lunes, 8 de agosto de 2016

VIOLACIÓN DE SECRETOS Y DE LA PRIVACIDAD

Violación de Secretos y de la Privacidad
(Epígrafe sustituido por art. 3° de la Ley N° 26.388, B.O. 25/6/2008)

ARTICULO 153. - Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.


(Artículo sustituido por art. 4° de la Ley N° 26.388, B.O. 25/6/2008)


Tipo Objetivo

Bien jurídico:

El bien jurídico individual ha quedado mejor delineado con el actual epígrafe del capítulo. El original (violación de secretos) ofrecía un déficit que no cuadraba con la denominación ya que la carta, pliego cerrado o despacho telegráfico, telefónico o de otra naturaleza podrían no contener secreto alguno.

Entendemos que lo que puede verse afectado a través de las conductas prohibidas por la norma en general atañe a la intimidad, esto en cuanto referencia a lo privativo, a la protección de lo secreto o reservado, aunque el agregado “de la privacidad” haya sido, ciertamente, la confirmación de una circunstancia que la doctrina había reconocido mucho antes, interpretando que era obvio que no se protegía el “secreto” por el secreto mismo.

De esta protección penal pueden deducirse otros intereses colectivos dignos de tutela (la información, la libre comunicación, la confidencialidad, la inviolabilidad de la correspondencia epistolar).

El ejercicio de la libertad consustancial a nuestra condición humana exige el respeto por el derecho de mantener reserva sobre lo que se piensa, hace, tiene o padece, y la sanción penal prevista en este capítulo va en auxilio para resguardar esa esfera de intimidad o reserva.

De modo que, es esa particular manifestación de la libertad individual, sancionando su afectación mediante la intromisión de terceros en la intimidad del sujeto pasivo o la comunicación de sus secretos a otros por parte de quienes, teniendo derecho a conocerlos o habiéndolos conocido lícitamente, carecen del derecho de comunicarlo, ya sea porque efectivamente violan la esfera de reserva o porque crean peligro para ella.

El art. 18 de la Constitución Nacional garantiza, frente a la acción de las autoridades, la inviolabilidad de la correspondencia epistolar y de los papeles privados y establece que una ley determinará en qué casos y con qué justificativos podrá procederse a su ocupación.

El bien jurídico es la confidencialidad de la información en sus dos aspectos: exclusividad e intimidad.

Nadie duda que, teniendo en cuenta los avances tecnológicos que permiten el hecho de poder comunicarnos en forma más simple y eficaz, con instrumentos que día tras día cambian ampliando las prestaciones, con alcances maravillosos, incluso a nivel global, en cuanto permiten mejorar nuestras relaciones y nuestra calidad de vida, surgiría la necesidad de proteger la información contenida en los mensajes, no sólo bajo el formato de correspondencia tradicional en un medio de papel, sino dentro de los modernos sistemas de información tecnológica como son, por ejemplo, el correo electrónico de datos o e-mail y los mensajes de texto vía telefonía celular.

Perspectiva constitucional


Dentro de nuestra Constitución Nacional no se encuentra mencionado expresamente el derecho a la intimidad, pero ya la doctrina era conteste en que aspectos parciales de este derecho eran contemplados en los arts 18 -la inviolabilidad del domicilio, de la correspondencia epistolar y de los papeles privados- y 19 –acciones privadas de los hombres que de ningún modo ofendan al orden o a la moral pública ni afecten los derechos de terceros-.

La intimidad entonces tiene raigambre constitucional y, en lo que aquí concierne, resguardada por una garantía específica prevista para una de sus manifestaciones más importante: la libertad de comunicación (art.18) que es inviolable, siendo sólo la ley la que puede determinar en qué casos y con que justificativos ha de afectarse. Se trata de una norma aplicable frente a actos de la autoridad y de particulares, cuando se afecta el carácter reservado de las comunicaciones, pudiendo dar lugar a la respuesta penal que establece la norma bajo análisis.

Este derecho a la intimidad también está protegido por el art. 11 de la Comisión Americana sobre Derechos Humanos -CADH- al disponer que nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, la de su familia, domicilio o en su correspondencia, y de manera similar por el art. 17 del Pacto Internacional de Derechos Civiles y Políticos -PIDCyP-, añadiendo también que toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques.

Último, pero no menos importante, la conflictiva vinculación entre aquel enunciado derecho a la información en sus caras, derecho a informar y derecho a informarse, y el derecho a la intimidad, particularmente en su sesgo de confidencialidad y protección de los llamados “datos sensibles”, viene normativizada por vía de la Ley 25326 de “Protección de datos personales” (B.O. del 2/11/00) y su profusa reglamentación, en cuanto precisa tanto los principios generales relativos a la protección de datos, los derechos de sus titulares, quiénes y bajo qué condiciones pueden ser usuarios y responsables de archivos, registros y bancos de datos, así como la instancia de control, sanciones y el tipo de acciones protectivas disponibles.

Verbo típico

El art. 153 contempla, en rigor, cuatro supuestos distintos y tres agravantes.

La primera conducta es la de apertura o acceso indebido a la correspondencia.
En este caso, a la conducta de abrir se ha adicionado con relieve típico la de acceder indebidamente, lo que se ajusta a la actualización de objetos al incorporar las comunicaciones electrónicas y recoge una crítica que entendíamos insalvable para quienes proponían sobre la base de una interpretación histórica extensiva la suficiencia del texto anterior (era claro que “acceder” no es lo mismo que “abrir” y que no se podía “abrir” un mensaje que no estaba “cerrado”).

La apertura no necesariamente se refiere a la correspondencia en tránsito, sino que, por lo general, abarca aquella que no está en este por haber sido recibida por el destinatario, por terceras personas o por encontrarse perdida.


Fallo inédito en Argentina: para la Corte, es un delito federal espiarle los mails y Facebook a la pareja



La segunda conducta es la de apoderamiento indebido de la correspondencia. 

Siempre se consideró que podía ser furtivo o también cometido con ardid o engaño, descartándose el apoderamiento de correspondencia en curso definitivo o prolongado que conduciría a la conducta hacia el tipo de supresión, tratado como tercera conducta. Con la incorporación de la comunicación electrónica como objeto típico, para la que no son aplicables las mismas características que reúnen el resto de los objetos enumerados en la norma (dado que el sujeto activo al hacer una copia de archivo no desapodera del original al sujeto pasivo), no cabe duda que su apoderamiento puede conceptualizarse de esa manera digital bajo la actual redacción, siendo posible apoderarse de un correo mediante su copia sin desapoderar a la víctima.

Desde que se incluye como objeto típico, además de la comunicación electrónica, la carta, pliego y despacho, cualquier otro papel privado, no es necesario que esté destinado a ser transmitido y, menos aún, que se encuentre cerrado, lo que importa una diferencia con la acción típica anterior.

La tercera conducta es la de supresión o desvío indebido de correspondencia. 

Suprimir implica desviar la correspondencia definitivamente no siendo indispensable su destrucción, aunque ésta sí importe suprimirla. Alcanza con apartar la pieza del curso hacia el destinatario, sin que sea necesario su menoscabo material. Desviar implica sacar la correspondencia del destino que tenía originalmente o cambiar su curso.

Resultando un tipo doloso de comisión, no incurre en el delito quien omite darle el curso debido, sin haber realizado la acción de desviar la correspondencia pudiendo hacerlo. De la misma manera no es típico suprimir los correos electrónicos indeseados (spam) mediante el uso de software de filtrado.

En estos casos, a diferencia de los anteriores, no importa que la comunicación o correspondencia esté abierta o cerrada y que contenga o no secretos susceptible de ser conocidos (por caso, la clásica tarjeta postal turística o por salutaciones festivas), lo único imprescindible es que se encuentre en curso.

La cuarta conducta es la interceptación o captación indebida de comunicaciones. 

A diferencia del supuesto de acceso donde se averigua el contenido de un mensaje, aquí el sujeto cuenta con un dispositivo que le permite conocer todos los mensajes que entran y salen, o escuchar las comunicaciones de una línea intervenida o leer el tráfico de despachos telegráficos. Desde el punto de vista criminológico suele tratarse de autores que poseen conocimientos técnicos, que cuentan con cierta infraestructura, alentados por objetivos de espionaje (empresarial, político, etc.), utilizando los datos para negociar o realizar inteligencia diversa.

Por último, el tercer párrafo prevé como agravantes dos acciones distintas: 

 - la de comunicar”, esto es, hacer conocer a un tercero que no participa del delito el contenido de la correspondencia, o 

 - "publicarlo, es decir, ponerlo al alcance de un número indeterminado de personas, para lo que se requiere dolo directo o, al menos, eventual. 

El restante agravante deviene de la calidad del autor, cual es que cualquiera de las conductas fuera realizado por un funcionario público en abuso de aquellas, caso en que se agregará como sanción conjunta la de inhabilitación especial por el doble del tiempo de condena.


Otros elementos del tipo objetivo
Existen muchas y variadas formas de comunicación electrónica. Puede recordarse como las más corrientes a los correos electrónicos, pero también lo son el acceso a un casillero personal de comunicación en una página web, la telefonía IP y las comunicaciones online como el “chat”. 

“La comunicación electrónica es un género tan amplio que no reconoce limitación en el medio de transporte o de comunicación por el cual se realiza, bastando con que sea mediante un flujo eléctrico, comúnmente nanoeléctrico. Por ello puede ser una transmisión bajo redes abiertas o cerradas, fuera de redes, mediante comunicación alámbrica o inalámbrica, telefónica o de otra especie. Así, por ejemplo, un mensaje de texto en un celular (conocido vulgarmente bajo la sigla “SMS”) también sería comunicación electrónica”.

Es evidente que el legislador no se ha limitado al correo electrónico, sino que adoptó una terminología de mayor amplitud como “comunicación electrónica” y, en concreto en el segundo párrafo, alude a “telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido”, para acentuar el espectro de actividades del ámbito de la privacidad cuya apertura, acceso, apoderamiento, supresión, desvío, interceptación, captación, comunicación a terceros o publicación son punibles.


Otro elemento, valorativo de recorte, es lo “indebido” de la apertura o acceso a la comunicación. 

Como toda restricción a un derecho fundamental –no absoluto-, los supuestos de excepción en los que la correspondencia puede ser violada, es decir, en los que puede habilitarse su interceptación, apertura y acceso a la comunicación por terceros que no son destinatarios, deben estar precedidos, por regla general, del mandato de legalidad. Esto es, previstos en la ley (por ej. la norma procesal penal) y dispuestos por autoridad judicial mediante resoluciones debidamente motivadas.

No suelen presentar dificultad desde el punto de vista de su atipicidad sistemática los casos de apertura o acceso en cumplimiento de un deber derivado del ejercicio de la patria potestad, tutela o curatela, o cuando media acuerdo de los interesados. En cambio, la impunidad de las violaciones recíprocas de correspondencia entre los cónyuges o, propio de otra época, la del marido sobre las cartas de la mujer por “derecho de vigilancia”, que gozaron de opinión favorable de algunos autores (en este último caso, sólo cuando hubiere razonable sospecha de que contendría prueba de infidelidad u otra infracción a obligaciones de asistencia familiar), se han rechazado luego, lo que ya en la década de los años cuarenta del siglo pasado se fundó opinión contraria diciendo que autorizar tal espionaje “es conspirar contra la dignidad del matrimonio, que tiene su fundamento más sólido en el respeto que se deben los esposos entre sí”.

Si resultan controvertidos los casos de atipicidad al amparo del consentimiento libre que podrían brindar el remitente y destinatario, del ámbito donde se intercepta y de los contenidos que se consideran revisables por su objeto ilícito, en supuestos como los que a continuación se ejemplifica:

1) Establecimientos penitenciarios donde la apertura de correspondencia o comunicación se realiza por razones de seguridad.

2) Pornografía infantil con la tendencia a monitorear el acceso para combatir el tráfico en las redes informáticas.

4) Obras intelectuales en red: con la tendencia a disminuir y controlar su bajada, al amparo de la ley de propiedad intelectual.

5) Correo electrónico de los empleados: posibilitando su acceso y revisión para monitorear rendimiento laboral, contracción al trabajo, resguardo de las herramientas y bienes de capital de la empresa, control sobre el cumplimiento de obligaciones de recopilación de datos, seguridad informática interna, la confidencialidad de datos, preservación del medio laboral libre de molestias.

En principio, ninguno de estos motivos está receptado como una excepción válida para revisar las comunicaciones electrónicas por parte de terceros. A menos que se cuente con la orden de un juez o el consentimiento del usuario o exista en el caso concreto la posibilidad de encuadrar la conducta en el marco legal en el que dichas interceptaciones podría considerarse autorizadas o justificadas (CP; 34), caso contrario un juez podría concluir que resulta aplicable el tipo analizado.

En efecto, si bien el art. 17 de la ley de telecomunicaciones prohíbe el envío de mensajes con determinado contenido, no autoriza a su apertura o interceptación sin la orden de un juez, lo que se relaciona con los códigos procesales penales que regulan en qué casos y con qué justificativos se puede proceder a su interceptación. 

También la ley obliga a las personas afectadas al servicio de telecomunicaciones y a cualquier otra que de alguna manera tenga conocimiento de la existencia y contenido de la comunicación a guardar secreto con las excepciones que fija.

Puntualmente en el ámbito laboral, no habría tipicidad en el caso de que el empleador acceda a los correos electrónicos del trabajador si se trata de los corporativos y se hace dentro de la reglamentación de la empresa, que se supone conocida. 

Interpretamos que esto último podría darse en el caso que el empleado exceda las posibilidades de uso de un correo corporativo asignado y lo utilice con otros fines. Si bien la titularidad de esos correos pertenece a la empresa, cuando el empleador pueda suponer válidamente que no encontrará comunicaciones de carácter exclusivamente laboral, no puede obviar la autorización del empleado, sino estaría brindando las condiciones para fomentar una forma de intromisión no permitida.

En el ámbito penal suele considerarse prueba ilegal y no ser admitida aquella correspondencia o comunicación a la que se accede sin orden judicial, aunque sin valorarse la posibilidad de persecución penal, en la medida en que el ejercicio de la acción siempre queda en manos del ofendido por tratarse de un delito de acción privada.

Lo contrario parece ocurrir en el fuero laboral donde no suele plantearse ni decidirse la validez constitucional de los correos utilizados como prueba para provocar el despido con causa del trabajador. Frente al dato de la realidad que tanto el correo electrónico como el acceso a Internet provistos al trabajador suelen ser indispensables en cualquier empresa para trabajar, se ha entendido que la única manera de compatibilizar el control mediante el monitoreo y acceso con fines probatorios del contenido del correo corporativo con su uso ilimitado que realiza el trabajador sería reconociendo el ejercicio de un derecho del empleador mediante la existencia de una política de privacidad bien redactada, conocida de antemano por el dependiente, que exprese los supuestos en los cuales se accederá a la comunicación electrónica privada. 


Tampoco puede olvidarse que esto mismo suscitaría inconvenientes en la medida en que el destinatario de la comunicación electrónica puede no formar parte de la empresa ni tener ninguna relación, de modo que su expectativa de privacidad permanece aún cuando desconozca que el empleado aceptó el acceso de terceros a la comunicación privada efectuada por un medio corporativo. 

Lo expuesto, claro está, independientemente de las sanciones disciplinarias a las que el empleado se pueda ver sometido por el uso irregular del medio en función del contenido del correo (información desleal, vulneración del deber de fidelidad, etc.), lo que, de alguna manera, demuestra una fuerte restricción a su derecho a la privacidad sobre las herramientas que le provee la empresa. En este caso, piénsese que también podría dar lugar a un delito previsto en este capítulo y sin perjuicio de la concurrencia de otros tipos penales, la revelación de información confidencial de las empresas por sus empleados a otras competidoras, que puede llegar a adquirir dimensiones de Estado o afectar un interés público.

Sujeto activo 

Se trata de un delito común, por lo que la calidad de autor puede tenerla cualquier persona, excluida, claro está, el propio destinatario de la comunicación en cuestión que ingresa en la expectativa de privacidad del sujeto pasivo. 


Sujeto pasivo 

Puede serlo tanto una persona física como la persona jurídica en su calidad de ofendido por el delito. Convergen tanto el destinatario como el remitente porque la vulneración del derecho al secreto tanto los afecta en forma conjunta como individual, y bien podría ser típica la apertura de una comunicación dirigida a alguien fallecido o simplemente imaginado y también aún al individualizado con un seudónimo. 

Tipo Subjetivo 

Suele decirse que la inclusión reiterada de la voz “indebidamente” viene a abonar la idea de que este delito sigue la regla de los tipos dolosos de comisión, es decir, de aquellos que se cometieron conociendo lo que se hacía (abrir o acceder sin autorización expresa una comunicación) y buscando el fin lesivo (afectar la intimidad). 

El error sobre la persona del destinatario excluye el tipo y sobre el carácter indebido de la apertura puede excluir la culpabilidad, llegando a disminuir el reproche en caso de no haber puesto la diligencia necesaria. 

Por lo general aunque se requiere dolo directo, se admite el eventual en caso de duda respecto a que obra sin derecho o a que la comunicación no lo tiene por destinatario. 

---------------------------------

La presente entrada es un extracto del artículo Violación de Secretos y de la Privacidad realizado por Por Ricardo Gutiérrez, Laura C. Radesca y Marcelo A. Riquert, publicado por Asociación Pensamiento Penal - Código Penal Comentado de Acceso Libre.

No hay comentarios:

Publicar un comentario