurisprudencia argentina había incluido dentro de esta protección a tales objetos. Así lo había entendido nuestra Corte Suprema de Justicia de la Nación (3), al sostener que: "toda vez que se debate la posibilidad de que el presunto acceso ilegítimo a una cuenta de correo electrónico podría configurar una violación de correspondencia en los términos del art. 153 del Cód. Penal, cuestión de exclusiva competencia del fuero de excepción, corresponde a la justicia federal continuar la investigación, sin perjuicio de un posterior pronunciamiento en base a los resultados obtenidos".
También por su parte, la Cámara en lo Criminal y Correccional de la Capital Federal había equiparado la expresión y la había extendido a la protección constitucional manifestando que "el término "correspondencia" previsto en el art. 18 de la Constitución Nacional resulta abarcativo del correo electrónico, a cuyo respecto es aplicable la garantía de la inviolabilidad."(4). De igual modo, y en forma más contundente en lo que respecta al ámbito penal, sostuvo la misma Cámara de Apelaciones que "Corresponde equiparar —a los fines de la protección de los papeles privados y la correspondencia prevista en los arts. 153 al 155 del Cód. Penal— al correo electrónico —"e-mail"— con el correo tradicional, dado que aquél posee características de protección de la privacidad más acentuadas que la inveterada vía postal, en tanto que para su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo puedan emitirse o archivarse"(5).
b. Acciones típicas en la violación de correspondencia.-
Dijimos que una de las acciones prohibidas en este caso, consiste en "abrir" indebidamente los envoltorios que contienen o simplemente cierran la carta o los otros papeles, porque con ese solo hecho se produce la intrusión del tercero en la esfera del secreto (6) o de la invasión de la privacidad personal. La apertura de la correspondencia electrónica quedará comprendida cuando el autor del delito tome conocimiento en forma indebida del contenido de un mensaje o comunicación de esta naturaleza.
La otra acción típica está constituida por la conducta de "acceder", es decir, tomar conocimiento por cualquier modo o medio que así lo permita. Lo delictivo, pues, en este caso, está en interiorizarse dolosamente de aquello que es transmitido o comunicado a un tercero, para lo cual no se tiene autorización para ello, sea ésta implícita o expresa.
Esta apertura y este acceso lógicamente deben ser "indebidos", con lo cual la ley al igual que en otras figuras delictivas utiliza un elemento normativo que califica a la acción prohibida, lo que indica que este delito únicamente se puede cometer a través del dolo directo.
No se trata de una expresión inútil como algunos han señalado, pues bien enseña Carrara (7) la importancia que tiene esta exigencia por la gran posibilidad que existe de que la acción sea realizada por un mero descuido o inadvertencia.
A tal extremo es tan cierto lo que nos dice el maestro toscano, que a nivel jurisprudencial se ha establecido que no cometen este delito aquellos titulares de una sociedad que procedieron a la apertura de una carta dirigida a terceros pero al domicilio societario, cuando la misma fuera abierta por una inadvertencia de uno de ellos (8).
El art. 153 del C. Penal también se refiere al "apoderamiento" indebido de una comunicación electrónica, carta, pliego, despacho o de otro papel privado aunque no esté cerrado.
Apoderarse importa aquí ejercer actos de disposición y señorío sobre una cosa ajena, bloqueando el igual derecho que tenía el titular de su dominio o posesión.
En el supuesto comentado, el sujeto activo ejerce actos de disposición o señorío sobre una correspondencia ajena, impidiendo con tal acto que su legítimo destinatario la tenga en su poder.
Nuevamente se platea aquí el interrogante acerca del significado y alcance del adverbio "indebidamente" que ha empleado el legislador.
Sin perjuicio de lo que ya hemos referido, se ha querido expresar con este vocablo, que las conductas configuradas por el art. 153 del ordenamiento punitivo son delitos, en tanto y en cuanto no exista una disposición que permita, ya sea la apertura de la correspondencia o bien su apoderamiento.
Quiere señalarse con ello que existen casos en los que el ordenamiento jurídico en su visión integral permite en determinadas circunstancias a proceder a la interceptación y apertura de correspondencia privada perteneciente a terceros, sin que por ello se pueda sostener que se ha cometido un delito, pues en tales casos tal proceder no es indebido.
Fuera de tales casos, y de aquellos que según palabras de Carrara pueden producirse por mero descuido o inadvertencia, la apertura de correspondencia deviene manifiestamente ilícita en los términos del artículo en comentario.
Quedan incluidos dentro de este concepto toda clase de documentos que pertenecen a un tercero y aún también, cuando no constituyan un verdadero "secreto", puesto que la protección penal —derivada de la Constitución nacional— adquiere otra relevancia específica, sancionando a todo aquel que se inmiscuya indebidamente en la esfera personal y propia de cualquier ser humano.
Debe tratarse de un apoderamiento "material" como dice Carrara, no siendo suficiente con que el sujeto activo se haya impuesto del contenido del documento por lectura, filmación, lo haya copiado o fotografiado, sino que es preciso que "lo tome y se lo quede"(9).
Es por ello que vemos como de muy difícil realización el apoderamiento de una comunicación electrónica, pues más allá de la equiparación que se realiza a los fines de la protección de la intimidad y la privacidad personal, será necesario el desapoderamiento primigenio para la configuración de esta ilicitud, lo que no resulta del todo compatible con la comunicación electrónica que queda registrada en un ordenador.
Sin embargo, para algunos legisladores que participaron en el debate de la ley, por el término "apoderamiento" debe entenderse también la acción de copiar la comunicación electrónica en otro soporte (10).
Las últimas de las acciones previstas por el tipo penal reprimen al que "suprimiere o desviare" de su destino, en forma indebida, una correspondencia o una comunicación electrónica que no le esté dirigida.
"Desviar" una correspondencia significa darle un destino que no le corresponde, colocándola en otro lugar distinto al que se encontraba dirigida. En definitiva, la aleja de la trayectoria que fuera impuesta originalmente.
Otro tanto sucedería con el desvío de una comunicación electrónica, vale decir, cambiando el destino de la misma de modo que llegue a conocimiento de alguien distinto que al que iba dirigida.
Sin embargo, este desvío no debe implicar que el mismo sea transmitido a un tercero puesto que, de ser así, el hecho encuadraría en la forma más grave prevista por el tercer párrafo de la norma. Tampoco deberá implicar la toma de conocimiento de lo comunicado o transmitido, ya que en tal caso la conducta típica sería la del primer párrafo de la misma norma.
En definitiva, deberá tratarse de un desvío de correspondencia o comunicación electrónica sin que el autor se haya impuesto de su contenido y sin que represente una comunicación a terceros o una publicación indebida de la misma. Sería una especie de figura residual que se aplicaría cuando no se hallen presentes las características previamente apuntadas y que son constitutivas de otras figuras penales previstas por el mismo articulado en forma especial.
"Suprimir" la correspondencia o la comunicación electrónica implica directamente hacerla desaparecer por cualquier medio, incluso por destrucción. Se elimina el objeto como instrumento material, o sea que sencillamente se lo anula y se lo convierte en inexistente.
En suma, se comprenden aquí aquellos casos en los cuales se alcanza dicho resultado destruyendo el objeto que contiene la correspondencia o la comunicación electrónica, o impidiendo de cualquier modo que llegue a poder del destinatario para el cual se pierde dicha pieza o correspondencia en forma definitiva.
No quedan alcanzados por el tipo represivo aquellas acciones adoptadas por algunas empresas o firmas, que colocan filtros para evitar el llamado correo basura o "spam", a pesar de que están suprimiendo o desviando correspondencia electrónica que podía llegar a los destinatarios que trabajan en dichos lugares (11).
La correspondencia y la comunicación electrónica deben estar, necesariamente, dirigidas a alguien, tanto en el caso de la supresión como el de desvío de su destino.
En tal sentido la ley es clara: el hecho consiste en "suprimir o desviar de su destino una correspondencia o una comunicación electrónica que no le esté dirigida" al agente de la comisión delictiva.
La carta, correspondencia o comunicación que, recibida por alguien que no sea el destinatario, es devuelta al remitente, no puede considerarse "desviada" en los términos de este artículo 153 del Código Penal, porque el simple hecho de la devolución revela que el agente no ha procedido dolosamente (12).
Tal conducta, en principio, no encuadra típicamente en ninguna de las hipótesis de la violación de secretos que el Código Penal incrimina.
El sujeto activo de este delito puede ser cualquier persona, excepto el empleado de correos o telégrafos, que tiene una previsión específica en el artículo siguiente (art. 154 del C. Penal).
El delito se consuma con la realización de cualquiera de las acciones típicas, en el momento en que estas mismas se efectúan: vale decir cuando se abre, cuando se apodera o cuando se suprime o desvía alguno de los objetos de protección de la norma.
Se trata de acciones típicas que admiten la comisión en grado de tentativa, debiendo estarse en consecuencia a la realización de alguna de ellas para poder establecer si hubo consumación total del hecho o si por el contrario el mismo ha quedado tentado. La que presenta mayor dificultad dentro de todas estas acciones es la referida al "apoderamiento", que por su similitud con el verbo típico consagrado para el caso del delito de Hurto (art. 162 Cód. Penal) debe traducirse, necesariamente, en un paralelo desapoderamiento para el legítimo poseedor.
Desde el punto de vista subjetivo se trata de un delito doloso que, frente a la adjetivación que le impone el elemento normativo calificando las acciones punibles, sólo puede llegar a cometerse mediante el llamado dolo directo.
c. La intrusión telefónica y electrónica.-
El segundo párrafo —incluido por ley 26.388— sanciona al que intercepta o capta en forma indebida comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
Se ha pretendido incriminar los casos de intervenciones telefónicas o de correos electrónicos sin la debida autorización judicial.
Es también una forma de intromisión en la esfera de la privacidad de un sujeto, sin que exista una causal justificante de tal actitud.
Para lograr un legítimo acceso a tales comunicaciones telefónicas o electrónicas será necesario contar con la respectiva autorización judicial por parte de un magistrado que tenga a su cargo la instrucción de una causa penal en la que se sospeche fundadamente de la presunta comisión de un hecho delictivo por parte de su titular o de un tercero.
Se ha creado un tipo penal complejo alternativo compuesto por las acciones de captar y de interceptar una comunicación de esta naturaleza. Bastará con la realización de cualquiera de las conductas típicas para que el delito quede perfeccionado.
En la discusión parlamentaria se propuso sin éxito, reemplazar la expresión "captar" la comunicación, por la de "escuchar indebidamente", circunstancia que pretendía otorgarle un mayor entendimiento a la prohibición típica allí establecida.
En este sentido, intercepta aquel que logra entrometerse y accede a una comunicación privada. La capta, quien logra por cualquier medio tomar contacto e interiorizarse de su contenido.
En ambos casos la acción debe haberse realizado en forma indebida, es decir, sin autorización o en forma contraria a derecho.
En razón a este elemento normativo del tipo que califica las acciones prohibidas, sólo el dolo directo es compatible con esta figura penal.
El delito en análisis no requiere de ningún daño ni de la causación de ningún perjuicio material o concreto fuera del contenido propio de la misma acción típica, y se consuma en el mismo momento de su realización, esto es, cuando pueda asegurarse que se ha captado o interceptado una comunicación telefónica o electrónica.
Al igual que en los supuestos anteriores, es indiferente, a los fines de la configuración delictiva, que la conversación o comunicación tuviera carácter secreto o personal y reservado, puesto que lo que aquí se tutela es la privacidad y la intimidad personal de cualquier sujeto que se relaciona a través de estos medios informáticos o telefónicos.
d. Agravante por publicación.-
El ordenamiento punitivo de referencia, en el último párrafo de este artículo 153 C .P., prevé el hecho de que el agente, o sea el sujeto activo, comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica, y lo erige en una circunstancia calificada del delito. No se trata específicamente de la propalación de un secreto, sino de una conducta que supone injerencia en la intimidad ajena, o sea, en la del sujeto pasivo.
Ha visto aquí el legislador una circunstancia, que con posterioridad al apoderamiento o a la apertura indebida, merece una sanción mayor por representar un acto lesivo no concurrente con aquellas acciones, sino que por el contrario se proyecta hacia al futuro, dejando al sujeto pasivo expuesto a que otras personas se interioricen de aquella información personal y privada, garantizada en tales extremos por el art. 18 de la Constitución Nacional.
La actual disposición es similar a la que existía anteriormente en nuestra legislación y en el mismo articulado. Sólo ha modificado la redacción, refiriéndose al autor del delito en vez de al culpable de la infracción, y ha incorporado como objeto de tutela a las comunicaciones electrónicas.
Existe en este supuesto un doble contenido del injusto: por un lado, la apertura, acceso, apoderamiento o desvío de tales objetos y, además, una revelación a un tercero o a terceras personas indeterminadas. Este agravante no parece compatible con la conducta de suprimir, ya que la misma es entendida como la destrucción del objeto tutelado.
e. Sanción especial del funcionario público.-
El último párrafo de este articulado prevé una sanción especial de inhabilitación especial por el doble tiempo de la condena aplicada cuando el autor del delito es un funcionario público que hubiere abusado de su cargo para cometer la infracción.
No es estrictamente una sanción que se funda exclusivamente en la calidad del autor del ilícito, ya que no basta que el sujeto activo sea un funcionario público en el sentido que le otorga el art. 77 del Código Penal, sino que es requisito necesario para ello que el mismo se haya valido de su función para poder perpetrarlo.
Se exigen, entonces, dos condiciones. Que el autor del delito sea un funcionario público y que, además, haya abusado de sus funciones. En tal caso se aplica, además de la condena, una inhabilitación especial por el doble de tiempo.
Nos parece innecesario este agregado de la ley 26.388 por cuanto, según lo dispuesto en la Parte General del Código Penal, art. 20 bis, cuando el autor de cualquier delito es un funcionario de la Administración Pública , es posible aplicarle una inhabilitación especial de seis meses a diez años (mayor a la aquí prevista) aunque la pena no estuviera especialmente prevista, cuando el delito que haya cometido importe abuso en el ejercicio de un empleo o cargo público.
Por otra parte puede traer aparejada alguna confusión con lo establecido por el art. 154 del C. Penal en cuanto sanciona al empleado de correos o telégrafos que abusando de su empleo realiza alguna de las acciones típicas aquí previstas (por ejemplo apoderamiento o revelación) con una pena privativa de libertad de uno a cuatro años. Si el empleado de correos o telégrafos es un funcionario público y se ha apoderado indebidamente de alguno de los objetos tutelados por la norma, entrarían en juego todas estas disposiciones penales (arts. 20 bis, 153 último párrafo y 154 del Código Penal), lo que llevaría a cuestionar una posible imposición de doble penalidad por el mismo suceso.
Creemos que la última reforma al Código Penal debió haber sido más prolija y contemplar expresamente estas situaciones y posibilidades de comisión por autoría en otra forma.
II. Acceso indebido a sistemas informáticos.-
Como una variante de la disposición anterior, la ley 26.388 del año 2008 introdujo en nuestra legislación una protección especial a la privacidad y reserva de los sistemas informáticos.
Tal protección se ha materializado en la inclusión del art. 153 bis a nuestro Código Penal.
El mismo expresamente establece lo siguiente:
Art. 153 bis: "Será reprimido con prisión de 15 (quince) días a 6 (seis) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido."
"La pena será de 1 (un) mes a 1 (un) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros".
Como decíamos anteriormente, se consagra aquí una protección específica del dato o del sistema informático en general, tornándose más gravosa la infracción cuando el dato o el sistema informático pertenece a determinadas instituciones de carácter público o financiero.
El tipo penal se estructura sobre la base de una relación de subsidiariedad. Quiere decir que este delito se aplica únicamente, si el hecho cometido no importa un delito más severamente penado.
Se ha consagrado, así, una subsidiariedad expresa y restringida únicamente a aquellos casos en que la acción represente la comisión de un delito que contenga una pena más severa que la aquí prevista.
El delito consiste en "acceder" a un dato o sistema informático que estuviera restringido a terceros, y de uso exclusivo de quienes tienen expresa o implícita autorización para su manejo y utilización.
Ello significa que le autor debe ingresar indebidamente a los datos que contiene una computadora o un conjunto de ellas, tomando conocimiento de su contenido, ya sea en forma total o parcial.
Tanto es delictivo el acceso a todo el contenido existente en un ordenador, como el hecho de ingresar indebidamente a la misma y tomar conocimiento de un solo dato allí existente.
El tipo penal también contiene un elemento subjetivo de carácter cognoscitivo representado en el caso por la expresión "a sabiendas", con la cual se quiere significar que el autor debe saber positivamente que está accediendo en forma indebida a ese sistema o dato, y no haber sido un error o un acontecimiento causal que lo condujo a tales sitios.
El autor de este delito puede ser cualquier persona, es decir, es un delito de sujeto activo indiferenciado en el cual no se requiere ninguna cualidad especial.
Los medios comisivos también son amplios, pues la propia ley establece que ese acceso puede hacerse "por cualquier medio", lo que da a entender que no necesariamente puede realizarse el hecho desde una computadora u ordenador personal, sino también utilizando cualquier otro sistema o incluso desde la propia computadora u ordenador del sujeto pasivo de este delito.
Ahora bien, este acceso ilegítimo solo se produce, y en consecuencia se sanciona, cuando el sistema o dato informático es de acceso restringido, vale decir, que solo puede ser usado o conocido por el sujeto pasivo de la ilicitud o cualquier otra persona que tenga autorización para acceder a él, o que exceda una legítima autorización concedida para ello.
Se podrían comprender aquí los casos de sistemas informáticos de una empresa o grupo de personas en donde quienes trabajan allí o han sido especialmente indicados, dado que son los que tienen la posibilidad de ingresar y conocer la información allí contenida.
Si se produce un acceso a un sistema informático por una persona que no tiene autorización, pero el acceso a ese sistema no está restringido, sea por su propia naturaleza o la facultad que el titular concedió a otros libremente, el hecho en sí no podría considerarse delictivo en los términos de esta normativa.
Como se protege la privacidad y reserva del dato o del contenido de un sistema informático, el delito se consuma ni bien se produce el acceso indebido, aun cuando el autor no haya tomado conocimiento del contenido, ni requiere tampoco ninguna otra actividad posterior o resultado lesivo.
Si se produjere una afectación al sistema o dato, el hecho podría ser juzgado a la luz del delito de daño o daño agravado según el caso, conforme lo dispuesto por los arts. 183 y 184 del ordenamiento penal.
Desde este punto de vista y con relación al bien jurídico protegido, constituye un delito de peligro abstracto, que podría admitir la tentativa por ejemplo, en el supuesto en el que el autor pretende ingresar indebidamente a tal sistema y no logra conseguir el objetivo por causas ajenas a su voluntad.
En cuanto a la tipicidad subjetiva, se trata de un delito doloso que, por su particular forma de comisión, sumado a la existencia del elemento subjetivo reclamado por el tipo penal, sólo es compatible con el llamado dolo directo.
Se ha previsto un agravante para esta disposición, constituida sobre la base de la especial condición que puede reunir la información contenida en ciertos sistemas informáticos.
En efecto, cuando la conducta típica establecida en el primer párrafo de la norma (acceso) se produce en perjuicio de un sistema o dato informático de un organismo público estatal, o de un proveedor de servicios públicos o financieros, la penalidad del hecho delictivo se eleva notablemente.
La norma expresa que la conducta típica debe ser "en perjuicio" de tales sistemas. Ello podría llegar a ser interpretado como que se ha creado un delito que requiere además del acceso, un daño efectivo a tales sistemas. Sin embargo, y en razón a las características particulares de esta figura, entendemos que la ley ha querido referirse a las situaciones que se producen cuando se accede indebidamente a un sistema informático que pertenece o que es propio de un organismo público estatal o de un proveedor de servicios públicos o financieros.
Queremos significar con ello que no se necesita para la producción del agravante que además del acceso indebido se produzca, además, un daño. Es suficiente que esta forma de espionaje informático se realice sobre tales sistemas o datos aun cuando no ocasione ninguna lesión a dichos objetos o a otros elementos del sistema pertenecientes al sujeto pasivo o a un tercero.
Aunque esta última disposición no haga referencia a ello, también entendemos que este acceso debe ser indebido o ilegítimo, es decir, que se produzca sobre un sistema informático de tal clase pero siempre y cuando el mismo no esté a disposición de cualquier persona. Es decir, tiene que tratarse de un sistema o un dato protegido por una restricción propia de su sistema. De lo contrario, el libre acceso a tales datos no sería constitutivo de esta figura punitiva.
Lo protegido aquí es el sistema o dato informático existente en cualquier dependencia administrativa de un órgano público estatal, en el sentido más amplio de la expresión. Quedarían comprendidas las informaciones existentes en dependencias o reparticiones del Estado Nacional, Provincial o Municipal, entes descentralizados o autárquicos, tanto del Poder Legislativo, Ejecutivo o Judicial.
También se protege la información contenida en el sistema de un proveedor de servicios públicos o financieros cuando éstos tengan carácter privado. Lo gravoso de la situación no está dada por la titularidad de la prestación, sino por la calidad del servicio público que prestan.
III. Publicación indebida de correspondencia.-
La disposición legal respectiva establece:
Art. 155: "Será reprimido con multa de $ 1500 (Pesos un mil quinientos) a $ 100.000 (Pesos cien mil), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinada a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiera causar perjuicio a terceros."
"Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público".
La disposición original había sido tomada del Código Italiano de 1889 por el Proyecto Argentino de 1891; de ahí pasó al de 1906, y se incorporó al Código vigente. Forzoso es conocer, entonces, los motivos que el legislador italiano adujo para incluir en su Código Penal una disposición semejante.
La actual redacción proviene de la ley 26.388 del año 2008 que tuvo por objetivo fundamental incluir dentro de los objetos de protección a las comunicaciones electrónicas como uno de los objetos por medio de los cuales podría verse afectada la privacidad de la comunicación en general.
a. Análisis de la figura.-
La condición de la ilicitud del hecho previsto por nuestro artículo 155 del C. Penal se encuentra en lo indebido (abuso) de la publicación de una correspondencia que no está destinada a la publicidad.
Debe, por lo tanto, determinarse prioritariamente cuándo la publicidad de la correspondencia es indebida. Es desde luego indebida cuando el autor de la correspondencia no la autoriza o si se lleva a cabo no mediando necesidad alguna.
No sería indebida la presentación en juicio —que es un modo de publicación— de la correspondencia que pueda servir de prueba de un hecho controvertido. De ordinario, las cartas documento cursadas por las partes por lo general antes de un proceso civil o laboral son práctica frecuente de su incorporación posterior a una causa judicial, sin que ello conlleve la comisión del delito que estamos estudiando.
Por otra parte, la publicidad de la misma debe entenderse en términos genéricos, no limitándose únicamente a la publicación en algún medio público de difusión de noticias. La ley no especifica ni modos ni medios de publicidad, con lo que queda comprendida toda clase de difusiones —tanto escritas como orales— en la medida en que lleguen a conocimiento de un número indeterminado de personas ajenas a la relación entre los sujetos del intercambio epistolar.
Debemos aquí hacer una diferenciación entre la publicidad y la revelación del contenido de estos documentos.
En primer término, "publicar" la correspondencia hemos dicho que significa llevar su contenido al conocimiento de un número indeterminado de sujetos, pero enterar del mismo a una o a varias personas determinadas importa lo que se conoce con el nombre de "revelación", que no es la publicidad que la ley reprime en este caso.
Habiendo publicidad, da lo mismo que ésta sea total o parcial. No es esencial a los fines de la adecuación típica que la publicación de la carta sea completa. Una publicación fragmentaria basta para que se dé la incriminación penal.
Por otro lado, la circunstancia de que la correspondencia no haya sido dirigida al que hace o efectúa la publicación no es óbice para la existencia del delito. Este se comete, por el que, encontrándose en posesión de la correspondencia, la publica.
Seguramente fue por ello que la ley 26.388, que le da una nueva redacción a esta figura, suprime la expresión que hacía referencia al destino de la correspondencia.
En consecuencia, este delito presenta las siguientes características:
1.- El bien jurídico protegido no es el derecho intelectual de la propiedad de la carta o correspondencia en general, sino que esta conducta ataca y lesiona la propia intimidad personal del sujeto pasivo del delito.
2.- Sujeto activo del delito es el que se encuentra en posesión de la correspondencia, aunque no sea el destinatario de la misma, y la da a publicidad en los términos antes expresados.
3.- Sujeto pasivo, por regla general, es el remitente de la pieza postal, correspondencia o despacho, pero puede llegar a serlo también el destinatario cuando el autor de la publicación sea un tercero. Incluso puede llegar a ser ofendido por el delito aquel que resulte perjudicado por la publicación indebida, aunque sea un tercero ajeno a la relación del intercambio epistolar, electrónico o de otra naturaleza.
4.- El aspecto subjetivo del tipo radica en el dolo con que se efectúa la publicación, o sea, en el propósito de dar a publicidad lo que se sabe no está destinado a ella. Frente al elemento normativo del tipo penal (indebidamente), calificando la acción típica aquí prevista (publicar), no cabe otra conclusión que sólo puede ser cometido este ilícito con dolo directo.
5.- Debe existir un perjuicio, aunque sea potencial, con la publicación indebida. Esto es indispensable a los fines de la configuración de la ilicitud prevista en esta figura penal. Hablar de perjuicios, así en plural, tal como lo hace el tipo examinado no tiene sentido preciso. Debió decir, y así ha de entenderse este precepto, que basta el perjuicio, sea este real o potencial, moral o material.
6.- El delito se consuma con la publicación indebida de la correspondencia. El perjuicio requerido por la acción no significa que se trate de una condición objetiva de punibilidad como entienden algunos autores (13), sino que es necesario que forme parte del conocimiento y voluntad del autor del ilícito.
7.- Dado que la acción consiste en "hacer publicar" la correspondencia, no es requisito del tipo que la publicación la haga personalmente el autor del hecho, bastando con que éste la remita a un tercero para su posterior publicación. Vale decir que se comprenden tanto los casos de autoría directa como aquellos de autoría mediata en los cuales el sujeto activo se vale de un instrumento que actúa sin dolo para conseguir la realización de la conducta propuesta.
8.- En lo relativo a la posibilidad de tentativa, Creus (14) admite que puede llegar a darse esta modalidad, aunque debemos destacar que debido a la existencia del conocimiento —aunque sea potencial— del perjuicio requerido, dicha hipótesis será de difícil aceptación.
Por último debemos señalar que la correspondencia no debe estar destinada a la publicidad según reza el tipo penal del art. 155 del C. Penal, con lo cual debemos distinguir aquella correspondencia que sí está destinada a ese fin, de aquella que no lo está.
Para establecer esta distinción debemos partir de presunciones, afirmando que toda correspondencia dirigida entre particulares se presume que no está destinada a la publicidad, con lo cual será una carga procesal demostrar lo contrario. De no ser así, la presunción juega a favor de la privacidad del intercambio de la comunicación.
Los objetos que la ley prohibía dar a publicidad cuando no tienen tal destino son los mismos que se encuentran protegidos en su reserva en el art. 153 del texto punitivo. Quedan incluidos en la actualidad las comunicaciones electrónicas, los pliegos cerrados, los despachos telegráficos, telefónicos o de otra naturaleza, y la correspondencia en general. La vieja fórmula del Código Penal hacía mención de "correspondencia" en forma exclusiva, y la doctrina y la jurisprudencia habían entendido que era abarcativa de cualquier clase de comunicación, incluso de los datos contenidos en un mail personal. La nueva ley ha sido más precisa en mencionar específicamente los objetos de protección de esta norma, haciendo especial hincapié en las comunicaciones electrónicas que fueran uno de los motivos de inspiración de esta reforma penal.
b. Exención de responsabilidad.-
El segundo párrafo de esta normativa (según ley 26.388) consagra una exención de pena para el autor del hecho, cuando éste hubiera obrado con el propósito inequívoco de proteger un interés público.
Esta eximente de responsabilidad penal se funda en la intención que haya tenido el autor de la conducta ilícita (hacer publicar una correspondencia de terceros), en la medida en que se haya inspirado en el hecho de proteger un interés público.
Vendría a constituir una especie de permiso o justificativo para publicar el contenido de una comunicación personal no destinada a ser publicada, cuando el autor crea que al obrar de tal modo está protegiendo un interés colectivo.
Veamos, una persona recibe una comunicación o correspondencia personal de un tercero que por su naturaleza, calidad u otras circunstancias no está destinada a ser dada a publicidad. Si el receptor de la misma la publica obrando de modo tal que crea estar protegiendo un interés público, el legislador lo exime de pena.
La exención funciona únicamente para la hipótesis prevista en el primer párrafo del articulado 155 del C. P., es decir, para cuando alguien se encuentra en posesión legítima de una correspondencia no destinada a la publicidad.
Si el autor ha accedido, captado o interceptado (art. 153 C . P.) indebidamente una correspondencia de esta clase, y luego la da a publicidad, la eximente de pena no funciona para tal supuesto.
Es decir, para que opere este beneficio legal es requisito que el autor halla tomado legítimamente posesión de tal correspondencia y no la haya obtenido por otro medio ilícito.
De igual modo, cuando el autor del hecho hace publicar dicha correspondencia tiene que haber obrado con el propósito inequívoco de proteger un interés público.
El análisis de esta última expresión permite suponer que se trata de una intención altruista del autor, aun cuando su razonamiento sea equivocado y en realidad lo único que hace es ocasionar un perjuicio al sujeto pasivo, al autor de la carta, correspondencia electrónica, o pliego o a un tercero en general.
Quiere decirse con ello que el tipo penal no reclama que se haya protegido un interés público sino que basta que el autor crea que lo está protegiendo, aun cuando no lo haya logrado o su creencia fuese equívoca.
No queda muy bien en claro qué significa la inequivocidad del propósito. No se sabe a ciencia cierta si ello representa una cuestión probatoria que el autor debe acreditar o si, por el contrario, se trata de una característica de la intencionalidad del sujeto activo.
Lo más razonable es entender que el autor debe haber estado convencido de obrar a favor de un interés superior al personal que la norma del primer párrafo pretende tutelar. Sería como una especie de valoración entre distintos intereses en juego, en los que el autor toma partido por aquel que tiende a garantizar o defender un interés público.
Quizás hubiese sido mejor utilizar la fórmula que el Código Penal trae para la "exceptio veritatis" en el delito de injurias, y haber señalado que quedaría eximido de pena cuando haya actuado con el propósito de defender o garantizar un interés público, y actual.
La norma en cuestión sólo hace referencia a la "protección" de un interés público, sin aclarar si debe ser actual o pasado. Aun más, la expresión vinculada con la protección nos da la idea de defensa, es decir, de previsión frente a un ataque. Como si se requiriese que el interés público se halle comprometido o corra algún riesgo de cualquier naturaleza. Por ello hubiésemos preferido la utilización de las expresiones anteriormente citadas, o eventualmente, la de salvaguardar un interés público actual, que le otorga —a nuestro criterio— una mayor precisión al objetivo intencional del autor de esta conducta.
(1) Ver exposición de la Diputada Margarita Romero, en la 25° Sesión Diputados, Hble. Congreso Nacional.-
(2) Ver en igual sentido, CC Cap. Fed., JA 1942-II-432, LA LEY , 25-912, del 13-3-42.
(3) Corte Suprema de Justicia de la Nación , in re "Turón, Alaniz", del 30-8-2005., La Ley , 27-10-05, pag. 8.
(4) Cam. Nac. Crim. y Correcc. Sala IV, "Redruello", del 15-11-04, LA LEY , 03/05/2005, p. 8, 44.737-S.
(5) Cám. Nac. Crim. y Correcc, sala VI, 04/03/1999, Lanata, Jorge., LA LEY , 1999-C, 458; 1999-E, 70, con nota de Marcelo Alfredo Riquert - DJ 1999-2, 569 - JA 1999-III, 237 - ED 182, 478.
(6) SOLER, Sebastián, ob. cit., p. 100.
(7) CARRARA, Franceso, "Programa…", parag. 1633.
(8) CC. Cap. Fed., LA LEY , 3-151, 5-6-36.
(9) Ver SOLER, Sebastián, "Tratado…", p. 118.
(10) Ver exposición de la Diputada Rosario M. Romero, en la sesión del 26 de octubre de 2007 en el H. Cámara de Diputados de la Nación.
(11) Ver exposición de la Diputada Ibarra , Diario de Sesiones H. Cámara Diputados de la Nación. Sesión del 28 de noviembre de 2007.
(12) Ver CC Capital Federal, La Ley , t. III, pag. 151.
(13) Ver en este sentido, SOLER, Sebastián, "Tratado…", t. IV, p. 127.
(14) CREUS, Carlos "Derecho Penal", Parte Especial, t. I, p. 387.
Dr. Alejandro Tazza.
Prof. Adjunto. Facultad de Derecho
Universidad Nacional de Mar del Plata.-
No hay comentarios:
Publicar un comentario
Publique un comentario