El uso indebido de datos personales como tipo penal en el Derecho Argentino

Você gostaria de escrever e publicar no Âmbito Jurídico? Clique aqui para se cadastrar.

El almacenamiento y registro de datos personales suponen la sensible exposición de la intimidad personal a intromisiones y transgresiones extrínsecas. El avance tecnológico en el terreno informático y en el ámbito de las comunicaciones ha determinado la proliferación y versatilidad de las eventuales vulneraciones a ésta facultad. En respuesta las legislaciones han propiciado el amparo legal de la intimidad en las distintas áreas del derecho, contemplándose no sólo mecanismos de prevención sino también de sanción. El derecho penal argentino participando de esta tendencia regula lo relativo al almacenamiento de datos, definiendo las conductas típicas e imponiendo las respectivas sanciones.

I.- Primeras Consideraciones

El almacenamiento y transmisión de datos personales, en razón de hallarse comprometido el derecho a la intimidad, constituye un aspecto cuya ponderación ha motivado la producción normativa en la legislación comprada. Sin embargo la aparición en escena de nuevos elementos de riesgo, que atentan contra el disfrute de la privacidad, generan la necesidad y el interés por proporcionar los mecanismos legales, a través de los cuales se canalice un eficiente resguardo tutelar a esta facultad.

En el derecho argentino el amparo legal se integra por las disposiciones específicas contenidas en el Código Civil, por la normativa de la ley 25.236 de Protección de Datos Personales; y por lo preceptos que justamente esta última norma ha incorporado al Código penal. Precisamente el objetivo de este trabajo lo constituye el análisis de este tópico en el ámbito del Derecho Penal Argentino. Por ello se plantea el interrogante que orienta este aporte y que se dirige a determinar ¿Cuál es el estado de la regulación del almacenamiento de datos personales en el Derecho Penal Argentino? Para ello se procederá a abordar, previamente, las características que presenta el tratamiento de datos personales y los riesgos que el mismo importa para la intimidad  personal, teniendo en cuenta los avances tecnológicos y el rol del Estado en materia de seguridad.

II.- La Amenaza Tecnológica

La preocupación por disponer de una adecuada tutela para la intimidad constituye una pauta de ineludible observancia en un Estado que abrace una concepción liberal del derecho, que imponga como presupuestos de legitimidad y vigencia, el respeto asegurado al ejercicio de garantías y derechos. Sin embargo tal prédica se intensifica a medida que aumentan las necesidades de tutela de la privacidad, conforme se diversifican los riesgos que acechan sobre ella.

En tal sentido la evolución tecnológica, y en particular la revolución informática, ha venido a instaurarse como un instrumento, que a más de introducir útiles y simplificadores aportes a la cotidianeidad, se asoma como fuente de renovadas amenazas de potenciada gravedad.

Tal situación, sumada a la globalización económica y financiera, ha generado la consigna de satisfacer imperiosamente la carencia evidenciada, desde muchos aspectos, en  torno a la tutela de la intimidad, y que se traduce en un elevado ritmo normativo en las legislaciones específicas en la materia. Esta situación ejemplifica, una vez más, el carácter instrumental que reviste el derecho respecto a la realidad misma, a la cual debe supeditarse, y cuya virtud  de anticipación con relación al devenir de los hechos a los fines evitar claros regulativos (lagunas), depende en buena medida de cuestiones de dinámica institucional. Se aprecia aquí, una aplicación de la teoría “The Social Change”[1], desarrollada por Ogburn, la cual dseñala como un avance en un sector de la técnica ocasiona respuestas semejantes en otras ramas.

En este sentido, entre la transgresiones al núcleo de privacidad del sujeto, se vienen incluyendo desde hace tiempo, las propiciadas por medios electrónicos, digitales, audiovisuales e informáticos. La Conferencia Nórdica[2], envuelta en esta tesitura consideró conveniente efectuar una enunciación –desde luego ejemplificativa y no taxativa- de los supuestos de avasallamiento a la vida privada. Se concluyó que constituían agresiones:

a) El registro de la persona.

b) La entrada a recintos y otras propiedades y su registro.

c) Los exámenes médicos y psicológicos y pruebas de aptitud física.

d) Las declaraciones embarazosas, falsas o fuera de propósito acerca de una persona.

e) La violación de la correspondencia.

f) La interceptación de instalaciones telefónicas o telegráficas.

g) El uso de vigilancia electrónica u otros dispositivos de espionaje.

h) Las grabaciones de sonidos y la toma de vistas fotográficas o cinematográficas.

i) Las importunidades de la prensa u otros medios de comunicación de masas.

j) La revelación de información, ya sea dada a asesores privados o autoridades públicas obligadas al secreto profesional, o recibida de ellos.

k) La revelación pública de asuntos privados.

l) El hostigamiento de la persona (acosar, observar, exponer a llamadas telefónicas).

Sucede que la evolución tecnológica e informática, se desplaza sin pausa alguna, y con ello aumenta la vulnerabilidad  de la privacidad de cada cual, a la vez que  se revela la fragilidad de la cual adolece, en algunos aspectos, la protección legal.  En el actual estado del desarrollo tecnológico, la proliferación de medios, eventualmente lesivos del orden privado personal, asegura una continua adición y renovación de riesgos para la privacidad.  Al respecto, Bruce Schneier, un experto en el tema referente a los efectos de la informática en la vida privada cotidiana manifiesta lo siguiente:

Se me pregunta con frecuencia qué puede hacer el usuario medio de Internet para garantizar su seguridad. Mi primera respuesta suele ser ‘Nada; no hay forma’. Pero en realidad es más complicado que eso. Contra el gobierno no hay nada que se pueda hacer. El desequilibrio de poder es demasiado grande. Incluso si se utiliza el mejor cifrado del mundo, la policía puede instalar un espía de teclado mientras uno está fuera… Hasta es difícil protegerse de las grandes empresas. Si tienen su número de tarjeta de crédito, por ejemplo, no hay forma de hacer que se les olvide. Pero hay algunas cosas que usted puede hacer para mejorar su seguridad en Internet. Ninguna de ellas es infalible. Si la policía secreta desea obtener sus datos o acceder a sus comunicaciones, ninguna de ellas se lo impedirá.”

Empero con el progreso tecnológico también se reafirma un aspecto que consolida el carácter esencial de la intimidad, como facultad afectada al exclusivo dominio de su titular. En efecto la tecnología de punta y preferentemente la informática, colocan a disposición del hombre común los adelantos en los diversos medios de comunicación. Pues al facilitar el contacto, y con ello la interacción social, salvando las distancias espaciales y temporales, se reanuda el potestativo ejercicio de la oferta de intimidad.

A través de los novedosos mecanismos para comunicarnos en simultaneidad, el sujeto recupera gran parte del rasgo voluntario que caracteriza la exposición de segmentos de su privacidad. Si concurre el deseo de hacerlo en el titular, sólo entonces conocerá el interlocutor enfrentado, determinadas facetas de la vida privada de aquel; caso contrario no se lo participará, de ningún modo, de la propia privacidad. Con el singular diálogo entablado mediante el recurso a los sistemas informáticos, el individuo retoma la opción de dar a conocer a quien lo desee, y en la medida también librada a su designio, aquellos datos, que desde su perspectiva, comprometan su vida privada. Este carácter voluntario y facultativo de la revelación de fragmentos íntimos también es recogido por la Ley de Protección de Datos Personales. Así, impregna todo el espíritu de este cuerpo normativo, y adquiere existencia positiva, entre otros, en el artículo 5 al establecer que:

“el tratamiento de datos personales es ilícito cuando el titular no hubiera prestado su consentimiento libre, expreso e informado, el que deberá constar por escrito, o por otro medio que permita se le equipare, de acuerdo a las circunstancias…”, previéndose como excepciones de tal exigencia: “…a) Los datos se obtengan de fuentes de acceso público irrestricto; b) Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal; c)Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio; d)Deriven de una relación contractual, científica o profesional del titular de los datos, y resulten necesarios para su desarrollo o cumplimiento; e) Se trate de las operaciones que realicen las entidades financieras y de las informaciones que reciban de sus clientes conforme las disposiciones del artículo 39 de la Ley 21.526”. (Art. 5).

En igual sentido, el artículo 11 dispone que:

“… Los datos personales objeto de tratamiento sólo pueden ser cedidos para el cumplimiento de los fines directamente relacionados con el interés legítimo del cedente y del cesionario y con el previo
consentimiento del titular de los datos, al que se le debe informar sobre la finalidad de la cesión e identificar al cesionario o los elementos que permitan hacerlo. 2. El consentimiento para la cesión es revocable…” (Artículo 11 de la Ley 25.236).

En virtud de lo expresado, puede concluirse en esta cuestión siguiendo a Flaquer13, quien presagiara el desencadenamiento de un denominado “movimiento hacia la privacidad”. Tal movimiento, posee un bien direccionado propósito. Revela la intención de despertar una conciencia en lo referente: a) a su inescindible ligamen con la misma condición humana; b) a la facultad, por ende, que a cada cual le asiste, desde aquella posición, a un goce pleno; c) al obligado respeto que es dable exigir de los demás; d) por último y consiguiente, a la necesidad de contar con los medios jurídico-institucionales para garantizarlo, lo que presupone la instancia de su plural y abierto acceso a cualquier persona en situación de reivindicar, lo que hasta ese momento significaba un ejercicio obturado o reprimido de tal derecho. Sin embargo las desiguales condiciones socio-económicas determinan una desproporcionada vigencia y oportunidad para tal tentativa.

III.- Los Desafíos del Nuevo Paradigma de Seguridad Global.

El paradigma dominante en el plano de las relaciones internacionales, determinado por la creciente necesidad de intensificar la seguridad estatal, introduce elementos de tensión entre el objetivo público y la esfera de actuación del sujeto cual persona individual investida de potestades, facultades y deberes reconocidos jurídicamente.

La premisa estatal por resguardar la seguridad colectiva diverge de la pretensión personal de mayor libertad en el disfrute de la privacidad individual. La utilización de los más adelantados mecanismos de vigilancia, rastreo, registro de datos y actividades personales, proporciona nuevos y variados conductos de vulneración, frente a los cuales, la intimidad aparece muchas veces no menos que inerme. Se trata de la potestad controladora del estado, subordinada a la iniciativa por vigilar los distintos aspectos considerados necesarios de cubrir, en la convicción de que se halla involucrado en ellos no sólo la seguridad ciudadana, sino también el conjunto de la defensa nacional.

La vigencia de estos parámetros en la vida cotidiana determina en muchos supuestos el retroceso de la corriente garantista del derecho a la intimidad, importando el retraimiento de la posibilidad de disfrute de esta facultad, en pos de la concreción de un interés definido como colectivo por el proyecto de las dirigencias. Pues con el nuevo paradigma imperante no se habla ya de la posibilidad de vigilancia y supervisión del obrar individual sino de la necesidad de hacerlo. Todo ello a partir de la creencia de la eficacia que tal posición acompaña en términos de seguridad.

En tal sentido se he expresado que:

“La extensión del mercado de datos personales y las políticas de seguridad nacional impulsadas por los gobiernos están erosionando de forma preocupante la privacidad y el derecho a la intimidad de las personas. Vuelve a emerger una vez más el ‘hombre de cristal’ expuesto a las políticas de “seguridad nacional” y a la omnipotencia del Estado. Estas políticas y el nuevo mercado de datos personales están configurando a la sociedad de la información como una sociedad de la identificación, la clasificación y el control social”. (Silveira Gorski, H. C. : 2004).

Las reacciones estatales[3] a los flagelos globales, consolidados en los últimos años, como el terrorismo y el narcotráfico, configuran restricciones al ejercicio de las libertades civiles en sus expresiones inmediatas de la vida diaria. Más aún, la historia reciente ofrece numerosos y simples ejemplos en los cuales tales limitaciones o intromisiones devienen, en algunos supuestos, injustificadas, de acuerdo a los fines perseguidos; o tan sólo ineficaces, en otros[4].

IV.- La  Tipificación en el Derecho Penal Argentino.

En virtud de lo expresado, se puede afirmar que es posible apreciar el incremento de los riesgos inscriptos en el manejo de datos personales. A la sensible intensificación de la potestad tutelar del estado (y su propagación hacia las diversas facetas de la vida ciudadana) se suma la aparición de medios tecnológicos de inmediato y preciso impacto en la intimidad personal. La interacción entre ambos componentes conforman un panorama en el cual la privacidad reclama un amparo efectivo y acorde a los caracteres de las nuevas contingencias. Pues como se ha sostenido

“el derecho a la intimidad se encuentra amenazado por la creciente capacidad que posee tanto el sector público como el privado de acumular y acceder a gran cantidad y variedad de información. Este tema es bastante preocupante en el sentido de que puede presentarse la posibilidad de que se estén distribuyendo datos erróneos acerca de una persona” (Romay Inciarte, L. : 2003).

Al igual que lo reglado por otras legislaciones, el derecho argentino ha previsto una serie de mecanismos legales para afrontar el manejo o manipulación de datos personales. La tutela jurídica puesta a disposición del particular, cuya intimidad resulta avasallada, atraviesa las diversos campos legales, desde el administrativo, pasando por la reparación civil, hasta el ámbito penal.

Una impronta necesaria, constituyendo un punto de inflexión dentro de este tópico en el derecho argentino lo constituye la sanción[5] de la Ley 25.326 de Protección de Datos Personales ya mencionada supra. Este dispositivo legal acerca los remedios legales para normar el manejo de los datos personales y perseguir y sancionar las transgresiones a la intimidad, generadas por omisiones o por un accionar distorsionado, en el almacenamiento y transmisión de los datos personales.

En materia penal este cuerpo legal arrima los medios jurídicos que regulan lo relativo a los ilícitos que puedan surgir en el manejo de datos personales.

Así, en su artículo 32 inciso 1º, la Ley 25.236 incorpora como artículo 117 bis del Código Penal, en el Título IIº relativo a los Delitos contra el Honor, el precepto que prescribe:

“1°. Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales.

2°. La pena será de seis meses a tres años, al que proporcionara a un tercero a sabiendas información falsa contenida en un archivo de datos personales.

3°. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio a alguna persona.

4°. Cuando el autor o responsable del ilícito sea funcionario público
en ejercicio de sus funciones, se le aplicará la accesoria de
inhabilitación para el desempeño de cargos públicos por el doble del
tiempo que el de la condena”.

Se observa como la tipificación exige que se trate del manejo de datos que sean falsos, es decir ajenos a la realidad o a la verdad de los hechos referentes al sujeto víctima del mismo. Del mismo modo requiere, cual componente subjetivo, un accionar doloso; o sea  que el sujeto activo sepa o conozca que los datos son falsos.

En el apartado 1º la acción se configura con la inserción (insertar o hacer insertar) de los datos falsos. En este caso el dolo se manifiesta en la intención de insertar datos que se saben que son falsos. De tal modo no se configuraría el delito si la falsedad de los datos es ignorada o desconocida por el sujeto que efectúa la inserción (o hace insertarlos en palabras del texto legal).

En el apartado 2º la acción se concreta cuando el sujeto activo proporciona a un tercero información que él sabe que es falsa y que se halla contenida en un archivo de datos personales. El dolo requiere también en este caso el conocimiento de la falsedad por parte del sujeto que proporciona la información falsa. En este supuesto la pena es mayor en virtud de que el sujeto activo contribuye a la difusión de la información falsa referente a los datos personales del sujeto pasivo. En cambio en el supuesto del apartado 1º el sujeto activo autor del delito se limita a insertar los datos falsos en el archivo.

La existencia de perjuicio no es exigido en ninguno de estos dos casos, requiriéndose la producción de perjuicio a los fines de agravar la figura. Basta con que el perjuicio recaiga sobre cualquier persona y no necesariamente sobre el sujeto a quien pertenezcan los datos. De esta manera si del accionar del sujeto activo que inserta los datos falsos, o que proporciona información falsa sobre datos personales a un tercero, surge perjuicio para alguna persona, los parámetros para aplicar la pena habrán de tener en cuenta este agravante.

La inhabilitación para el desempeño de cargo público opera en el supuesto en que el autor revista la condición de funcionario público en ejercicio de sus funciones. (apartado 4º).

Por su parte el inciso 2º del Artículo 32 de la Ley 25.236 viene a introducir como artículo 157 bis del Código Penal, dentro del Capítulo IIIº referente a la violación de secreto, Título Vº, Delitos contra la Libertad, la siguiente disposición:

“Será reprimido con la pena de prisión de un mes a dos años el que:

1°. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2°. Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años”.

En el supuesto del apartado 1º el delito se tipifica cuando el sujeto activo accede de cualquier manera a un banco de datos, obrando dolosamente e ilegítimamente, o violentando sistemas de confidencialidad y seguridad de datos. El componente subjetivo requiere que el autor opere accediendo a un banco de datos, con conocimiento de su accionar ilegítimo o contrario a las prohibiciones de los sistemas de confidencialidad referente a datos personales.

El apartado 2º prevé la revelación a un tercero de información registrada en un banco de datos personales, por parte del sujeto activo cuando pesa sobre él el deber de guardar dicha información por disposición de una Ley.  La existencia de una disposición que impone sobre el sujeto activo el deber de no divulgar esa información, importa en la acción del autor su conocimiento sobre esa prohibición y por lo tanto su voluntad de revelar esa información. En ninguno de los dos supuestos es necesaria, para definir la acción, la producción de perjuicio a otra persona.

Como agravante se prevé la inhabilitación especial cuando el autor ostente la calidad de funcionario público.

Si bien ambas figuras (117 bis y 157 bis del Código Penal) versan sobre datos confidenciales o registrados, y encuentran especial ubicación dentro del Código Penal que permite identificar el bien jurídico tutelado; lo concreto es que se hallan comprometidos en las mismas, variados intereses jurídicos convergentes.  Esto es así, si se tiene en cuenta la interrelación existente entre los datos de que se trate. Por ejemplo la simple relación de determinados datos que hacen a la violación de secretos, o a la libertad puede contribuir a develar datos de la persona de la víctima que hagan a su intimidad o a su honor.

Por tal motivo su consideración suele incluirse al analizar el estado de la protección jurídica de la intimidad. Este tópico que divide a cierta parte de la doctrina suele agruparse bajo el tratamiento de los llamados “datos sensibles”, que señala aquellas informaciones con virtualidad suficiente, para que de su mera agrupación o combinación, pueda surgir la revelación de aspectos próximos a la intimidad o al honor de una persona.

V.- Conclusiones

Las condiciones imperantes han introducido, en algunos casos, numerosos elementos de riesgo para el disfrute de la intimidad personal, mientras que en otros han favorecido la profundización o intensificación de amenazas ya existentes. Los adelantos tecnológicos, sumados al avance de la esfera pública estatal sobre el ámbito privado, motivado por razones de seguridad inscriptas en el paradigma vigente a nivel global, describen un panorama de fragilidad y alta vulnerabilidad para el derecho a la intimidad.

Por lo tanto se impone la necesidad de que las legislaciones contemplen acabadamente las diversas facetas que presenta este fenómeno, proporcionando los mecanismos legales necesarios para conformar una adecuada protección legal.

En el derecho penal argentino, con las modificaciones que la Ley 25.236 introdujo en el Código Penal, se pretende abarcar los diferentes perfiles que el tema ofrece. A las previsiones y reparaciones civiles se añade la posibilidad de perseguir penalmente y sancionar a los autores de transgresiones legales en el uso o manipulación de datos personales.

Referencias
·  Flaquer, L., De la vida privada, p. 151, Barcelona, 1982.
·  Jauchen , E. M., Tratado de la Prueba en Materia Penal, Bs. As., ed. Rubinzal – Culzoni, 2002, p. 53-205.
·  Ogburn, W. F., Social Change, New York, 1923, 2° ed., 1952.
·  Silveira Gorski, H. C., “El Derecho A La Intimidad: Entre La ‘Seguridad Nacional’ y El Mercado de Datos”, Scripta Nova Revista Electrónica de Geografía y Ciencias Sociales, Universidad de Barcelona. Vol. VIII, núm. 170 (47), 1 de agosto de 2004.
·  Romay Inciarte, L. “El Habeas Data en la Legislación Venezolana y en el Derecho Extrantrajero”, Revista Lex Nova n.242 Maracaibo 2003.
·  Schneier, B., Informática Personal Segura, en  Internet, http://www.Kriptopolis.com/criptoprograma/oo37 8.html.
Notas
[1] Tales postulados se difundieron bajo la denominación de teoría del rezago cultural.
[2] Citado en Jauchen , E. M., Tratado de la Prueba en Materia Penal, Bs. As., ed. Rubinzal – Culzoni, 2002, p. 53-205.
[3] Principalmente por parte de las dirigencias de los países pertenecientes al denominado mundo desarrollado.
[4] Jeffrey Rossen, experto en cuestiones de privacidad de la Universidad George Washington, sostendría: “Cualquiera que se mueva por la ciudad tiene la impresión de ser observado todo el tiempo. Es natural: la policía estima que el visitante promedio ingresa más de un centenar de veces por día en el campo de visión de una lente de vigilancia. Aun así -y ésa es la paradoja del afán por imitarlo- semejante sistema resultó insuficiente para frustrar el peor atentado terrorista en la historia del país. “Hasta ahora, las cámaras se revelaron como un poderoso instrumento de investigación del crimen y no tanto para evitarlo”, dijo,”. “Europa, vigilada por un nuevo “Gran Hermano”, Publicado en Diario La Nación, edición. Impresa del Domingo 31 de julio de 2005, disponible también en la edición on line.
[5] En fecha 4 de octubre de 2000.

 


 

Informações Sobre o Autor

 

Miguel Agustín Torres

 

Abogado. Centro de Investigaciones Sociológicas (CIS) –
Universidad Nacional de Tucumán (UNT) Argentina
Magistrando en Relaciones Internacionales (IDELA/ UNT)
Integrante del proyecto de Investigación “Violencia delictiva, cultura política, sociabilidad y seguridad pública en conglomerados urbanos”. Becario Doctoral del Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET) de Argentina.

 


 

Você gostaria de escrever e publicar no Âmbito Jurídico? Clique aqui para se cadastrar.

Deixe um comentário

O seu endereço de e-mail não será publicado.

LEITURAS RECOMENDADAS

O que é ETIAS e qual seu impacto nas viagens para a Europa?

Introdução Você gostaria de escrever e publicar no Âmbito Jurídico? Clique aqui para se cadastrar. O ETIAS está em vias de entrar em plena operação e as autorizações eletrônicas a serem emitidas através desse sistema vão se tornar obrigatórias para