Ayuda
Ir al contenido

Dialnet


Resumen de Descubrimiento y revelación de secretos

Patricia Gabriela Mallo

  • RESUMEN 1. Históricamente, se ha establecido una protección muy restringida sobre la intimidad y recientemente se ha comenzado a tomar conciencia de que, un avance sobre ella, se puede asimilar a un ataque contra la persona física. Las leyes deben protegerla, pues por la evolución de las nuevas vías tecnológico-informáticas, hoy gran cantidad de datos personales se hallan en las redes informáticas, encontrándose el ciudadano común, vulnerable ante ello. Una ¿saludable¿ evolución de las normas protectoras no puede detenerse, pero el objetivo debe ser hallar precisión en la tipificación y lograr el delicado equilibrio que respete los límites constitucionales del estado de derecho. Según la sociedad y la época se han implementado normas protectoras de la intimidad, pero bajo la órbita de la protección del derecho a la libertad, concepto más amplio, pero más inespecífico. Actualmente, la intimidad es el bien jurídico protegido, agrupando tipos delictivos que se hallaban dispersos en distintas partes del Código; mas tal simplificación temática, no se ve acompañada por una sistemática estructuración ni por un adecuada sustantivación de las figuras delictivas y la inarmónica concentración operada, de manera un tanto irracional en el seno de un título legal heterogéneo, genera contradicciones metódicas e imprecisiones conceptuales y valorativas. Sin embargo, esta normativa, aún con defectos y cierto caos organizativo, ha introducido hipótesis delictivas no previstas anteriormente, resultando, aunque perfectible, indudablemente provechosos los aportes de las leyes 10/1995, 5/2010 y 3/2011. En Argentina, las últimas modificaciones surgieron por las leyes 25.326 /2001 y 26. 688/ 2008. Por otra parte, con la equiparación del e-mail y al SMS a la correspondencia, las Empresas ya no podrán controlar los e-mail de sus empleados, aunque tal derecho no puede tener carácter absoluto, sino que debe estar limitado por los derechos e intereses legítimos del empleador.

    2. A guisa de las últimas reformas se define al delito informático como "las conductas típicas, antijurídicas y culpables, en las que se tienen a las computadoras como instrumento o fin" o "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin". También se ha dicho, que se trata de delitos clásicos en los que, para su perpetración, se hace uso tecnología informática. En cuanto al concepto y alcance del derecho a la intimidad, no es sólo y únicamente derecho a ser dejado sólo, sino que incluye necesariamente el derecho a controlar a quienes poseen nuestros datos. El equilibrio entre el derecho a la información y la autodeterminación informativa resulta indispensable y se logra mediante legislaciones de protección de datos personales.

    3. La ley Orgánica 10/1995, protege a la propia imagen como la ¿facultad que el Ordenamiento Jurídico concede a la persona para decidir cuándo, por quién y de qué forma pueden ser captados, reproducidos o publicados sus rasgos fisionómicos¿ Se reconoce ¿erga homnes¿, protegiéndose los rasgos fisonómicos reconocibles de la persona. La imagen ha sido elevada a la categoría de derecho fundamental -art. 18 C.E.

    4. Ya sobre los tipos delictivos a tratar, los delitos de intención tienen un determinado fin perseguido por el autor, clasificándose en delitos mutilados de dos actos y delitos de resultado cortado. Entiendo con POLAINO NAVARRETE que La finalidad de vulnerar la intimidad de otro, afecta al propio objeto de protección de la norma penal. Los elementos subjetivos del injusto -para descubrir o para vulnerar-, configuran un tipo intencional de resultado cortado.

    5. El art. 197 resulta, casuísticamente dificultoso. El concepto de secreto, es el objeto al que habrá de referenciarse en todos los tipos delictivos y se trata de un «conocimiento», una posesión exclusiva de información. La característica de oculta de la información, hace que el secreto se poseído por unos pocos. Por otra parte, ese secreto por un lado es un derecho, pero puede constituir una obligación. El párrafo 1ro del art. 197, es un tipo compuesto, y mixto alternativo. El alcance del término apoderamiento es problema central de la figura, ya que marcará el límite de las conductas típicas, en especial en la aprehensión de información por vía electrónica informática, en que se produce una especie de ¿traslación posesoria cognitiva¿, postura rechazada por parte de la doctrina. De soslayo se ha tratado el tema de las llamadas ¿prohibiciones probatorias¿ y se ha concluido que se proscribe su incorporación y valoración en el proceso penal, cuando medió lesión a un precepto legal. El ¿mensaje de correo electrónico¿ plantea controversias en su modo de apropiación, pues es un soporte que no podría calificarse de objeto físico en sí mismo. En cuanto a la acción de interceptar, (art. 197.1.II), se entiende la irrupción o acceso a la comunicación, sin interferir en su prosecución o interrumpirla, realizada con la intención finalista consignada en la ley, de descubrir los secretos o de vulnerar la intimidad de otro. El objeto de tal acción, es toda comunicación a distancia por medios técnicos. Aparece aquí, el caso de las escuchas telefónicas, como medida investigadora y de prueba y de soslayo, el alto nivel de injerencia en la vida privada, que ha traído la Ley aprobada por el Congreso de Estados Unidos tras los atentados en Nueva York el 11.09.2001 conocida como la Patriot Act., objeto de numerosas críticas por debilitar la protección de las libertades civiles. En la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, se requiere la ¿utilización¿ de esos artificio técnicos. El precepto adolece de excesiva instrumentación descriptiva. No se requiere que el sujeto activo tome conocimiento del contenido, escuchado por sí o comprendido lo escuchado; la acción puramente formal, siempre, que lo lleve a cabo con la finalidad específica de descubrir los secretos ajenos o vulnerar la intimidad del otro. Ya sobre el artículo 197 párrafo 2do. Dado que el desarrollo de la tecnología, provoca riesgos masivos a los ciudadanos, aparece un proceso de "expansión del Derecho penal". La Red posibilita la distribución indiscriminada de contenidos ilegales o pornográficos, el espionaje y el acceso a información confidencial y personal de modo casi indetectable, la causación de daños y perjuicios de difícil cuantificación con una mínima infraestructura, o la proliferación de «ciberterroristas» y «ciberespías», por citar sólo unos ejemplos. Surge una «macro-victimización» que llama a acudir a mesura en definir político-criminalmente los límites de la punción penal sin olvidar sus principios estructurales y el principio de ¿última ratio¿. El artículo 197.2 protege los datos registrados en ficheros, en tanto que la conducta del artículo 197.3, se lo ha calificado, como delito barrera u obstáculo, generando no pocas dudas acerca de su correcta intrusión en este título. El apartado 4to, de agravamiento por cesión o difusión a tercero de lo descubierto, contiene dos apartados; un tipo cualificado y un tipo atenuado. El apartado 5to., agrava el tipo en razón de la condición del sujeto activo por el especial deber de lealtad del mismo. El autor, reviste una posición de garante, por ser encargado o responsable de los soportes de los secretos personales protegidos. El apartado 6to., tipo agravado en razón de la especial sensibilidad de los datos o de la especial condición de la víctima, responde en su mayor reacción punible, a que se trata de datos sensibles que responden a lo previsto por el art. 16.2 de la Constitución Española y por la salud, origen racial y sexual art.7.3 LORTAD . Luego también, por el especial estado de vulnerabilidad de los sujetos pasivos, esto es, menores de edad e incapaces. El tipo penal del apartado 7º, agravado por el fin lucrativo, que tiene al ánimo de lucro como elemento subjetivo del injusto, ser interpretado desde una tesis amplia, pues no restringe los límites del propio concepto de ¿lucro¿, basta con su potencialidad, y es indiferente si el lucro perseguido sea propio o ajeno ni el fin al que se destina el lucro. El inciso 8º, introducido por la LO 5/2010 cualifica todos los tipo penales descritos en los apartados anteriores. La mayor penalidad se debe a la mayor peligrosidad que implica que las conductas las realicen este tipo de organizaciones pues las víctimas se hallan más indefensas y con ello, el bien jurídico protegido en mayor peligro. El tipo agravado del artículo art.198. El funcionario público actúa por completo fuera del marco de su competencias, es decir como un particular, pero prevaliéndose de su especial condición. Se exige que actúe:1) Fuera de los casos permitidos por ley. 2) Sin mediar causa legal por delito. 3) Prevaliéndose de su carácter público. El sujeto activo será el funcionario o autoridad que tenga conocimiento de un secreto en virtud de su función, como un delito especial propio, no exigiéndose la revelación del secreto o de la información privilegiada, pues sólo se habla de ¿hacer uso¿; El beneficio económico puede ser de cualquier índole. Asimismo se trata de un delito intencional de resultado cortado. También se prevé el ánimo de lucro, que implica el elemento subjetivo del injusto que exige ¿la pretensión finalista de enriquecimiento, mediante la obtención de un beneficio propio o ajeno¿. El tipo agravado se produce cuando resultare ¿un grave daño para la causa pública o para un tercero¿. Revelación de secretos conocidos por razón del oficio o relaciones laborales, se halla en el tipo penal del art.199. El sujeto activo está con relación al pasivo, en una relación de dependencia o subordinación, que puede tener base contractual. El tipo del artículo 200. La protección penal de los datos de las personas jurídicas. La discusión se centra en que podría ingresar en el art. 278 C.P., ya que parte de la doctrina considera que la intimidad es un bien jurídico difícilmente predicable de las personas jurídicas. El objeto de protección está constituido por informaciones que no atañen directamente a las personas físicas que componen la persona jurídica (que es un ente autónomo y distinto de éstas) Y nada impide que pueda considerarse a las personas jurídicas como titulares del derecho a la autodeterminación informativa.

    6. La perseguibilidad y procedencia de la acción, sí como el perdón del ofendido, se hallan previstos en el artículo 201; son delitos perseguibles a instancia de parte, por ser estrictamente particular el interés en juego, y para salvaguardar la esfera íntima del individuo, que podría verse perjudicada nuevamente por la intervención de esta rama del Derecho. Se aborda aquí el tema de la re victimización. En el apartado tercero, se otorga eficacia extintiva al perdón, condicionado, del ofendido o de su representante legal, que alcanza tanto a la acción penal como a la pena impuesta.

    7. En la ley argentina la violación de secretos en general esta regulada en el Capítulo III (Violación de Secretos, arts. 153 al 157 bis del C.P.), del Título V (Delitos contra la Libertad), del Libro Segundo (De los Delitos) del Código Penal. Protege la incolumidad de: la intimidad de la correspondencia y de los papeles privados (arts. 153 al 155 de dicho texto sustantivo, por derivación expresa de los arts. 18 y 75 inc. 22 de la C.N. y, en función del último, los arts. 12 de la DUDH, 11.2. de la CADH y 17 ap. 1 y 2 del PIDCyP); los secretos y la libre comunicación entre las personas. Entiendo que con la incorporación del art. 157 bis en este Capítulo por vía del art. 32 de la Ley 25.326 de ¿Protección de los Datos Personales¿ debemos agregar: la información que se hallare registrada en un banco de datos personales. El tipo del art. 153 bis, incorporado por la ley 26.388 puede decirse que se trata de un delito de peligro. Se lo ha caracterizado como delito ¿de antesala¿ o ¿delito barrera u obstáculo¿.

    8. Ya finalizando se realiza un breve recorrido por las normas americanas, surgiendo que existen normas en todas las constituciones y códigos penales que amparan las distinta manifestaciones del derecho a la intimidad en la mayor parte de los casos agrupados bajo la protección el derecho a la libertad.

    9. Epilogando, he de esbozar, que el nudo central de toda la normativa analizada y de las futuras reformas, habrá de pasar por las decisiones de política criminal que asuma cada Estado, acerca de los límites en la concepción de nuevas figuras penales, de forma tal, que se llegue a conciliar el justo equilibro, entre protección y libertad, que merece toda sociedad, de acuerdo a los principios rectores que, como los de legalidad, reserva y máxima taxatividad, entre otros, aseguran la existencia de un vigoroso estado de derecho en el que los pesos y contrapesos funcionen de manera tal, que en pos de la mayor protección a través de un derecho penal cada vez más abarcador y poderoso, no se sacrifiquen, derechos fundamentales de los individuos, eje fundamental que sustenta la única forma de vida en sociedad, esto es en una plena democracia.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus