jueves, 3 de enero de 2008

Derecho Penal, Informática e Intimidad. Doctrina. Marcelo y Fabián Riquert


DERECHO PENAL, INFORMÁTICA E INTIMIDAD
(Consideraciones sobre el estado actual de la cuestión)

por Marcelo Alfredo Riquert* y Fabián Luis Riquert**
Sumario: 1. Introducción. 2. La discusión acerca de los "delitos informáticos": 2.a. La cuestión terminológica; 2.b. La necesidad de actualización legislativa: 2.b.1. ¿Protección o desprotección penal del correo electrónico?; 2.b.2. Maniobras ilegales con cajeros automáticos o dispensadores de bienes y servicios. 3. Intimidad y derechos de ataque de la comunicación en la red: la "criptocontroversia". 4. Algunas consideraciones sobre los recientes tipos penales incorporados al Código Penal por la Ley Nº 25.286 (2000) de Protección de Datos Personales. 5. Consideraciones finales.
1. Introducción.
El objeto del presente trabajo es retomar algunas ideas transitadas con anterioridad sobre la problemática atinente a la relación entre el derecho penal, las nuevas tecnologías de la información y, particularmente, su incidencia sobre el derecho a la intimidad. Entendemos que ello se justifica en función de hallarnos frente a cuestiones sobre las que influye decisivamente la dinámica propia del avance tecnológico, cuyo acelerado progreso nos presenta un panorama que cambia con infrecuente rapidez en términos comparativos con otras materias, fenómeno que sin dudas dificulta su oportuna aprehensión por el derecho. No obstante, se han verificado en la legislación nacional en los últimos años reformas tendientes a brindar adecuada protección frente a las nuevas modalidades de conductas disvaliosas que el medio informático facilita, las que hemos denunciado como insuficientes. A todo evento, las novedades normativas recientes resultan, en definitiva, otra razón que habilita la reflexión sobre el tema propuesto.
2. La discusión acerca de los "delitos informáticos".
En la dirección apuntada, es conveniente recordar de inicio algunas diferencias de opinión que se presentan con relaciòn a los llamados "delitos informáticos". No obstante lo extendido del uso coloquial de la gráfica expresión citada, lo cierto es que la primera observación que puede formularse es, desde lo técnico, que resulta muy discutida la existencia misma de una categoría de delitos con autonomía en la dogmática penal que podamos denominar "informáticos" o, incluso para quienes la afirman, cuál es su contenido.
Esto no responde a que muchos penalistas ignoren la trascendencia que en la vida cotidiana, en la sociedad actual, ha alcanzado la informática (a la que se reconoce con cierta uniformidad, al menos, como un factor criminógeno). En países como el nuestro, a la vista de un déficit normativo sobre cuya existencia hay un grado mayoritario de consenso, hemos ya señalado que los cuestionamientos a la existencia de la categoría cuentan con la facilidad que brinda la obviedad de la incorrección técnica de llamar "delito" a algo que no ha sido tipificado como tal.
2.a. La cuestión terminológica.
Esta discusión, en muchos de sus aspectos centrales, no es más que un tardío reflejo de la verificada en otras latitudes, cuyo definitivo perfil no ha sido aún delineado incluso en aquellos países con mayor tradición legislativa en la materia, que no son otros que en los que primero se enfrentaran con las novedosas modalidades de cometer delitos que ofrece el medio informático. Frente a lo problemático que ha tornado el lograr una noción que obtenga consenso para definir al "reato informatico", nos indica la italiana Claudia Pecorella que se verifica una suerte de renuncia a lograr un concepto "internacional" del fenómeno y, en su lugar, la consideración como más oportuna la directa referencia a una precisa tipología de "computer crimes", tendencia en progresiva afirmación favorecida por la Organización para la Cooperación Económica y el Desarrollo.
Dentro de nuestro margen continental, los autores chilenos Magliona Markovicth y López Medel señalan que para poder limitar el fenómeno de las acciones delictuales que guardan relación con la informática, es preferible optar por una denominación genérica, flexible, como sería "delincuencia informática o criminalidad informática", sin circunscribirse a términos rígidos "como sería por ejemplo delito informático" porque "la palabra delito tiene un significado preciso en el derecho penal, que no permite incluir conductas que no se encuentren tipificadas, pero que merezcan ser penalizadas". Siguen así la línea marcada por los españoles Romeo Casabona y Gutiérrez Francés. Esta última señala que puede hablarse de "criminalidad o delincuencia informática" como categoría exclusivamente criminológica y de carácter funcional, para aludir en forma conjunta a los problemas que las nuevas tecnologías presentan al ordenamiento penal, cuyo contenido está llamado a disminuir progresivamente hasta quedar reducido a sus justos términos como criminalidad informática stricto sensu, comprensiva "de aquellas conductas que son realmente de nuevo cuño, producto genuino de las nuevas tecnologías de la información".
De todos modos, en lo coloquial y en lo técnico (particularmente por quienes propugnan la independencia del llamado "Derecho Informático"), la voz "delito informático" o "computer crime" es de uso extendido, habiendo sido definida por la antes citada OCDE como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el proceso automático de datos y las transmisiones automáticas de datos", mientras que el Depto. de Justicia de Estados Unidos definió al delito informático como "cualquier acto ilegal que requiera el conocimiento de tecnología informática para su perpetración, investigación o prosecución". Siguiendo los perfiles de la primera, Claudio P. Ossa Rojas define en sentido genérico al delito informático como "cualquier conducta ilegal, no ética o no autorizada atentatoria tanto contra bienes propiamente informáticos como tradicionales, que se realice mediante el uso y/o la aplicación de tecnologías informáticas". Entre nosotros, adhiere a la definición de la OCDE Pablo A. Palazzi, quien añade que es también la adoptada por el Grupo de Trabajo sobre Comercio Electrónico y Comercio Exterior del Ministerio de Economía y Obras y Servicios Públicos en su informe preliminar sobre la materia en septiembre de 1998.
En este sentido debe recordarse que los primeros casos de "delincuencia informática" fueron cometidos y detectados en USA, pero su extensión y generalización fue inmediata, distinguiendo inicialmente dos categorías:
Aquella en la que la computadora es utilizada como un instrumento para la comisión de un delito.
Aquella en la que la computadora es vista como el objetivo para la comisión de un delito.
Sobre esta distinción articuló su propia definición de "delitos informáticos" la Comisión Prelegisladora de Chile, que en su oportunidad los concibió como "toda acción típica, antijurídica y culpable, para cuya consumación se utiliza o afecta una computadora o sus accesorios". Se siguió así el modelo de la American Bar Association ante el Congreso de USA en 1984, concepto que gozó de gran arraigo en Europa pero, como destaca Gutiérrez Francés, de escasa fuerza delimitadora si se tiene en cuenta que las computadoras pueden ser "instrumento" en prácticamente toda clase de comportamiento criminal y "objeto" de buen número de ellos.
En la doctrina nacional se ha criticado la vaguedad de este orden de definiciones, en las que se abarcan comportamientos de disímiles características, también variados resultan los bienes jurídicos que afectan y, en definitiva, considerándose que estos son simplemente agrupados bajo el rótulo de "delitos informáticos" por su relación con el ordenador. Desde este punto de vista, más que de nuevos delitos se trataría de nuevas modalidades para cometer "viejos" ilícitos. En ejemplo de Creus, el delito de intimidación pública (art. 211 del CP), en el que la amenaza de peligro común puede perfectamente ser perpetrada por un medio electrónico de difusión masiva como Internet. Autores como Jijena Leiva, entienden que los casos como el antes citado no son de "delitos informáticos propiamente tales" (que deben ceñirse a los hechos característicos del ámbito informático, único campo en el que pueden cometerse, como la actividad de hacking o la introducción de virus informáticos), sino de "delitos computacionales", categoría que comprendería todas las hipótesis delictivas que admiten ser encuadradas dentro de los tipos tradicionales, ya que en ellas las medios informáticos sólo han sido una específica herramienta de comisión.
2.b. La necesidad de actualización legislativa.
Por nuestra parte, más allá del natural interés que presenta la cuestión terminológica y sin que pueda verse en esto una nueva expresión de injustificada inflación legislativa penal, estimamos imprescindible insistir sobre la necesidad de adecuar los tipos penales nacionales a las exigencias que en el presente plantean los avances tecnológicos (conjunto de conocimientos científicos, técnicos y artesanales que permiten producir un bien o servicio). Las denominadas "nuevas tecnologías" nacen luego de la 2º Guerra Mundial y suele agrupárselas en tres grandes ramas: tecnologías de la información, biotecnologías y tecnologías de los nuevos materiales, siendo las primeras las que particularmente nos interesan en función del uso y aplicación que de ellas se haga. Como se advierte de ello y se verifica en la diaria experiencia, es claro que la utilización de recursos y medios informáticos dista en el presente de ser algo novedoso. Sin perjuicio de ello y a diferencia de lo que se observa en el derecho comparado, donde se verifica en las dos últimas décadas la creciente presencia de legislación específica (así, por ej., Estados Unidos, Gran Bretaña, Alemania, Francia, España o, en nuestro continente, Chile), en nuestro caso el interés del legislador es reciente y plasma en un mínimo pero difuminado grupo de figuras. Como afirmaba hace ya una década en la doctrina alemana Möhrenschlager, algunos casos de abusos relacionados con la informática deben ser combatidos con medidas jurídico-penales, pero el Derecho Penal tradicional presenta, al menos parcialmente, relevantes dificultades para aprehenderlos derivadas en buena medida de la prohibición jurídico-penal de analogía y, en ocasiones, son insuperables por vía jurisprudencial, por lo que urge adoptar medidas legislativas.
En definitiva, en el tema que nos ocupa media una doble vía de justificación para la reclamada actualización normativa de nuestro derecho punitivo:
a) porque frente a las divergencias interpretativas que tanto la jurisprudencia como la doctrina han evidenciado para la subsunción típica de determinadas conductas respecto de las que hay consenso sobre su grave disvaliosidad, dicha actualización traerá la imprescindible seguridad jurídica en materia punitiva que demanda el principio de legalidad;
b) porque frente las facilidades que brindan las tecnologías de la información para una actuación delictiva transnacional, este paso que se propone es coherente con postulados de cooperación internacional y, ante un medio de naturaleza globalizada como la Internet, evita la formación de una suerte de "paraísos" para el desarrollo de la delincuencia informática.-
Un rápido repaso sobre algunas de las discusiones que el déficit normativo denunciado ha provocado, es ilustrativo a efectos de fundamentar nuestra afirmación. Si bien no hemos tenido una casuística tribunalicia significativa, se han registrado algunos fallos que generaron polémicas, en su mayoría análogas a las que se produjeron en otros países con los que compartimos un marco normativo similar. Entre ellas pueden mencionarse las siguientes:
2.b.1. ¿Protección o desprotección penal del correo electrónico?.
Tratándose de aspectos vinculados a la intimidad, resulta conveniente comenzar con el interrogante enunciado. La Sala VI de la CNCyCorrec. en causa "Lanata" (1999), fallo confirmado al no accederse al recurso de la parte denunciada por la C.N.Cas.P., Sala IV, revocó el de primera instancia (J.P.Correc. Nº 6) que había desestimado la denuncia original, al entender que los arts. 153 a 155 del C.P. brindan protección al e-mail por equiparación con el correo tradicional. En esta cuestión las opciones transitan entre:
quienes encuentran a partir de una interpretación histórica extensiva una solución que acuerda protección penal a este moderno medio (así, Creus), es la ecuación propuesta por la Cámara, que podría sintetizarse como: "correspondencia" = "despacho de otra naturaleza" = "correo electrónico";
los que, como quienes suscriben, entienden que para hacerlo se incurriría en una analogía prohibida por vulneración del principio de legalidad (así, Municoy), sin perjuicio de compartir de lege ferenda la necesidad de brindar protección penal en estos casos.
Consideramos que por encima de las divergencias sobre si en un caso la solución pasa por una interpretación extensiva o si ello importa analogía, es indudable que poco favor se hace a la seguridad jurídica y claridad más allá de toda controversia que se pretende de las leyes penales. No se trata de cerrar caminos a las posibilidades de interpretar ya que, como afirmaba el maestro Soler, "Negar la necesidad de interpretar las leyes es como negarles aplicación o como creer que la ley actúa por sí misma o como afirmar que el acto del juez no es psíquico, sino mecánico. El problema consiste, por el contrario, en determinar las condiciones de validez de esa interpretación, conforme a la naturaleza del derecho penal". Asumiendo que la interpretación de la ley puede ser extensiva, literal o restrictiva en cuanto al alcance de la punibilidad, bien dice Zaffaroni, hay un límite semántico del texto legal, más allá del cual no puede extenderse la punibilidad sin caer en analogía. De tal suerte, la modernización de los tipos penales importa la superación a cualquier objeción que la redacción histórica pudiera suscitar. En definitiva, lejos de perturbar la tarea interpretativa, la facilita. No deja de ser un llamado a la reflexión la sencillez de la adecuación de tipos penales que se propone ante las nuevas realidades, ya que respecto del correo electrónico podría tal vez ceñirse a agregar a los arts 153/155 del C.P. como uno de los medios al "e-mail", situación que pese al tiempo transcurrido y ser ya de uso común el medio de comunicación citado en nuestra sociedad, aún no se ha realizado. Precisamente existe en la actualidad un proyecto de ley de la diputada Alarcia que propone penalizar la violación de los contenidos del correo electrónico, con la simple fórmula de incorporar como art. 155bis al código sustantivo el siguiente texto: "Para los efectos de los artículos 153, 154 y 155 está equiparado el correo electrónico".
Aquí debe recordarse también la incidencia que podrían tener en el análisis conductas disvaliosas vinculadas al medio, como los "sniffers" o rastreadores (con sus versiones más sofisticadas como los ya citados "Echelon" o el "Carnívoro") y el "spamming" o correo basura, aspectos que deben ser evaluados lógicamente desde la perspectiva del principio de mínima intervención penal. En cuanto a la conducta de los usuarios de sniffers, entiende Terradillos Basoco que en el marco del derecho penal español esta actividad estaría aprehendida por el art. 278 del CPE, evitándose lagunas de punibilidad por la remisión de este al art. 197.1 del mismo código. Así, el sniffer capta los mails que circulan por el ciberespacio con lo que atenta delictivamente a la intimidad en los términos del art. 197.1, pero cuando estos mensajes incorporan secretos de empresa, el precepto aplicable será el art. 278.
Volviendo a nuestro país, más reciente y con relación al mero intrusismo (hacking), se noticia un caso que involucra el servidor de la U.N. de Río Cuarto, en el que el acceso no autorizado quedó en grado de tentativa (c. "Universidad Nacional de Río Cuarto s/denuncia"). El Juez Federal de Río Cuarto, Dr. Martínez, concluyó que la conducta consistente en intentar ingresar a un servidor no disponible al público sino a través del conocimiento de una clave, mediante la utilización de Internet, no constituye delito, por lo que desestimó la denuncia y ordenó su archivo. Al respecto, es de interés destacar en las "1º Jornadas Latinoamericanas de Derecho Informático" (Mar del Plata, 6 al 8 de setiembre de 2001), en las conclusiones de la comisión del taller sobre "Delitos Informáticos", se incluyó la recomendación expresa de profundizar el debate sobre la eventual incriminación del mero intrusismo, ante el evidente disenso generado entre quienes proponían su directa punición (modelo estadounidense) y quienes sostenían la suficiencia del marco contravencional administrativo, situando la barrera de intervención penal a partir de la producción de daño o apropiación de datos de un sistema informático.
2.b.2. Maniobras ilegales con cajeros automáticos o dispensadores de bienes y servicios.
Aunque no se encuentre vinculada a la problemática de la intimidad, por la extensión de casos registrados, otro ejemplo de la necesidad de actualización legislativa urgente es el de este género de maniobras. En este tipo de conductas disvaliosas, la falta de previsión expresa en la normativa penal argentina nos mantiene aún inmersos en la discusión sobre si configuran el delito de estafa (art. 172 CP) o el de hurto (art. 162 CP), situación en otros países ya superada. Por ej., el C.P. español de 1995, que en el pto. 2 de su art. 248 considera reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero. No pasamos por alto que en la doctrina española la consagración de este tipo trajo aparejada una nueva polémica, que es la concerniente a la relación de la estafa informática citada con la genérica del 248.1 CPE. Así, mientras para algunos autores los elementos de la estafa informática siguen manteniendo los de la estafa genérica, otros consideran que el concepto general de estafa no ejerce como criterio interpretativo pues no comparte la dinámica de la estafa tradicional, ya que estas nuevas modalidades son ajenas al engaño. Como se verá, en definitiva, los planteos no se alejan mucho de lo discutido antes de la reforma pero lo que no puede soslayarse es que el principio de determinación se ha satisfecho de manera más acabada.-
En nuestro país son también dos las líneas argumentativas sobre este problema de tipicidad. El delito de estafa exige como requisitos, según mayoría de la doctrina, la trilogía "ardid-error–disposición patrimonial voluntaria". Un beneficio indebido pero sin error y sin ardid que lo induzca, no será estafa. Se afirma que el "fraude informático" perpetrado respecto del cajero automático o de un sistema bancario computarizado, no tiene o no responde a tal correlación ya que si bien media una disposición patrimonial voluntaria, a la máquina no puede engañársela. Se trataría entonces de un hurto (apoderamiento ilegítimo de la cosa mueble total o parcialmente ajena). Sería el caso del empleado bancario que utiliza un ordenador desviando fondos de diversas cuentas a la suya propia, cobrando luego el dinero por caja (si fueren muchas las cuentas y poca la cantidad de dinero desviada de cada una, sería la llamada "técnica del salame"). Otra maniobra es la reciente adaptación de una vieja técnica como la de quien mediante una moneda falsa logra sacar mercaderías de un aparato automático de dispendio, se trata de la adulteración de la tarjeta magnética de crédito telefónico, es decir, aquellas que se compran con una determinada carga de dinero para llamadas desde teléfonos públicos, a las que se acondiciona para que renueven constantemente el crédito. Tanto en el caso del empleado bancario como en el último, nuestros tribunales se han pronunciado considerando el hecho como hurto (así, causas "Iglesias" y "Robles Urquiza"). Se razona: hay maniobra, pero no mente errada.-
La otra posible lectura es que la calificación de hurto sería correcta para el último tramo del iter criminis (el cobro por caja o el retiro de dinero por un cajero automático), pero ello no sería posible sin las maniobras de desvío previas, que pueden incluir falsedades documentadas (llenar formulario autorizando operación). El cajero (humano o automático) es sólo el medio o instrumento de pago, pero el perjudicado y engañado es la institución bancaria. Si el empleado bancario infiel no llega al último paso por razones ajenas a su voluntad, se estaría frente a una serie de maniobras adulterativas de los registros informatizados de cuentas de clientes del Banco: parece más propio considerarlos como constitutivos de una tentativa de estafa que de hurto. De lege data, consideramos que la primera es la solución correcta de la cuestión. Como dice Gladys Romero, lo falso del último razonamiento es que al propietario de la máquina no se lo engaña, sino que es simplemente el que sufre el perjuicio, como en los casos en que no existe identidad entre el engañado y el perjudicado (es entonces un "hurto mañoso"). De allí que en el derecho alemán se introdujera en el código penal el tipo de "obtención fraudulenta de prestaciones" (parágrafo 265-a), que pena al que con intención de no pagar el precio obtiene de forma fraudulenta la prestación de servicios de un aparato automático.
Sin perjuicio de existir otras cuestiones polémicas vigentes en la actualidad entre nosotros, entendemos que los dos casos antes tratados resultan suficientemente ilustrativos a los efectos de nuestra propuesta. En este camino, coincidimos con Ortiz Quiroga cuando sostiene que en la creación de nuevos tipos penales se debe ser muy conservador, no sólo por exigencia de los principios de mínima intervención y subsidiariedad, sino también por el deber de evitar inútiles reiteraciones en las tipificaciones que terminan siendo fuente de problemas de concursalidad que, pudiendo ser atrayentes para los teóricos de la hermenéutica, en definitiva no hacen sino complicar las cosas. Como sintetiza el citado: "En otras palabras, se trata de no sancionar hechos que ya estén considerados en la normativa de nuestro Código Penal". Sentado ello, pasamos ahora a brindar algunas precisiones sobre nuestro objeto central, que gira en torno a los problemas de la intimidad.
3. Intimidad y derechos de ataque de la comunicación en la red: la "criptocontroversia".
Uno de los ámbitos que probablemente sea de los más afectados por las nuevas tecnologías de la información es el de la intimidad. En la doctrina española, donde el C.P. de 1995 consagra la tutela de la intimidad en el Título X "Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio", señala Mata y Martín que se entiende que la intimidad y su tutela jurídica se corresponde con dos grandes bloques: 1) aquellas facultades jurídicas que le proporcionan al titular la capacidad de excluir a terceros de determinados ámbitos a los que se extiende la intimidad de la persona (por ej., lo relativo a los secretos documentales, la interceptación de telecomunicaciones, el allanamiento de morada, etc.); 2) aquellas facultades jurídicas de poder de control sobre determinados datos y aspectos relativos a la intimidad de la persona (sobre todo, los casos que afectan a datos obrantes en sistemas informáticos). Con razón se suele señalar que la potencialidad lesiva para la intimidad que ofrecen las nuevas tecnologías, lleva a que en muchas facetas de nuestras vidas nos convirtamos en "ciudadanos transparentes", según la plástica expresión de Romeo Casabona.
Usualmente este tema es enfocado desde la perspectiva de los ataques ilegales que se perpetran contra la privacidad del ciudadano, pero el mentado avance provoca también cuestiones de interés vinculadas aún a supuestos en que la intrusión en el ámbito de intimidad se concreta conforme a la ley, es decir, cuando se habilitan los supuestos excepcionales que permiten a la actividad estatal "correr" el velo de protección reconocido con nivel constitucional. Precisamente, la llamada "criptocontroversia" resulta un claro ejemplo al respecto y pasamos a continuación a describirla con brevedad.
Es indudable que la actividad comercial en la "red de redes" crece en proporciones geométricas, tendiendo a convertirse en una de las principales formas de comercialización. Ello, naturalmente, ha generado y aún provoca diversos problemas a atender por todo el ordenamiento jurídico. Así, en el derecho comercial hay que adaptarse a esta nueva realidad sin paredes o barreras (comprar cualquier cosa en cualquier lugar), en el derecho tributario deben fijarse pautas para la política impositiva a seguir con relación al "comercio electrónico", etc. Respecto del último, el problema clave es el de la seguridad en dichas transacciones por la posibilidad del apoderamiento de datos sobre los medios de crédito que circulan, para la producción de posteriores actividades defraudatorias.
En la búsqueda de brindar tal seguridad se han desarrollado diversas estrategias entre las que cuentan no solo las estrictamente técnicas sino también las de orden cultural y educativo que, en última instancia, parecieran ser centrales para lograr una más efectiva tarea de prevención delictiva. Entre las primeras, es decir, recursos de orden técnico, destacan por su extendido uso los programas de encriptación. Con ellos se procura mantener la confidencialidad frente a personas ajenas a la transacción comercial o bancaria. Más genéricamente, se trata de que la información sólo sea accesible para aquel a quien va dirigida. A medida que se supera la utilización de Internet como simple espacio de conversaciones informales, para transformarse en un instrumento de comunicación global de información y comercio, crece la necesidad de extender y mejorar los procedimientos criptográficos. De allí proviene un interrogante aún abierto que Hassemer informa se denomina "criptocontroversia", que se refiere a la posibilidad de supervivencia de los derechos de ataque legales del Estado en la comunicación. No se trata de discutir el contenido normativo de los derechos, sino de las posibilidades fácticas de realizarlos. Si se trata de posibilitar el cifrado de informaciones de los ciudadanos que se comunican en la red, entonces podemos olvidar la escucha del domicilio, la vigilancia de las comunicaciones telefónicas y todos los demás ataques informativos del Estado moderno. Es que, simplemente, el Estado no podrá acceder a estas informaciones cifradas ya que también serán cifradas para él. La criptocontroversia existe entonces, vista desde otro punto, a fin de contestar la pregunta de si el Estado tiene el derecho de realizar sus pretensiones de intervención y ataque, que le han sido concedidos legalmente, de tal manera que pueda prohibir el proceso criptográfico en todo caso en que él sea afectado por este procedimiento.
Como punto de partida para ensayar una respuesta al interrogante a la luz del derecho argentino, es necesario previamente tener presente que en esta cuestión se encuentra latente un problema relativo al derecho a la intimidad y sus alcances. En este sentido, es interesante el "Informe de la Comisión Calcutt sobre la Intimidad y Cuestiones Afines" que refiere que, si bien reconoce no se puede dar una definición exacta o satisfactoria del derecho a la intimidad, trata de definirla a los fines prácticos como "El derecho del individuo a que se le proteja de la intromisión, ya sea mediante medios físicos o mediante la publicación de una información, en su vida personal o en sus asuntos personales o en la vida o asuntos personales de su familia". Asimismo, Germán Bidart Campos define el "derecho constitucional de la libertad", en tres aspectos: a) un status personal, entendido por la calidad de persona con capacidad jurídica; b) un poder de disposición, que en el uso de la libertad se le permita usarlo, y c) un área de intimidad, donde la libertad inofensiva para terceros quede sustraída a toda interferencia del estado. Con este último aspecto es que conecta toda la problemática de la irrupción ilegal en la esfera de intimidad de la persona, que en lo concerniente a los datos personales en medios informatizados ha dado lugar ya a normas penales como las introducidas en el código sustantivo por la llamada "Ley de Hábeas Data", aspecto sobre el que luego volveremos.
Con otros fundamentos, Humberto Quiroga Lavié reflexiona que en el concepto de intimidad palpita la idea de exclusión de los demás del ámbito de lo estrictamente personal, aclarando que sólo en caso de hipótesis de delito se podrá ingresar válidamente en el ámbito de la privacidad personal (aquí es donde ingresaría el tema que ahora nos ocupa). Define el citado la intimidad como "el respeto a la personalidad humana, del aislamiento del hombre, de lo íntimo de cada uno, de la vida privada, de la persona física, innata, inherente y necesaria para desarrollar su vida sin entorpecimientos, perturbaciones y publicidades indeseadas". Y continúa "Es un derecho personalísimo que permite sustraer a las personas de la publicidad o de otras turbaciones a su vida privada, el cual está limitado por las necesidades sociales y los intereses públicos". Este es precisamente el punto de inflexión por el que transita la respuesta a la criptocontroversia, ya que si partimos de la posibilidad sin mácula constitucional de ingresar en la intimidad de un ciudadano cuando media un interés público relevante, la pregunta es: ¿cuáles son aquellas necesidades sociales, esos intereses de orden público que permiten la turbación de su vida privada?. Si coincidimos, como la mayoría, con Quiroga Lavié en que uno de los casos fuera de mayores controversias es la posible comisión de delitos, estamos frente a una intromisión legal del Estado en la intimidad. Si al momento de querer ejecutar tal ataque legal el Estado se encuentra con que el ciudadano, advertido que aquél u otros terceros pueden en forma legal o ilegal acceder a su ámbito de privacidad, ha tomado recaudos tendientes a frustrar tal posibilidad, en concreto, mediante el uso de criptogramas para comunicarse por medios informáticos, se plantea la controversia: ¿puede el Estado prohibir que el investigado cifre sus mensajes o exigirle que brinde las claves que permitan se los descifre?. Coincidimos con Hassemer en que la respuesta no debiera pasar por opciones del tipo prohibición general de la criptografía a fin de beneficiar los derechos de intervención estatales y, difícilmente, creemos que pudieran ser controlables de hecho la solución propuesta por algunos de distinguir entre criptografía de alta complejidad o fuerte y otra más sencilla o débil, permitiendo sólo el uso de esta última por los particulares y ciñendo la prohibición a la primera. Volveremos sobre el punto.
Cerrando la consideración sobre los aspectos conceptuales de la intimidad en perspectiva constitucional, puede observarse que en una posterior evolución de tal concepto y relacionándolo con su colisión con el derecho a la información que se tenga respecto a una persona, reflexiona con acierto Ernst Benda que "El peligro para la privacidad del individuo no radica en que se acumule información sobre él, sino, más bien, en que pierda la capacidad de disposición sobre ella y respecto a quién y con qué objeto se transmite. La privacidad se destruye no por la información en sí misma, sino por su transimisión disfuncional sobre la que el afectado pierde toda posibilidad de influir".
Una cuestión es inevitable en torno a este debate: que por un lado las Administraciones Públicas, en busca de la mayor eficiencia en el manejo de la cosa pública, recaben datos de los habitantes y que los entrecrucen en pos del objetivo que se mencionara; por el otro, dentro de la esfera privada, se encuentran ya desarrolladas numerosas modalidades de adquisición de datos, procesamiento y distribución de ellos sin el consentimiento o en el mejor de los casos con el consentimiento viciado de quien los aporta. Frente a esta problemática general (a cuya raíz en última instancia pertenece el fruto criptocontroversial), sin pretender ser apocalípticos ni paranoides, cabe preguntarse si aún resulta posible una existencia digna dentro de esta era post-industrial. Es por lo expuesto que algunos autores hablan del "derecho a la libertad frente al ruido", en referencia al art 1.1. del Grundgesetz (Ley Fundamental de Bonn). Marcic ha formulado este nuevo concepto como "el derecho a una existencia dirigida desde el interior del individuo, desde donde éste se proyecte plenamente hacia el exterior...; los derechos a la integridad psíquica y a conservar intactas la propia capacidad de raciocinio y la fuerza de voluntad; los derechos al recogimiento interior, a la tranquilidad y al ocio en medio de un entorno ruidoso, estrepitoso y vociferante; incluso los derechos a la propia responsabilidad, al amor al y del prójimo, a la ayuda a la asistencia de los otros cuya desaparición no parece sino propiciar el Estado de la providencia absoluta para los pensionistas. Todos ellos son valores esenciales de la condición humana, de los que cobramos conciencia por primera vez en la actualidad, precisamente, porque nunca estuvieron tan amenazados como ahora, y por cuya articulación y protección habremos de luchar".
Retomando el intento de respuesta en ensayo, desde esta perspectiva, creemos que en un estado democrático, respetuoso de los derechos individuales, la intrusión legal en el ámbito de intimidad de los ciudadanos tiene un carácter restrictivo, opera como última ratio y, naturalmente, no se puede concretar en forma ilimitada. Así, no son admisibles frente a las dificultades operativas para ejercitar tal intromisión permitida, respuestas como prohibir genérica o particularmente la utilización de procesos criptográficos. Informa Palazzi que, a raíz de los avances tecnológicos, en los Estados Unidos se sancionó una ley en 1994 que obligó a las empresas telefónicas y de telecomunicaciones a garantizar que poseen la capacidad técnica para permitir al gobierno aislar e interceptar, de existir orden judicial, la identificación sobre el originante de una llamada y los contenidos de la comunicación.
Desde nuestro punto de vista, es claro que el uso de criptrogramas se trata de una decisión personal, un acto privado entre particulares (remitente y destinatario de la información) sobre el que los poderes públicos no pueden disponer. En ejemplo que, por vía del absurdo, podría clarificar más la idea: exigir que alguien deje de encriptar sus comunicaciones (o que todos lo tengan vedado) importa tanto como si frente a una interceptación telefónica legalmente dispuesta (art. 229 del CPPBA) se pretendiera que quienes hablan no utilicen en modo alguno palabras o "códigos" personales que impidan o dificulten que el agente estatal que practica la escucha comprenda acabadamente el sentido de la conversación grabada durante la intervención. En definitiva, así como el estado tiene en los casos legalmente admitido derecho a ingresar en esta esfera privada, el descifrar los mensajes cuya interceptación fuera judicialmente dispuesta habrá de ser una tarea que deberá lograr por sus propios medios (técnicos o, incluso, alguno de carácter coercitivo como el secuestro de material de diversa naturaleza que lo permita), no pudiendo a nuestro modo de ver exigir que ello sea facilitado por el investigado (rige aquí el art. 18 C.N.).
Con lo expuesto observamos, según enseña Bidart Campos, como antiguos derechos toman nuevos contenidos, en el caso de las encriptaciones no dejan de ser claves secretas para que un "tercero" no se entere que dice el mensaje. Los motivos son innumerables y el particular no tiene por qué justificar ante el Estado cuáles son en el caso concreto. Este derecho ya se encontraba protegido respecto a la correspondencia epistolar por el art. 18 de la Constitución Nacional desde el año 1853 (... Es inviolable la defensa en juicio de la persona y de los derechos. El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación). Se trata de un supuesto en el que, por ejemplo, al igual que la propiedad privada (art 17 C.N.), sólo puede el Estado actuar mediando orden de juez competente.
Dado este último caso, conforme lo expuesto, cuando el Estado (sea a través de alguna de sus fuerzas de seguridad o la actividad del Ministerio Público Fiscal) obtenga la información encriptada, luego de que la orden extendida por el juez competente sea legalmente diligenciada, el descifrado de su contenido, como antes señalamos, será tarea exclusivamente del órgano investigador no pudiendo compeler a los particulares para que proporcionen la clave, dado que se encontraría amparado por el derecho constitucional que prohibe el obligar a declarar contra sí mismo, natural correlato del de defensa en juicio en el marco del debido proceso (cf. el citado art. 18 C.N.). Sin dudas, el avance tecnológico significa un nuevo desafío al que habrán de tener que adecuarse quienes llevan adelante la investigación. No deja de ser en cierto sentido paradójico que en momentos en que el Estado detenta un grado de contralor hace poco impensado sobre sus ciudadanos con las facilidades que la informática le brinda para entrecruzar y cotejar los datos de sus habitantes, esa misma ventaja tecnológica da paso a formas de delincuencia modernas ante las que los medios tradicionales para combatirlas que se conocían y utilizaban habitualmente frente a la delincuencia común, no sirven. Esto lleva a que determinados sectores propicien una mayor intromisión estatal en el ámbito de intimidad para poder ser eficaz en la prevención o represión del delito, lo que deriva en un relajamiento de las garantías individiduales en tal aspecto, lo que suele justificarse con el recurso de la excepcionalidad para delitos de suma gravedad.
Sin pretensión de abordar un tema que excede la pretensión de este trabajo, quisiéramos terminar este punto con un preocupante ejemplo al respecto, como es la política llevada a cabo con relación a las comunicaciones por correo electrónico, así como a las encriptaciones y la navegación en la red en general, que implementa los Estados Unidos de Norteamérica. Además de los ya conocidos casos de los llamados "Carnívoro" y "Echelón" para monitorear los millones de mensajes que pasan por distintos servidores de la red, se ha autorizado al FBI a desarrollar una forma de virus del tipo "troyano" denominado "Magic Lentern", que permitiría realizar espionaje electrónico a control remoto, aprovechando las puertas traseras (backdoors) de una computadora y, de esta forma, entrar subrepticiamente en los archivos de correo electrónico y guardar la información que reúnen, registrándola a distancia y en secreto. Más aún, en recientes noticias se señala que los proveedores de Internet están obligados a permitir el trabajo del FBI y lo más inquietante es que, ante el reclamo de las organizaciones de Derechos Civiles del país mencionado, la citada agencia responde que "siempre consideran los valores constitucionales". Esta nueva tecnología que se encontraría desarrollando tiene su antecedente en la jurisprudencia estadounidense como consecuencia de la "Patriot Act", ley sancionada a raíz del lamentable suceso terrorista del 11 de septiembre del 2001 en New York (destrucción del World Trade Center, las conocidas "Torres Gemelas"), que le da amplios poderes al Estado y por la que el juez federal Michel Politan del distrito de Newark, en New Jersey, dictaminó que es legal que el FBI haya "plantado un aparato en la computadora de un jefe de la mafia –Nicodemo Scarfó- para registrar así las letras que él pulsaba e el teclado. Con esta técnica el FBI pudo reconstruir las contraseñas del usuario y rastrear sin problemas su tráfico en Internet reuniendo de este modo evidencias que servirán para el juicio". Ante el reclamo de los abogados defensores respecto de la falta de control sobre la prueba producida, dado que no explicaban como funcionaba el software creado, la agencia contestó que "era secreto de Estado" .
4. Algunas consideraciones sobre los recientes tipos penales incorporados al Código Penal por la Ley Nº 25.286 (2000) de Protección de Datos Personales.
Para ir cerrando el presente trabajo, nos ocuparemos brevemente de alguna de las recientes novedades legislativas en nuestro derecho sustantivo en las que se advierte a través de la redacción de la descripción típica la inclusión de elementos que han considerado la nueva realidad que importan los medios informáticos. Concretamente, ceñiremos nuestro interés a los tipos penales introducidos en el Código Penal en diciembre de 2000 por la Ley 25.286 de Protección de Datos Personales (reglamentaria del proceso constitucional de Hábeas Data, art. 43 C.N.).
Por esta vía se incorporó al código de fondo de dos nuevas figuras, el 117bis dentro del Título II correspondiente a los "Delitos contra el Honor" y el art. 157bis en el capítulo III de la "Violación de secretos" del Título V "Delitos contra la Libertad". En ambos casos debe aclararse que el debate parlamentario, tanto en la Cámara de Senadores como en la de Diputados, prácticamente nada aporta para ilustrar las razones que impulsaron la introducción de las nuevas figuras, su ubicación sistemática o su redacción. Apenas pueden contarse algunas generalidades por parte de los senadores Menem, Villaroel y Berhongaray
El art. 117bis dice: "1º. Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales. 2º. La pena será de seis meses a tres años, al que proporcionara a un tercero a sabiendas información falsa contenida en un archivo de datos personales. 3º. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio a alguna persona. 4º. Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena".
Ha recibido fundada crítica a raíz de que conforme su ubicación (delitos contra el honor) y descripción típica, se pena el insertar o hacer insertar datos falsos aún cuando nadie se perjudique (ya que el inc. 3º considera a esta situación como agravante, lo que importa que el inc. 1º resulta una figura de peligro abstracto) y, además, de cara al bien jurídico protegido (honor, en su vertiente objetiva) podría darse el caso que el dato falso no lo lesione ni lo ponga en peligro, incluso lo contrario, es decir, el dato falso mejore su crédito o fama. Bien señala Bertoni que si tomamos el bien jurídico protegido del título en su sentido tradicional la nueva figura se ha de limitar sólo a la inserción de datos falsos que disminuyan el honor o, caso contrario, habrá que reelaborar la interpretación del título por dejar de ser el honor el único bien jurídico tutelado por el ingreso de otros vinculados con el derecho a la información.
En esta dirección, recuerda Villada que conforme el art. 1º de la Ley 25.326, sus disposiciones pretenden garantizar: a) el derecho al honor e intimidad de las personas, tutela de carácter "subjetivo" dirigida a la persona humana cuyos datos están integrados en archivos o bancos de datos, sean públicos o privados; b) el acceso a la información correcta que sobre las mismas se registre, protección "objetiva", ya que está encaminada a proteger a los terceros y su confianza en la información que se les proporciona cuando requieren datos, pero que también tiene carácter "subjetivo" si se la enfoca desde el punto de vista de los sujetos que extraen la información y respecto a la persona de quien se requieren los datos para que la falsedad no le resulte perjudicial.
Coincidimos con el nombrado cuando refiere que este falseamiento de datos genéricamente afecta la fe pública (porque consta en los registros públicos o privados de una persona), ya que los datos están destinados a darse cuando son requeridos debidamente. Más que la intimidad y la honra de la persona, se protegen sus intereses, que pueden verse perjudicados con la provisión de un dato falso, que ha sido maliciosamente insertado en los archivos.
La conducta descripta en el segundo párrafo, al igual que la del primero conforme se anticipó, es delito de peligro abstracto que puede cometerse tanto por medios informatizados como por cualquier otro medio. Como el verbo típico es proporcionar, se trata de un delito de acción. Concordamos con Villada en que no exige como resultado que el tercero sepa, lea, se entere o utilice el dato falso o crea en él, pudiendo además la falsa información referirse a cualquier aspecto de la persona titular del archivo de datos.
A modo de conclusión se puede resumir que el legislador al reglamentar la acción de habeas data mediante la ley 25.326 y, por ende, al incorporar como art. 117 bis al Código Penal, ha cometido dos errores: lo ha ubicado erróneamente dentro de la sistemática de aquél en atención al bien jurídico protegido, dado que el honor no necesariamente es el que se pueda ver afectado, menos aún con las conductas descriptas y cuando existe una fuerte corriente para despenalizar los tipos que atentan contra el honor de las personas; asimismo, se confunde el honor con la intimidad. El problema no es sencillo de resolver puesto que en la propia doctrina y jurisprudencia constitucional, de donde nace el habeas data y su posterior reglamentación, no existen acuerdos sobre los derechos que protege este proceso constitucional, aún cuando ahora hay una declamación legal ya referida al respecto. En esta línea, bien dicen Breglia Arias y Gauna que hay un cierto desfasaje entre del bien jurídico protegido en esta figura con relación a las que le preceden en el mismo título, extendiéndose a la protección de la veracidad de los datos incluidos en archivos personales, idea reforzada por la inclusión del tipo dentro de los de acción pública, no pudiéndose presumir que el estado asuma oficiosamente la defensa de la honra y el honor particular de los ciudadanos.
Por su parte, el art. 157 bis dice: "Será reprimido con la pena de prisión de un mes a dos años el que: 1º. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos accediere, de cualquier forma, a un banco de datos personales; 2º. Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviera obligado a preservar por disposición de una ley. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años"
En este caso no se observan en principio objeciones en cuanto a su ubicación sistemática, ya que las conductas tipificadas en la nueva figura se relacionan directamente con la violación de secretos en general. Como enseñaba el maestro Núñez, el bien jurídico protegido en este capítulo del Código Penal es la incolumidad de: a) la intimidad de la correspondencia y de los papeles privados y, b) los secretos y la libre comunicación entre las personas. Ahora se incluye: c) la información que se hallare registrada en un banco de datos personales, que se conecta con el primer aspecto (intimidad) en el inciso 1º del art. 157 bis y el segundo (secreto) en el inc. 2º, tratándose desde el punto de vista del autor de un delito común que prevé como agravante la autoría por funcionario público. De tal suerte, los bancos de datos personales se encuentran protegidos penalmente en cuanto a su acceso ilegítimo en el primer inciso y en cuanto a la revelación de sus registros en el inciso segundo, que exige que el autor sea alguien obligado a preservar la información. A través de esta doble tipificación se procura asegurar la confidencialidad de los datos registrados en este tipo de modernos archivos. En ambos casos son conductas independientes dolosas, de peligro abstracto (basta el mero acceso y la simple revelación, respectivamente) y que admitirían la tentativa.
5. Consideraciones finales.
No habremos de apartarnos de la mayoría de las conclusiones sobre este tema que fuéramos desgranando en otras ocasiones, particularmente porque no se han registrado cambios significativos en nuestra legislación que lo permitan. En este sentido, podemos insistir sobre estas provisorias ideas:
Por el momento, más allá de las discusiones existentes, surge como apropiado asumir la designación de "delitos informáticos", en función de su extendida aceptación coloquial, para referirse a la categoría que - desde el plano exclusivamente criminológico y de carácter funcional- se identifica como "criminalidad o delincuencia informática".
A efectos de evitar se sostenga la actual situación de inseguridad jurídica, así como la presencia de directas lagunas de punibilidad (y esto, como se vio, excede lo exclusivamente concerniente a la intimidad, siendo un problema de orden general), debe recomendarse al legislador nacional que produzca la necesaria actualización normativa, adecuando nuestros tipos penales en función de las particularidades que presentan este tipo de conductas desarrolladas en el medio informático. Esto operará, desde la perspectiva interna, asegurando la debida protección de bienes jurídicos cuya relevancia penal no se discute y, desde el plano externo, homogeneizando nuestra legislación con la de los demás países evitando la existencia de "paraísos" para la realización de estas conductas disvaliosas.-
La actualización legislativa registrada en los últimos años en nuestro país es insuficiente y, en principio, parece inconveniente el mantener una suerte de técnica "mixta", que combina reformas parciales del Código Penal con nuevos tipos en distintas leyes especiales, con la consiguiente pérdida de coherencia y contribución al incremento del fenómeno de dispersión de la legislación punitiva. Consideramos que es preferible que aquella se concrete por vía de una reforma de la parte especial del Código Penal, la que tanto podrá ser mediante la modificación y adecuación de las figuras existentes (modelo español) o adicionando un capítulo específico (modelo francés).
En consonancia con los principios de mínima intervención y de lesividad, es recomendable evitar la tendencia que se verifica a la adopción de tipos de peligro abstracto. No se trata con ello de adoptar una postura cerrada como la que atribuye Schünemann a la escuela de Frankfurt (probablemente, con cierto grado de injusticia en una discusión que ahora nos excede), acusándola de abogar por una negativa a la modernización del derecho penal al postular la reconducción, en principio, de este a los delitos de resultado, lo que entiende hará necesariamente fracasar al derecho penal en la finalidad de proteger bienes jurídicos al ignorar las condiciones de actuación de la sociedad moderna (la "sociedad de riesgos"). Se trata, simplemente, de un recordatorio a la racionalidad en el ejercicio del derecho punitivo.

1 comentario:

Laurita Garcia dijo...

Siempre es bueno leer sobre el derecho penal, muy buena información muchas gracias! saludos desde procurador eficaz Barcelona