Juzgado Correccional n. 9
Buenos Aires, 11 de abril de 2007
AUTOS Y VISTOS:
Para resolver en la presente causa nº 68.243, acerca de la admisibilidad formal y material de la presente querella.
Y CONSIDERANDO:
I.
Se inicia este legajo a raíz de la denuncia interpuesta por el señor Doctor Esteban Gálvez, ante la oficina de sorteos de la Cámara de Apelaciones en lo Criminal y Correccional de esta ciudad, la que ratificó a fs.6, manifestando ser titular de la cuenta de e-mail galvez_estebanj@yahoo.com.ar, sobre la que advirtió había sido "hackeada".
Así lo aseguró basado en que en, diversas oportunidades, que fijó durante los meses de mayo, septiembre, el 23 de octubre y el 21 de diciembre siempre del año 2006, no pudo acceder a dicha casilla de correo electrónico, porque le había sido cambiada su contraseña o clave de acceso, a lo que en un principio le restó importancia, para luego, tomar conocimiento de que en un juicio civil, en el que se hallaba involucrado por cuestiones familiares, se presentó información, por parte de su contraria, que sólo él conocía, y que había archivado previamente en ese correo, de lo que coligió que salvo una intromisión, en el mismo no se pudieron conocer tales datos. (v. fs. 2/3).
Apuntó que si bien éste tipo de delitos, resultaba ser novedoso por el medio que se utiliza para su perpetración, en la jurisprudencia que mencionó en su escrito promotor, se habían enmarcados hechos como los denunciados en las previsiones del art.153 del Código Penal.
Asimismo a Fs. 7, el nombrado Gálvez solicitó ser tenido por parte querellante remitiéndose en un todo para ello a lo volcado en aquella denuncia, -considerándose en los albores de la tramitación de éste legajo, que se habían cumplido entonces, aunque mínimamente, los requisitos previstos en el Art. 82 del ritual y de tal forma se lo tuvo por particular damnificado
Asimismo, cabe consignar que la denuncia se remitió a la Fiscalía N°9, (Cfr. Fs. 4), más su titular luego de ratificarla, la devolvió manifestando que, a su criterio, el injusto denunciado encontraría, "prima facie", adecuación típica, en el Art. 157 bis del citado texto legal, por lo que al ser privado el ejercicio de la correspondiente acción penal, postuló que no le correspondía a dicho Ministerio Público, intervenir en su tramitación. (Cfr. además fs. 10).
En atención a la postura que adoptase el representante de la vindicta pública, al momento de calificar los sucesos bajo análisis, procede, entonces, que el Tribunal haga lo propio, y merced al correspondiente examen determinar lo adecuado acerca de la admisibilidad formal y material de la querella instaurada, objetivando si es posible encuadrar los sucesos bajo estudio en alguna de las figuras delictuales puestas en juego, así como establecer si resulta suficiente o no las formas adoptadas para esta querella, ello bajo la luz de las previsiones del Art. 418 de la ley adjetiva, desde que tanto uno como otro delito resultan ser de acción privada en los términos del art. 73 inc. 2. del Código Penal; y por ende para su tratamiento se exige determinadas características del escrito promotor, ello sin perjuicio la legitimación que se le otorgara al particular damnificado en su momento.
II.
DE LA INEXISTENCIA DE DELITO:
Desde el punto de vista sustancial o material, es del caso analizar los sucesos denunciados, y la calificación legal escogida para los mismos, respectivamente, por el aquí querellante y el Sr. Fiscal, como constitutivos de los delitos previstos y reprimidos en el Art. 153 o en el 157 bis del Código Penal, y es bajo la óptica de tales preceptos, donde debe realizarse la tarea para establecer si los mismos pueden o no alcanzar dichos encuadres jurídicos, porque de darse esta última hipótesis y no verificarse por tanto que existan los elementos objetivos que reclaman algunos de los tipos penales enunciados, se deberá coincidir en que, aquéllos, no encuadran en figura legal alguna, por lo que devendrían en atípicos.
Esa labor es factible de realizar porque la solución jurisdiccional del sub-judice depende de una cuestión jurídica y por tanto, ajena a valoraciones de hecho y prueba que ameritarían el correspondiente debate.
De manera, que el órgano queda así habilitado para dictar la solución pertinente, con el objeto de evitar un dispendio injustificado, ya que cuando se observa una cuestión que torna atípica la conducta materia de reproche, es la misma ley procedimental que así lo autoriza
A) Para el examen de tales calificaciones debe decirse, en primer lugar, que la violación de secretos, denominación ésta que abarca el capítulo que se integra con ambas normas, guarda estricta relación con el principio consagrado en el Art. 18 de la Constitución Nacional, en cuanto afirma que es inviolable la correspondencia epistolar y los papeles privados.
A lo que debe añadirse que los Pactos Internacionales, hoy con jerarquía constitucional, que rigen sobre el tema, como lo son el de San José de Costa Rica (Art. 11, apartado 2°), Pacto Internacional de Derechos Civiles y Políticos (Art. 17); la Declaración Universal de Derechos Humanos (Art. 12) y el de Derechos y Deberes del Hombre (Art. X), también requieren que los Estados firmantes de los mismos, aseguren tal resguardo de dicha esfera personal.
Es por ello que el legislador, a los fines de ubicar las normas de protección en el ordenamiento represivo, lo hizo de manera sistemática al seleccionar o privilegiar, el bien jurídico o el interés social, que ha sido el más afectado en el caso.
Esta labor legislativa, reconoce su génesis en los principios aplicados por Carmignani y Carrara[1] acerca de la clasificación de las infracciones penales tomando en cuenta preferentemente el bien jurídico cuya lesión constituye la llamada objetividad ideológica o final de la acción.
Según Aguirre Obarrio[2] , tal bien, es todo ente susceptible de satisfacer una necesidad humana (física, intelectual, moral, individual, social etc.) y para Von Lizt, es un bien de los hombres reconocido por el derecho. De allí que sea un interés, vital tanto del individuo como de la comunidad al organizarse, y es el derecho quien eleva el interés a bien jurídico, y por esto gravita en el proceso y la formación legislativa de los tipos penales.
En este orden de ideas es de destacar que la intimidad, como valor que es (con ello quiero decir que no es, sino que vale), ha quedado precisamente reconocida como de importancia suprema en esos normas internacionales a tal punto que ha sido tenida en mira como tal en la C.A.D.H, aprobada bajo el nro. 23.054 por la República Argentina y publicada en el boletín oficial en la edición del 27/3/84, la cual en su art. 11 del Capítulo I de la Parte Primera, bajo el título "Protección de la honra y de la dignidad", reza: " 1- Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad".
Asimismo, porque dispone en el inc. 2-: "Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, o en su domicilio o en su correspondencia, ni de ataque ilegales a su honra o reputación".
Por su parte la jurisprudencia del más Alto Tribunal ha entendido, aunque de manera precisa refiriéndose a la carta, que es vehículo del pensamiento, y el pensante su exclusivo señor, el derecho a la inviolabilidad de la correspondencia constituye un derecho básico y fundamental de la persona humana[3].
Así nuestro Código Penal recoge esa protección en el correspondiente Capítulo y describe las distintas formas de violación de secretos y específicamente los atentados contra la correspondencia y los papeles privados en sus Arts. 153 a 155, en la medida de que protege el ámbito de reserva o intimidad de la correspondencia y de los papeles privados, independientemente que su contenido pueda contener un secreto.[4]
B) artículo 153 del Código Penal
Así presentada las cosas, y si es que se pretende incluir los hechos denunciados en la primera de aquellas tipificaciones, debe verificarse en términos del injusto penal seleccionado si en el sub-lite, resulta ser la apertura del correo electrónico, o el apoderamiento de datos informáticos, lo que se observaría cumplido con los quehaceres denunciados, para posteriormente establecer si tales datos se han divulgado en términos delictuales, al haberse presentado información que se dice privada en aquel juicio, acerca de la transmisión indebida de una suerte de datos inmersos en el correo electrónico del accionante, de los que dicho sea de paso no se han dado detalles en cuanto a su contenido.
Esos cuestionamientos, en definitiva llevan a que sea menester pronunciarse también, respecto de si tales datos o el mismo correo electrónico, puede ser objeto de protección de aquella norma, además de lo que pueda decirse de lo relativo a la posibilidad de acceso por parte del o los intrusos, de otros, también datos informáticos, que el mismo denunciante pudiera haber almacenado además de aquellos en su computadora - precisamente en la casilla relativa a su correo electrónico- o los que pudiera recibir o a su vez enviar en un futuro a través del mismo mecanismo.
De tal modo, no es posible decidir sobre la cuestión sin antes revisar cuál es el bien jurídicamente protegido por la norma y cuáles son los elementos del tipo objetivo que ella plantea, para en un paso posterior discernir si ellos se ven cumplidos con la conducta denunciada.
1- En esa labor es del caso señalar que en relación al bien jurídico protegido el extinto profesor Soler, enseña que: "se pone de manifiesto la existencia de una esfera protegida de intimidad personal, ante la cual se detienen hasta ciertos considerables intereses sociales, mostrando que para el orden jurídico los individuos no son valores sólo cuantitativamente apreciados, sino dotados de ciertas cualidades y rodeados de respeto y protección en su calidad de personas"[5].
Por su parte el Dr. Donna dice que en el Capitulo III, del Código Penal, bajo la denominación general de "violación de secretos", se reprimen las conductas que atentan contra la libertad con relación a la intimidad de las personas, de allí que en otras legislaciones foráneas el descubrimiento y la revelación de secretos se incluyen dentro de los "delitos contra la intimidad".[6]
Sobre el tópico Nuñez, refiere que:"Como la libertad exige el derecho de mantener en reserva sobre lo que se piensa, hace, tiene o padece, la sanción penal va en su auxilio para resguardar esa esfera de intimidad o de reserva". Para luego agregar que: "esa reserva no se reduce, sin embargo, al círculo de lo que jurídicamente constituye un secreto"[7]
No me caben dudas a partir de estos postulados, que desde este ángulo el entrometerse en un correo electrónico ajeno y/o conocer indebidamente de la información privada de otro, bien podría atentar contra la esfera de la intimidad de las personas, empero el estudio no puede quedar acotado sólo a ello para dar andamiaje a este proceso, ya que para que las conductas sean penalizadas en este ámbito deben además sortearse los filtros correspondientes a lo que en dogmática se conoce como la tipicidad.
Ello así en razón al principio de legalidad que abona el sistema represivo estatal, por lo que es en el marco de dicho estamento que nutre a la teoría del delito, donde es necesario no solamente establecer que se den los requisitos subjetivos que reclama la culpabilidad, sino además los objetivos y normativos que describen las normas penales.
2- Para completar la tarea huelga señalar que el artículo 153 del Código Penal, dispone:"Será reprimido....el que abriere indebidamente, una carta, un pliego cerrado, o un despacho telegráfico, telefónico, o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado, o suprimiere o desviare de su destino una correspondencia que no le este dirigida".
Mientras que en el párrafo segundo de esa misma regla se estipula, agravando la sanción: "si el culpable comunicare a otro o publicare el contenido de la carta, escrito o despacho"
Como se ve el artículo 153, penaliza los atentados a la correspondencia, en sentido amplio, o en algunos supuestos también tiene en cuenta a los papeles privados, buscando de tal modo proteger en dicho ámbito la esfera de reserva de la persona.
En efecto cuando enumera "carta", "pliego cerrado", "despacho telegráfico", "despacho telefónico" o "despacho de otra naturaleza", lo hace en cuanto modalidades del género "correspondencia", que es el que restringe las posibilidades de apertura típica.
Al decir Creus, "Correspondencia es la comunicación escrita entre dos interlocutores, que uno de ellos envía, hace enviar, deja o hace dejar en poder de otro, y que contiene la expresión de su pensamiento, cualquiera sea el procedimiento de escritura de que se valga"[8]
Así ha sido coincidente la doctrina al definir la correspondencia como la comunicación escrita entre dos personas, mientras que para el citado Dr. Donna además la escritura que se utilice para ella pueden ser palabras, símbolos etc.
Por su parte el Dr. Moreno, va más allá al afirmar que el Código consagra la inviolabilidad de los papeles privados, de la manera más amplia y con prescindencia de la revelación de secreto, toda vez que según lo define la ley castiga: "1. Al que abre el documento que no le está dirigido. 2. Al que se apodere del documento de otro. 3. Al que suprima correspondencia de otro. 4. Al que desviare su destino."[9]
Soler en cambio y sobre el punto manifiesta que no es adecuado hablar de un "derecho de correspondencia" para dar razón a esta clase de infracciones, por que las figuras incriminadas rebasan ese molde estrecho conforme lo apunta, agregando, que la consumación de esta primera clase de infracciones se produce por el simple hecho de inmiscuirse en una esfera dentro de la cual los objetos son cubiertos, por una especie de presunción de secreto.
Afirma entonces el jurista que: "La correspondencia no constituye sino la prolongación de esa esfera, puesto que por medio de la ley pone en manos de cada individuo la posibilidad de consignar un papel privado en forma suficientemente expresiva de la voluntad del particular tendiente a mantener la protección que rodea a la persona"[10]
Abona lo anterior al discernir que: "la tutela penal no solamente comprende aquellos escritos cuyo contenido supone una comunicación personal con un destinatario determinado, sino también aquellos papeles que solamente contienen una expresión intransitiva de los propios pensamientos o de pensamientos ajenos, aunque no expresamente dirigidos"[11].
Por tanto si bien todo ello permite afirmar que la ley dibuja qué cosas son objeto de tutela, refiriéndose de modo principal a la correspondencia postal y a los papeles privados, y este último autor avanza en la concepción de los últimos al entender que para ello deben tratarse de papeles, a los que además les exige que se hallen en la esfera de custodia o en propiedad de determinada persona, lo cierto es que la literalidad del primer aspecto de la norma plantea algunos inconvenientes, a la ahora de ajustarlos a las conductas denunciadas.
Es que al definir papeles privados, el profesor Soler enuncia que éstos son "menos que un instrumento y menos aún que un documento", pero para llegar a esa categorización entiende que deben tratarse de una expresión escrita que "agrega a una cosa mueble, despojada de valor económico en sí, un sentido espiritual" y bajo esta óptica afirma que la norma de referencia se refiere a distintas variables posibles de papeles, más respecto de cada una de ellas se prevén distintas formas de comisión.
Este aspecto de su discurso, es lo que viene a constituir, en el criterio de la suscripta, el meollo de la cuestión ya que pese a lo antes dicho por el doctrinario de manera general, la ley termina escindiendo lo atingente a esos papeles y los relaciona, según la clase de papeles de que se trate, con las conductas típicas que se comprometen a partir de los mismos, seguramente -por lo menos así lo entiendo-, para ajustarse al tipo penal de manera literal, al decir del autor porque establece que : cuando se trata de correspondencia, será delictivo entonces el abrirla indebidamente, suprimirla y desviarla, más cuando se trate en general de papeles (incluso cartas) lo será el apoderarse de ellos.
En jurisprudencia se ha sostenido que: "una nota puesta en un sobre no es "correspondencia". Y así se sostiene porque esta última es una comunicación enviada por correo oficial o particular, por un remitente a un destinatario, de allí que se proclame que sólo a esta correspondencia epistolar le garantiza la Constitución su inviolabilidad por las autoridades y la legalidad de su ocupación..."[12].
Volviendo entonces al análisis de los elementos de esa figura penal y precisamente, en relación al primero de los verbos típicos descriptos en ella, en doctrina se ha dicho que abrir, es romper la cubierta o el cierre o despegar la correspondencia (siempre en sentido general, es decir incluida las demás formas de comunicaciones) y aun cuando el medio para hacerlo debería ser irrelevante, por que lo que interesa es que se abra de manera indebida, lo cierto es que debe tratarse específicamente de esa clases de papeles: la correspondencia o de otra comunicación que aún de cualquier naturaleza indique a las claras una expresión dirigida a otro sujeto distinto del que la abre, de allí que se torne "indebida", como lo reclama el tipo.
En el sub-lite ello por lo visto, y sin necesidad de otros estudios, no ha quedado plasmado entre los quehaceres denunciados, por cuanto el querellante no dio noticias de que la que llama "información" o correos violados, se hayan transmitido, o dirigidos a alguna persona determinada o indeterminadas, sino antes bien, se ha encargado de dejar traslucir que su información, aunque no se conozca de qué se trata, era sólo conocida por él (ello en referencia a la presentación que efectuara su adversaria en un juicio civil, sobre el que tampoco se conocen datos), así como también adujo que la apertura de su casilla de correo electrónico, no tuvo otro consecuencia, tendiente a demostrar que existió tal comunicación a terceros.
Pero además y siempre bajo el análisis de este primer supuesto típico, atingente a la comunicación, se advierte palmario que la correspondencia epistolar se trata de una actividad que básicamente, puede ser definida como el conjunto de cartas o escritos que se cruzan entre dos o más personas.
Y por su parte, el correo electrónico puede ser caracterizado como todo mensaje, archivo u información que se transmite a una o a más personas por medio de una red de interconexión de computadoras.
Entre ambos, puede entonces tejerse simetrías como asimetrías. En el primero de los campos, si hay algo que la correspondencia epistolar y el e-mail tienen en común, es que ambas sirven para comunicar a las personas y por definición, las dos son clases de comunicaciones que quedan mediatizada por la intervención de un tercero, de lo que cabe agregar que, en principio, ambas requieren algún tipo de erogación que debe soportar por lo general el remitente.
Sin embargo y entrada en el campo de las diferencias, es dable destacar que la correspondencia por e-mail requiere para su creación, almacenamiento, transmisión, requisitos tecnológicos infinitamente mas sofisticados que la enviada vía postal.
Así se exige un prestador de servicios de internet, la dirección del usuario, un código de acceso, claves y, lógicamente, la posibilidad de acceder mediante un programa específico instalado en la computadora a una red de interconexión de ordenadores; requisitos que no existen en la correspondencia postal, carta, pliego o despacho telegráfico, telefónico o de otra naturaleza (según lo expresa la norma, al mencionar sus objetos de protección).
Además, si bien los mensajes pueden ir por esa red encriptados, una correspondencia que se envía por e-mail, no es un documento único, puesto que a partir de su creación y luego con su transmisión se define que en realidad existe más de una copia ya que de inmediato, luego de la creación, habrá al menos tres: la que tenga el remitente, el servidor y el destinatario.
Finalmente, una falla del sistema del servidor, puede ser capaz de poner en evidencia de lo desastrosas que pueden ser las consecuencias en lo referente a la pérdida o al daño de la información que se intente transmitir, vulnerabilidad que no sucede con la correspondencia epistolar, salvo su concreta y material supresión.
Consiguientemente, es apropiado sostener que la caracterización del mensaje que se envía por la red es parecida a la postal, en el sentido en que ambas son formas de comunicación de ideas, pero no son exactamente iguales.
Así como se observan diferencias en los asientos del correo electrónico, y en los propios de la correspondencia, es del caso destacar que el aquí denunciante no dio noticias de que la información que poseía en su casilla de correo electrónico, la hubiera enviado a algún destinatario, por el contrario, dijo que sólo él la conocía y que por la circunstancias de que en distintas oportunidades había verificado el cambio de su contraseña, y que dicha información fue presentada por su adversaria en un juicio civil, es que coligió acerca de la existencia de tal violación a su privacidad.
Descartado entonces que lo aquí conculcado haya sido una correspondencia, aún en cuando se la considerase en sentido amplio, y por más que quiera entenderse que con la vulneración de la clave de acceso se ha conocido de manera espuria la información privada que el doctor Galvez tenía almacenada, lo cierto es que no se dan en lo que a esta primera hipótesis se refiere los elementos del tipo objetivo enunciados, ya que sin otra necesidad de análisis de algún plexo probatorio, "ab initio" se conoce que lo violado no fue una correspondencia de e-mail, sino simplemente datos almacenados o archivados en el sistema informático del agraviado.
3-En relación a la segunda hipótesis que plantea la norma de marras, debe aceptarse que la regla resulta ser más amplia al ir más allá de la correspondencia (entendida como carta, pliego, despacho, según allí reza), tras incluir como objeto de protección también a los papeles privados, y aún cuando quisiera el intérprete prescindir de la señalada doctrina, en cuanto a que ellos deben tratarse de expresiones escritas de pensamientos propios o ajenos, contenidos en un soporte material (aunque se trate de elementos de menor entidad que un instrumento o documento), y se barajara a favor del accionante, como posibilidad, que el dato informático es también una expresión de similares características, lo cierto es que el verbo típico relacionado con ellos resulta ser el de apoderarse de manera indebida de los mismos, es decir sacarlos de la esfera de custodia, lo que tampoco sucede en el caso de autos, ya que en ningún momento por más que se haya conocido de los datos informáticos de Galvez, por parte del o los intrusos, lo real es que dichos datos, por el mecanismo propio de esa clase de información, no dejaron de encontrarse en el ámbito de vigilancia de su creador.
Así se sostiene a partir de la inteligencia que se le da a esta conducta de parte de los doctrinarios Carrara, Manzini, Majno y el mismo Soler, en la medida de que entienden que el apoderamiento debe ser material no bastando, en el ejemplo que interpola el último que el sujeto, abusando del dueño de la casa, lea el documento, ya que es preciso que lo tome, incluso agrega que se lo quede. [13]
En esa directriz por su parte Creus también opina que debe tratarse de una intromisión: "en la esfera de tenencia del agente por un tiempo que autonomice el apoderamiento de la mera finalidad de interiorizarse del contenido de la carta o papel".
Tan lo entiende así, que incluso explica que en este supuesto si el apoderamiento es definitivo constituirá supresión, por más que en lo relativo al objeto de protección, considere que la ley, "... la extiende a cualquier otro papel privado, o sea todo aquel que contenga pensamientos... aunque no esté destinado a ser transmitido a otra persona (p.ej. diario intimo)".
Por lo que se lleva dicho entonces no es posible predicar que la información en el caso concreto fue objeto de apoderamiento en términos típicos. Esto así se dice más allá de que no me caben dudas que la ley penal en este segundo supuesto ha querido proteger la inviolabilidad de la correspondencia e incluso de los papeles privados, más lo ha hecho bajo la represión de una precisa conducta que no puede ser equiparada conceptualmente a la denunciada por el damnificado. Esto siempre desde un punto de vista conjetural, y esforzándonos en el análisis, para intentar dar respuesta a la pretensión del damnificado, ya que en realidad esa información vulnerada, no posee la calidad formal ni del papel privado ni de la correspondencia, según la descripción que se hiciera de los mismos "ut supra", de allí que pueda decirse que la cuestión típica dista bastante de ser asimilada a un dato informático sobre todo si además se tiene en cuenta las enseñanzas de Soler sobre el punto y de lo que al respecto ha señalado la jurisprudencia al predicar que : "la inviolabilidad de los papeles privados que consagra el artículo 18 de la Constitución Nacional ha sido objeto de reforzada protección bajo el amparo de la ley penal, que reprime...al que se apoderare indebidamente de dichos papeles, ....son papeles escritos..."[14]
4- Siempre en lo que al primer párrafo normativo se refiere, y en cuanto al último de sus supuestos típicos, también debe concluirse que sólo es relativo a la correspondencia, ya que en este caso no se menciona en la norma a los papeles privados, de allí que puedan reeditarse, en lo que al objeto de protección concierne, idénticos postulados que los que se esgrimieran en el segundo punto del acápite.
En efecto no se conoce en el caso que hubiera tal comunicación además de que según se interpreta, de lo que se trata en estas circunstancias es de impedir que la correspondencia en curso, cerrada o abierta y no dirigida al autor llegue a su destinatario, sea sacándola de curso (supresión) o cambiando éste ( desvío). [15]
Además para Soler ambas expresiones deben considerarse desde el punto de vista de un destinatario determinado[16] Por todo ello, la suscripta está en condiciones de sostener que, en la especie, no se observa ninguna de las hipótesis delictivas, previstas en este otro párrafo del tipo penal seleccionado, ya que no se sustrajo ni se desvío con la conducta denunciada ninguna correspondencia y/o comunicación.
5- Finalmente y en cuanto al agravante que por la comunicación o publicación, del contenido de una carta, escrito o despacho, según lo expresa literalmante la misma norma, prevé el párrafo segundo, ya sea porque se da a conocer a personas determinadas, o se coloca al alcance de sujetos indeterminados, debe decirse que en doctrina se ha discernido, que con dicho dispositivo se protege a toda clase de papeles privados, no cerrados, ni secretos en sí mismos, y además no se exige la producción de un perjuicio mediante esa comunicación o publicación, (el código italiano sí lo establece como necesario).
Mas resulta menester que tal calificante finque en las anteriores conductas delictuales ya descriptas, para ser considerada la comunicación o la publicación como formas comisivas de dicho agravante en términos típicos, tales como abrir indebidamente la correspondencia, apoderarse de ésta o de papeles privados, o haber suprimido o desviado el destino de alguna correspondencia o comunicación.
Así lo opina la doctrina al sostener en relación a este último párrafo que encuentra su razón de ser "...sobre aquellas otras infracciones denominadas básicas, representativas del tipo de intrusión en secretos ajenos, al que se agrega una infracción nueva perteneciente al tipo de la propalación de secretos."[17]
Por tanto se exige que la comunicación o publicación debe ser obra del culpable de alguna de las otras infracciones antes tratadas.(salvo casos de participación, la culpabilidad no alcanzará a terceros).
Para el doctor Soler la simple comunicación o publicación de lo que se sabe de los papeles de otra persona no son suficientes sino antes no se ha cometido alguna de las anteriores infracciones. Ejemplifica el autor que si el sujeto leyó la carta a través del sobre, sin abrirlo y después contó lo que decía no cometerá este delito.
Tan lo muestra que, para él, se trata de un delito de los que en dogmática se denominan de doble actividad: substraer y publicar abrir (leer) y comunicar, trasladándose a conocimiento de otros, no la acción realizada sino el contenido del pliego, de lo que se colige que el agente se ha enterado de la expresión mediante una acción anterior ilícita de su parte que luego ha propalado o transmitido.
A su turno Creus en la obra comentada comienza por interrogarse si realmente se trata de una figura agravada o autónoma, para concluir que la comunicación o publicación, si bien son verbos típico distintos describen circunstancias que se suman a la apertura indebida, al apoderamiento, al desvío o a la supresión, y es por esa razón que se aumenta el quantum sancionatorio o la pena.
De tal modo que constituye un presupuesto de este especial tipo, que se hayan verificado alguno de aquellos otros quehaceres (los del primer párrafo del dispositivo legal) y que sea el contenido de la correspondencia o del papel privado, lo que en definitiva se comunique o publique.
Sin embargo y a diferencia del anterior el mismo, Creus argumenta que no es necesario que el agente se entere él mismo del contenido, más sí que realice alguna de las precedentes conductas delictuales (vg. apoderarse etc.), dejando a salvo, entonces, la conducta del que se ha enterado del contenido sin valerse de las mismas (por ejemplo el primero abre o se apodera de la correspondencia, otro lee y el anterior publica).[18]
De lo que se lleva dicho entonces, sino fue posible enmarcar la conducta traída a conocimiento de la suscripta por la esforzada querella, en alguna de las previsiones del primer párrafo, y ello en virtud de los argumentos antes expuestos, tampoco será factible incorporarla a lo atingente a la publicación o comunicación de esa información que estipula el último marco del dispositivo, por más que efectivamente se demuestre que se la ha transportado al conocimiento de aquel juicio civil.
Para Buompadre, la ausencia de este "lazo comunicante hace desaparecer la mayor penalidad".[19] Todo este panorama conduce al Tribunal sin más ha decidir, bajo la óptica del reproche penal incluido en la norma sustantiva seleccionada por la distinguida querella, que ya de manera inicial se observa diáfano que en los hechos denunciados, no se verifican ni aún "prima facie", los elementos objetivos de ninguno de los injustos abarcados por la misma, lo que no se conmueve pese al precedente jurisprudencial, que esa parte escoge a la hora de dar formal abono a su postura.
En efecto, no desconozco que en el fallo que cita [20], los señores camaristas intervinientes entendieron que "el correo por "e-mail"-, posee características de protección de la privacidad más acentuadas que la inveterada vía postal, ya que para su funcionamiento se requiere un prestador de servicio, el nombre del usuario, y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo pueden emitirse o archivarse. Nada se opone para definir al medio de comunicación electrónico como un verdadero coreo en versión actualizada. En tal sentido, la correspondencia y todo lo que por su conducto pueda ser transmitido o receptado, goza de la misma protección que quiso darle el legislador al incluir los artículos 153 Art. 153 del Código Penal cuando este avance tecnológico no existía".
Más sin perjuicio de que a criterio de la suscripta, sería necesario y prudente que en todo caso se regule concretamente y se otorgue protección penal a este medio, como por ejemplo, es reconocido en la Constitución de la Provincia de Chaco, atendiendo para ello a sus particulares características, lo cierto es que en ese precedente lo que en realidad se ha equiparado a la violación de correspondencia epistolar u ordinaria en soporte papel, es en todo caso la correspondencia vía e-mail, o electrónica, empero tal transmisión o comunicación informática no es lo que se ha establecido en la especie, porque ya se ha dicho que los datos que se dicen violentados se hallaban simplemente almacenados o archivados en una casilla de correo, y no dirigidos o prestos a ser dirigidos a un tercero.
Por lo que más allá de que pueda predicarse que en dicho fallo podría de algún modo haberse introducido una suerte de extensión analógica de la interpretación que se da aquellos elementos objetivos del tipos penal descriptos en la norma del Art. 153 del C.P., lo cierto es que el mismo hace referencia a un supuesto que no es el que se verificó en autos a partir de que no hubo en realidad correspondencia violada, ya sea merced a la apertura de la misma, apoderamiento, supresión o desvío, porque simplemente no existió tal comunicación.
Así la supuesta apertura del correo electrónico, merced a la utilización espuria de un mecanismo tendiente a sortear la clave de acceso e incluso hasta cambiarla, no se trataría bajo la óptica de dicho fallo más que un potencial peligro para futuras correspondencias o comunicaciones, mas ello no es lo que resulta ilícito, por cuanto se carece de la existencia aquí y ahora de una concreta correspondencia o comunicación, más allá de la intromisión a la esfera de privacidad, que podrá encontrar reparación y cese, bajo otros ámbitos de la justicia de índole privado.
Incluso otras opiniones de la jerarquía de aquellos magistrados, vienen a abonar lo anterior al sostener en cambio que: "la apertura de correos electrónicos privados no conculca garantías constitucionales como lo es la intrusión en papeles privados o correspondencia..."[21]
Asimismo en decisorios de otras salas de ese tribunal colegiado, y más noveles que el fallo "Lanata" se ha dicho que: "Si el imputado accedió a tres cuentas de correo electrónico de otros usuarios "manipulándolas" y produjo diversas alteraciones en ellas, aún cuando su conducta importó una invasión a la intimidad de las personas afectadas, tal intrusión no adolece de la condigna protección penal..."[22]
Por lo demás debe aceptarse que cualquier interpretación analógica en materia de derecho penal sustancial, traería sin lugar a dudas los correspondientes embates, al violarse con ello el principio de legalidad, además de que la ley penal, conforme lo reseñado ha mostrado claramente qué cosas son objeto de tutela, refiriéndose de modo principal a la correspondencia y a los papeles privados y cuáles conductas son las merecedoras de reproche en su espacio de aplicación.
Sobre ello el profesor y actual Ministro del más Alto Tribunal, Dr. Eugenio Zaffaroni sostiene: "que el principio de máxima taxatividad legal e interpretativa se manifiesta mediante la prohibición absoluta de la analogía "in malam partem",[23] lo que se verificaría si en la especie se intentara forzar la interpretación que inveteradamente se ha dado no solo a lo concerniente al objeto de protección de la norma del Art. 153 del código sustantivo, sino a sus quehaceres típicos, por lo que resulta inaceptable dar cabida a la presente querella desde la norma escogida por la querella como la infringida por los intrusos, que accedieron a su correo del servidor "Yahoo de Argentina S.R.L."
C)
Artículo 157 bis del Código Penal.
Esta fue la figura legal seleccionada, en cambio, por el distinguido señor magistrado de la vindicta pública a fs. 10, más en el criterio de la juzgadora, la conducta pretendidamente reprochable tal como se presentara y describiera en el escrito de denuncia y al que luego reenviara el de querella, tampoco puede ser asimilada a este otro tipo penal so riesgo de vulnerar idéntico principio de legalidad asegurado por la Constitución Nacional.
Para así sostenerlo es menester señalar que conforme reza la norma de alusión también entre los delitos contra las personas, precisamente en el capítulo concerniente a la violación de secretos, mediante ley 25.326, publicada en el Boletín Oficial el 2 de noviembre de 2000, se ha incorporado una nueva protección de competencia de ese ámbito de reserva al estipular el referido artículo 157 bis del código sustantivo:
"Será reprimido....el que: 1°. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos accediere, de cualquier forma, a un banco de datos personales; 2° Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley", previendo además inhabilitación conjunta de la pena estipulada en ese dispositivo, cuando el agente se tratare de un funcionario público.
Es por ello que para así decirlo, el examen de ese quehacer debe ser confrontado con los requisitos que se exigen en esta otra descripción normativa, y a partir de la misma, se observa palmario que la casilla de correo electrónico que se dice "hackeada", o los datos que se dieron a conocer de ella, conforme lo denunciase Galvez, no constituyen en términos típicos, ni una base de datos personales, ni la revelación de la información registrada en un sitio de esas características, como de manera adversa lo entendiese la fiscalía, de lo que se colige, sin lugar a dudas que también desde esta perspectiva, queda fuera de la sanción penal, por resultar atípico.
De tal modo se colige, por más que pudiera coincidirse que en el caso de autos se ha accedido a una información privada de manera indebida y revelado la misma sin autorización alguna de su creador, ya que el legislador con esta figura quiso en realidad consagrar lo que define como una base de datos personales, y con ello dar contenido a las disposiciones que garantiza el Art. 43 de la Constitución Nacional, cuando en su párrafo tercero institucionaliza el denominado "Habeas Data".
Por él se habilita a cualquier persona a interponer acción de amparo, para tomar conocimiento de los datos a ella referidos y de su finalidad que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación o actualización de aquellos.
Ese instituto así visto, no es mas ni menos que la conservación o guarda de los datos concernientes a las personas cuyo fundamento, al decir del constitucionalista Ekmekdjian, estriba en "otorgar una garantía especial al derecho a la intimidad"[24]
Por tanto la ley protege especialmente a los que se denominan "datos sensibles", que son los que se refieren a la ideología, religión, salud, etc.
No caben dudas de lege data que un banco o registro de datos personales, es donde existe información de esas características siendo su finalidad la de utilizar tales datos, aunque no sea específicamente la de proveerlos.
Basta con leer las disposiciones generales de la citada Ley nº25.326 en la medida que, en el Art. 1º, circunscribe el objeto de su protección para garantizar tanto el derecho al honor como a la intimidad de las personas, y el acceso a la información que sobre las mismas se registren, de allí que sea necesaria la aplicación en materia interpretativa de criterios no divorciados del resto del ordenamiento normativo, para evitar el acarreo de una construcción de silogismos falsos, precisamente, generados en premisas erróneas.
Se suma a lo anterior lo indicado por la jurisprudencia:"...En efecto, en la medida en que el habeas data constituye una garantía que permite a todos los habitantes acceder a las constancias de los archivos y controlar su veracidad, protegiendo de ésta manera el derecho al honor y a la privacidad e intimidad de las personas...".[25]
En iguales términos lo interpreta la C.S.J.N., en la medida que discierne que con la norma constitucional de marras se protege tanto la privacidad como el honor de las personas.[26]
Además el artículo 2° de dicha texto normativo, no deja otro margen pues define a los fines del mismo no sólo lo que se entiende por datos personales y sensibles sino también lo relativo al sitio donde estos se vuelcan y expresamente indica lo que debe entenderse por Archivo, registro, base o banco de datos de manera indistinta "al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso.
Para definir también que aquellos datos, deben tener un correspondiente tratamiento, entendido como operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección,conservación,ordenación,almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias, caracterizando a los informáticos, como los personales sometidos al tratamiento o procesamiento electrónico o automatizados.
Por lo demás se establece como característica que esos datos deben ser almacenados, de modo que se resguarde el derecho de acceso de su titular, a la par de la necesidad de su destrucción cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados, así como la necesidad de inscripción y registración de esos bancos cuyas exigencias son determinadas por la misma ley, a los fines de su respectivo control por parte del Estado.
De todas las consideraciones que efectúa esta ley, que en su artículo 32 crea el dispositivo penal atingente al caso, es evidente que una casilla de correo privado, no tiene como finalidad la que se prevé en ese texto, ni las condiciones necesarias para ser considerada un archivo de esa naturaleza.
Para el doctor Steizel la ley 25.326, lo que permitió es una operatividad manifiesta al art. 43 C.N., que adquiría operatividad implícita a través del ejercicio de la acción de amparo genérica, sin embargo a partir de este texto, el legislador le ha asignado un trato particular y de ésta manera crea "un proceso específico a los efectos de la protección de más de un determinado interés jurídico, precisamente el trinomio conformado por: Intimidad-Privacidad-Honor".
De ésta manera a través, de su correspondiente articulado, dice el mencionado autor, puede materializarse lo que el constituyente ha creído se debe proteger celosamente, dando la posibilidad a aquel cuyo honor objetivo, intimidad o privacidad (y concomitantemente el honor subjetivo en caso que se trate de una persona física) se vean menoscabados por el actuar de un tercero, de una acción específica con un procedimiento particular y de carácter sumarísimo en sede civil, a fin de hacer cesar los efectos potencial o materialmente perjudiciales.
Del profundo estudio que realiza ese intérprete, se extrae que con dicha norma, que vino a introducir el referido artículo 157 bis del código sustantivo, se custodian los datos personales de las personas, también por la legislación represiva, deviniendo en consecuencia en bienes jurídico penalmente tutelados.
Aun cuando se coincide con el jurista en el sentido de que las relaciones actuales de los hombres a partir del avance de las telecomunicaciones ha hecho que: "las modalidades en que un bien jurídico pueda llegar a ser lesionado, o puesto en peligro, se acreciente considerablemente, y la legislación represiva pierde fuerza y operatividad ante ciertos medios de comisión difusos, como lo es el caso de la comisión de delitos a través de la informática".
"...Ante ello es que el legislador se ve en la obligación de tipificar cada vez más conductas a efectos de que las mismas no permanezcan impunes, previendo no caer en una casuística incontrolable"[27].
Ese mismo autor colige que de la ley analizada y en relación a ese trinomio "no se logró en el ámbito penal, darle una protección precisa al bien jurídico "Intimidad", por más que en la fase civil sí se lo consagre. [28]
Por tanto ya advierte que un gran número de conductas como apoderamientos indebidos, utilización o modificación de todo tipo de datos personales, incluso los sensibles, no se encuentran prohibidas; toda vez que la conducta de reproche penal es la inserción de los datos falsos en el archivo, conforme las previsiones del Art. 117 bis de la ley sustantiva penal, que también en resguardo del bien jurídico honor crea esa misma ley; y lo atingente a la base de datos personales que ha quedado descripto por el Art. 157 bis de ese mismo cuerpo normativo.
En síntesis, por más que existan en tratamiento diversos proyectos de ley que se refieren a lo que en doctrina se denominan " delitos informáticos", dentro de los cuales se pasaría a tipificar determinadas conductas que tienen una estrecha vinculación con la manipulación, en sentido amplio del dato informático, lo cierto es que aun no existe tal previsión legal.
Por lo que se está en condiciones de afirmar que en la especie, más allá que se ve seriamente comprometida la intimidad del agraviado, al no tratarse de un banco de datos personales, la casilla de correo electrónico de Gálvez, en el sentido en que el ordenamiento jurídico lo define, ni tampoco se conoce que, los vulnerados, hayan sido de aquellos datos que se consideran "sensibles", como sería el caso de los que revelen origen racial, étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical, información referente a la salud como el caso de donación de órganos, enfermedades terminales o bien, a la vida sexual de las personas; en los que a su respecto rige el principio de confidencialidad la cuestión no permite encuadre legal en el marco penal.
En efecto la única referencia de "la información", es la que el accionante pone al descubierto, en el sentido de que la tenía almacenada en su casilla, de la que no puede predicarse que se trate de un banco de datos personales, por más que ella se hallase vinculada a un juicio familiar en el ámbito civil, lo que como se verá en el último acápite de la presente, dadas las características de la acción instaurada y así calificada por el doctor Jorge Fernández, no podrán estas falencias, consecuentemente, ser suplidas con posterioridad, por lo que tampoco desde esta visión normativa puede tener favorable acogida.
En otras palabras mientras que el tipo del artículo citado, requiere el ingreso al banco de datos, sin una autorización y la revelación de los datos allí registrados, pero cuyos secretos, el sujeto activo estuviere obligado a preservar por una disposición legal, la manipulación de la casilla de e-mail, y la revelación de sus reseñas, no pueden quedar entonces comprendidas en el mismo, al no verificarse los elementos típicos desde el marco objetivo de la regla.
En ese sentido, la Sala VI° de la Cámara del Crimen, sostuvo que "la sustracción de datos informáticos contenidos en una base de datos, no se encuentra protegida legalmente y no encuadra en las previsiones del Art. 157 bis del Código Penal. La ley 25.326 se refiere al acceso desautorizado o a la revelación de los informes obrantes en "un banco de datos", por lo que lo denunciado no podría ubicarse en esta categoría..."[29]
En mi criterio el meollo de la cuestión, finca en que el legislador penal aún cuando conocedor de la existencia de la problemática de la informática y de los perjuicios que conductas como la investigada podría ocasionar, optó por proteger de otro modo el bien jurídico puesto en crisis, soslayando ampliar el tipo penal correspondiente a la violación de secretos, cuando a juzgar por los antecedentes jurisprudenciales que se han citado en la materia ya se conocían los efectos que se producían desde esta otra óptica que incluso deriva en la impunidad que esa ausencia legal conlleva.
Por lo antes dicho, aún cuando, en un futuro pueda ser equiparada intromisiones de las características como las denunciadas por el doctor Galvez, en la presente causa, lo cierto es que hoy no existe algún imperativo legal que permita a él incluirlas, lo que equivale a una falta de tipicidad, por ausencia de alguno de los elementos normativos que reclaman las figuras penales analizadas.
En efecto, en lo que atañe a esa carencia en el "sub lite" existe una situación de atipicidad legal por ausencia de tipicidad objetiva sistemática.
Como colofón, la actividad judicial no puede crear preceptos normativos, sin afectar el principio republicano, en la medida de que es al Poder Legislativo, no al judicial a quien se le otorga la misión de crear la ley, y/o el de legalidad, que indica que cualquier Estado de Derecho moderno que se precie de tal, debe asegurar la ley previa, y la prohibición de su aplicación por interpretación analógica, en claro menoscabo de actuarse de ese modo, de las disposiciones del Art. 18 de la Carta Magna, máxime cuando esa interpretación además de novedosa, lo es en perjuicio de la persona sometida a un proceso de tal significancia.
Finalmente, esta judicatura coincide con lo expuesto por el estudioso doctrinario acerca de ilícitos de estas características, doctor Pablo Palazzi, en la medida que entiende que en el estado actual de la tecnología, la existencia de bienes intangibles como producto de los constantes avances informáticos que se plantean y se continuaran planteando, requiere para la solución de los conflictos que puedan suscitarse a partir de ellos, que la ciencia jurídica y sobre todo al Derecho Penal, en razón de los criterios específicos que gobiernan su interpretación, se base en una necesaria reforma del Código Penal para cubrir estos vacíos legales, y que resultara positivo poder contar entonces con una legislación especifica sobre los llamados delitos informáticos que protejan los nuevos bienes que las tecnologías aportan a la sociedad y "de esa manera evitar el riesgo de la aplicación analógica del derecho penal, que siempre se halla latente frente a los avances de la ciencia"[30]
Así las cosas, creo haber fundado, el motivo por el cual el hecho traído a estudio en la presente causa, no tiene encuadre legal en figura penal alguna prevista en nuestro Código Penal de la Nación ni en las leyes complementarias, y porqué lo contrario importaría una interpretación extensiva, forzada, y analógica, expresamente vedada en el ámbito penal y que colisiona de lleno con el adagio universal "nullum crimen, nulla poena sine praevia lege" consagrado como principio de legalidad establecido en el artículo 18 de nuestra Constitución Nacional.
Como efecto de todo lo que se ha consignado, debe aceptarse que al legajo es menester dársele solución extintiva, en la medida que la inexistencia de delito conlleva su finiquitación, y por ende resulta de aplicación lo estipulado en este sentido por el ordenamiento ritual para el caso de que se detectase en las denuncias tal falta de delito, por cuanto para ello no se observa óbice, en la medida de que ese especial modo de interpretación sí resulta permitido en el ámbito procedimental.
En abono a lo expuesto se ha dicho: "la analogía consiste en un recurso extensivo para aplicar la solución prevista en determinada norma, a casos valorativa o tácticamente semejantes a aquel que está previsto. En principio su aplicación es admitida en el derecho procesal en la medida que prevea todas las soluciones. En tales casos se habrá de recurrir a la analogía"[31]
Así será aplicable dicha fuente siempre que no se den supuestos en que su utilización esté vedada. Así lo indican con prístina claridad los enunciados del Artículo 2 del Código Instrumental, en cuanto establece que "toda disposición que coarte la libertad personal, que limite el ejercicio de un derecho atribuido por este Código o que establezca sanciones procesales, deberá ser interpretada restrictivamente. Las leyes penales no podrán aplicarse por analogía".
Como colofón, puede afirmarse sin hesitación que la analogía es operativa, si se presenta con mayor benignidad para los intereses del imputado y al no existir su prohibición, es por ello entonces que, en la especie, puede ser aplicada.
En otras, palabras, lo que está prohibido es extender por vía de una interpretación analógica un tipo penal a una situación que no está expresamente prevista o a la aplicación de una sanción no contemplada por la ley con la anterior al hecho del proceso, más en el Derecho Procesal nada impide una aplicación analógica de ciertos institutos; con la limitación que ésta no signifique obviar la falta de una condición de procedibilidad en contra del imputado.[32] En el "sub lite", es necesario apuntar, que en lo relativo a la analogía y aceptando que se trata entonces de una válida fuente del derecho adjetivo, debemos admitir que es viable aplicar el instituto de la desestimación por inexistencia de delito al no haber sorteado las conductas denunciadas el filtro de la tipicidad tal como lo prevé la disposición específica en el artículo 180 del Código Procesal Penal de la Nación.
III.
DE LA FORMA DE PRESENTACIÓN DE LA QUERELLA:
Sin perjuicio de lo expuesto precedentemente, corresponde también rechazar la acción instaurada, por cuanto la misma a la hora del examen de su procedibilidad, no cumple tampoco con los requisitos de admisibilidad, previstos en el Art. 418 de la ley adjetiva.
Así se sostiene, sin lugar a hesitación, ya que el escrito promotor obrante a fojas 2/3 no resulta el apropiado para dar andamiaje al proceso, conforme las normas que lo regulan - Art. 7° del C.P.P.N.-, ya que en el mismo de lo que se trata es del ejercicio de la acción penal privada, porque es esa la naturaleza correspondiente a los delitos que seleccionaron tanto la querella como por el señor fiscal, de conformidad con las disposiciones del Art. 73 inciso 2° del Código Penal.
Esto es así porque en casos como el que nos ocupa la querella debe contener formas especiales cuya ausencia provocan su inadmisibilidad como acto válido, lo que ahora debe así estipularse por más que se aceptara, en un principio que, el agraviado, adquiriera calidad de querellante.
Ello, así se verificó en la inteligencia de que en un comienzo el mismo instauró una denuncia, la que por imperativo legal, debió ser transmitida inmediatamente como tal, a conocimiento del Ministerio Público Fiscal,-más allá del rechazo que luego el mismo impetrara por las consideraciones apuntadas en el acápite primero de la presente-, y fue en esa etapa del legajo, en donde luego el doctor Galvéz, intentó ser tenido por parte querellante, remitiéndose al contenido de aquella denuncia, lo que en definitiva así aceptó el tribunal con el objeto de no cercenar sus eventuales derechos recursivos, o para que estuviera habilitado en su caso, para enderezar la cuestión procedimental.
Es que además de lo relativo a que no se conoce el contenido de la información que se dijo violada y propalada, tampoco surge ni la prueba que pueda dar cabida a su agravio, tan es así que no citó siquiera cuáles fueron los datos que se conocieran de manera espuria de su casilla de correo electrónico, ni los autos civiles en que fueron presentados los mismos, ni quién fue la parte que los expuso, ni la correspondiente pretensión acusadora, lo que le era insoslayable, ya que por su naturaleza resulta ser el escrito promotor, el acto de una verdadera acusación, por ser en esta clase de procedimientos equivalente al requerimiento de elevación a juicio propio de las causas de acción pública, por lo que surge de manera evidente que no puede haber juicio o plenario válido sin éstas formalidades.
Como se ve de lo dicho en ese escrito, más allá de sus enunciaciones no es posible discernir, salvo el modo y el tiempo en que se efectuó la intromisión a su esfera de intimidad, cuál fue el contenido concreto del ataque, lo que impide también establecer cualquier determinación posible de delito para ser considerado como tal.
Desde esa óptica, el Prof. Julio Maier denota que la situación precedentemente planteada también obstaculiza erigir como válida a la acusación, en la medida que sus descripciones imputativas adolecen de referencias acerca de las circunstancias que hacen a su realidad de allí la imposibilidad del supuesto autor para defenderse de ella, de tal modo ha expresado: " ...para que la posibilidad de ser oído sea un medio eficiente de ejercitar la defensa, ella no puede reposar en una atribución más o menos vaga o confusa...en un relato impreciso ...de la acción ... que se pone a cargo del imputado...sino que por el contrario, debe tener como presupuesto la afirmación clara, precisa y circunstanciada de un hecho concreto, singular..."
"Ello significa describir un acontecimiento con todas las circunstancias de modo, tiempo y lugar que lo ubiquen en el mundo de los hechos (temporal y espacialmente) y le proporcionen su materialidad concreta...El defecto de la acusación...conduce a la ineficacia del acto, pues lesiona el derecho del imputado a una defensa eficiente, garantizado constitucionalmente." (el subrayado me pertenece).
Analizado entonces desde esta perspectiva dicha presentación se revela como insuficiente para constituirse en base de la imputación necesaria "...llave que abre la puerta de la posibilidad de defenderse eficientemente..."[33] Así, resultara imposible exigirle al eventual querellado defenderse del reproche que se le dirige a partir de lo volcado en la denuncia, al encontrarse ésta huérfanas de sostén fáctico que le permitan un adecuado panorama para ejercer tal derecho en juicio. Ahora bien, dado que el inicio de la querella, es el único momento en que puede presentarse la acusación antes del Debate Oral, la ausencia de la misma y de los elementos probatorios que la respalde, constituye una falta insalvable, máxime teniendo en cuenta, que no resulta de aplicación en las causas de acción privada, como la presente, el Art. 393 del Código de Rito, que permitiría suplir dicha falencia en esa instancia, según la interpretación jurisprudencial, que parece compartir en ese sentido la Corte Suprema[34].
Destaco que al no haber acusación no existe la necesaria forma sustancial del trípode fundamental del debido proceso legal, en los términos del art.18 de la C.N. y por ende no resulta viable la intervención de un posible querellado para ejercer su descargo, dado que como se expresara, no se encuentra formalmente acusado en el escrito de Fs. 2/3, independientemente de las otras falencias más arriba destacadas. Por todo ello, de conformidad con la normativa y la doctrina reseñada, corresponde lo que así;
Resuelvo:
I- DECLARAR LA INADMISIBILIDAD FORMAL y DESESTIMAR la presente querella registrada bajo el nº 68.243 del registro de la Secretaría nº 65 de este Tribunal, POR INEXISTENCIA DE DELITO -artículos 418 y 180, (aplicación analógica mediante), del código instrumental-.
Notifíquese, regístrese, y firme que quede, oportunamente no habiendo sellado de Ley que reponer, archívense.
Ana Helena Díaz Cano - Ante mí: Mercedes Vidal Domínguez (Secretaria)
En de marzo de 2007, se libró una cedula a la querella. CONSTE.
Mercedes Vidal Domínguez (secretaria)
--------------------------------------------------------------------------------
[1] Carrara, "Programa de Derecho Penal. Parte Especial", T. 6, Temis Bogotá, 1976, 2247.
[2] Aguirre Obarrio, "Preludio al bien jurídico"
[3] C.S.J.N. (fallos 308:1395, ps.1428 y 1475)
[4] Riquert, Marcelo Alfredo, El Derecho, p. 477/81.
[5] Soler, "Derecho Penal Argentino"
[6] Donna, Edgardo Alberto, "Derecho Penal-parte especial- Tomo II-A, pág.342".
[7] Nuñez Ricardo, derecho penal Argentino T.V., p. 95.-
[8] Creus, "Derecho Penal- parte especial-, Tomo I, ed. 1996. pág.375.
[9] Nuñez, op. Cit.T.V.pág.24/5.
[10] Soler op.citada, p.118.
[11] idem.,p.119
[12] CNCCorr, sala I 20-11-90, "G.L.A.c.37.110
[13] Soler, op.citada, p.124.
[14] CNCP., sala I, 11-12-98 "A.A.,s/rec.", c.n°1903.
[15] Nuñez, ob.cit.t.V, p.102.
[16] idem al primero, p.123.
[17] Soler, op.cit.p.126.
[18] Creus, p. 356.
[19] Buompadre, Jorge "Delitos contra la libertad", p.192
[20] (Lanata, Jorge s/ desestimación; Sala VI de la Cámara Criminal y Correccional, Rta: 4/3/99)
[21]Cámara del Crimen, sala VI, causa N° 15.732 "Rocca Clement, Marcelo, Rta. 1/3/01.
[22] C.C.y C., "Feldman, Adrián", Sala VII, rta.20-10-04
[23] Zaffaroni, Slokar, Alagia "Derecho Penal. Parte general, 2001, pág. 110.
[24] Ekmekdjian, "Tratado de Derecho Constitucional, Tomo IV -Art.43 C.N., ps.85 y ss, pto.476
[25] CNCAF, Sala II, "Santucho, A. y otros s/amparo, c/n°14.771.
[26] Competencia nro. 459 XXXI "Steinfensand, Egbert Friederich".
[27] Sergio Steizel, "Habeas Data: los nuevos tipos penales en la ley 25.326", La Ley, 2.001, F. 1295.
[28] Hernán Diego Asensio, "Análisis del Art. 117 bis del Código Penal", 31 de mayo de 2.002.
[29] Causa N° 16.354 "Cuneo Libarona, Rafael, Rta. 30/8/01).
[30] "La destrucción de programas de computación y el delito de daño (La necesidad de una reforma legislativa y su propuesta)" (J.A., 1995-III, pags. 236/243)
[31] Código Procesal Penal de la Nación (comentado y concordado por Ricardo Levenne y otros), pág. 3.,
[32] Ver en tal sentido, causa "Avila, Blanca Noemí", reg. 2343 del 16/12/98, D.G. 2000-II-pág. 242 F 15.502.
[33] Maier, Julio, "Tratado de Derecho Procesal Penal"
[34] D.J. 1.995-I-702 y 703 y J.A. 1.995-III-570.
Buenos Aires, 11 de abril de 2007
AUTOS Y VISTOS:
Para resolver en la presente causa nº 68.243, acerca de la admisibilidad formal y material de la presente querella.
Y CONSIDERANDO:
I.
Se inicia este legajo a raíz de la denuncia interpuesta por el señor Doctor Esteban Gálvez, ante la oficina de sorteos de la Cámara de Apelaciones en lo Criminal y Correccional de esta ciudad, la que ratificó a fs.6, manifestando ser titular de la cuenta de e-mail galvez_estebanj@yahoo.com.ar, sobre la que advirtió había sido "hackeada".
Así lo aseguró basado en que en, diversas oportunidades, que fijó durante los meses de mayo, septiembre, el 23 de octubre y el 21 de diciembre siempre del año 2006, no pudo acceder a dicha casilla de correo electrónico, porque le había sido cambiada su contraseña o clave de acceso, a lo que en un principio le restó importancia, para luego, tomar conocimiento de que en un juicio civil, en el que se hallaba involucrado por cuestiones familiares, se presentó información, por parte de su contraria, que sólo él conocía, y que había archivado previamente en ese correo, de lo que coligió que salvo una intromisión, en el mismo no se pudieron conocer tales datos. (v. fs. 2/3).
Apuntó que si bien éste tipo de delitos, resultaba ser novedoso por el medio que se utiliza para su perpetración, en la jurisprudencia que mencionó en su escrito promotor, se habían enmarcados hechos como los denunciados en las previsiones del art.153 del Código Penal.
Asimismo a Fs. 7, el nombrado Gálvez solicitó ser tenido por parte querellante remitiéndose en un todo para ello a lo volcado en aquella denuncia, -considerándose en los albores de la tramitación de éste legajo, que se habían cumplido entonces, aunque mínimamente, los requisitos previstos en el Art. 82 del ritual y de tal forma se lo tuvo por particular damnificado
Asimismo, cabe consignar que la denuncia se remitió a la Fiscalía N°9, (Cfr. Fs. 4), más su titular luego de ratificarla, la devolvió manifestando que, a su criterio, el injusto denunciado encontraría, "prima facie", adecuación típica, en el Art. 157 bis del citado texto legal, por lo que al ser privado el ejercicio de la correspondiente acción penal, postuló que no le correspondía a dicho Ministerio Público, intervenir en su tramitación. (Cfr. además fs. 10).
En atención a la postura que adoptase el representante de la vindicta pública, al momento de calificar los sucesos bajo análisis, procede, entonces, que el Tribunal haga lo propio, y merced al correspondiente examen determinar lo adecuado acerca de la admisibilidad formal y material de la querella instaurada, objetivando si es posible encuadrar los sucesos bajo estudio en alguna de las figuras delictuales puestas en juego, así como establecer si resulta suficiente o no las formas adoptadas para esta querella, ello bajo la luz de las previsiones del Art. 418 de la ley adjetiva, desde que tanto uno como otro delito resultan ser de acción privada en los términos del art. 73 inc. 2. del Código Penal; y por ende para su tratamiento se exige determinadas características del escrito promotor, ello sin perjuicio la legitimación que se le otorgara al particular damnificado en su momento.
II.
DE LA INEXISTENCIA DE DELITO:
Desde el punto de vista sustancial o material, es del caso analizar los sucesos denunciados, y la calificación legal escogida para los mismos, respectivamente, por el aquí querellante y el Sr. Fiscal, como constitutivos de los delitos previstos y reprimidos en el Art. 153 o en el 157 bis del Código Penal, y es bajo la óptica de tales preceptos, donde debe realizarse la tarea para establecer si los mismos pueden o no alcanzar dichos encuadres jurídicos, porque de darse esta última hipótesis y no verificarse por tanto que existan los elementos objetivos que reclaman algunos de los tipos penales enunciados, se deberá coincidir en que, aquéllos, no encuadran en figura legal alguna, por lo que devendrían en atípicos.
Esa labor es factible de realizar porque la solución jurisdiccional del sub-judice depende de una cuestión jurídica y por tanto, ajena a valoraciones de hecho y prueba que ameritarían el correspondiente debate.
De manera, que el órgano queda así habilitado para dictar la solución pertinente, con el objeto de evitar un dispendio injustificado, ya que cuando se observa una cuestión que torna atípica la conducta materia de reproche, es la misma ley procedimental que así lo autoriza
A) Para el examen de tales calificaciones debe decirse, en primer lugar, que la violación de secretos, denominación ésta que abarca el capítulo que se integra con ambas normas, guarda estricta relación con el principio consagrado en el Art. 18 de la Constitución Nacional, en cuanto afirma que es inviolable la correspondencia epistolar y los papeles privados.
A lo que debe añadirse que los Pactos Internacionales, hoy con jerarquía constitucional, que rigen sobre el tema, como lo son el de San José de Costa Rica (Art. 11, apartado 2°), Pacto Internacional de Derechos Civiles y Políticos (Art. 17); la Declaración Universal de Derechos Humanos (Art. 12) y el de Derechos y Deberes del Hombre (Art. X), también requieren que los Estados firmantes de los mismos, aseguren tal resguardo de dicha esfera personal.
Es por ello que el legislador, a los fines de ubicar las normas de protección en el ordenamiento represivo, lo hizo de manera sistemática al seleccionar o privilegiar, el bien jurídico o el interés social, que ha sido el más afectado en el caso.
Esta labor legislativa, reconoce su génesis en los principios aplicados por Carmignani y Carrara[1] acerca de la clasificación de las infracciones penales tomando en cuenta preferentemente el bien jurídico cuya lesión constituye la llamada objetividad ideológica o final de la acción.
Según Aguirre Obarrio[2] , tal bien, es todo ente susceptible de satisfacer una necesidad humana (física, intelectual, moral, individual, social etc.) y para Von Lizt, es un bien de los hombres reconocido por el derecho. De allí que sea un interés, vital tanto del individuo como de la comunidad al organizarse, y es el derecho quien eleva el interés a bien jurídico, y por esto gravita en el proceso y la formación legislativa de los tipos penales.
En este orden de ideas es de destacar que la intimidad, como valor que es (con ello quiero decir que no es, sino que vale), ha quedado precisamente reconocida como de importancia suprema en esos normas internacionales a tal punto que ha sido tenida en mira como tal en la C.A.D.H, aprobada bajo el nro. 23.054 por la República Argentina y publicada en el boletín oficial en la edición del 27/3/84, la cual en su art. 11 del Capítulo I de la Parte Primera, bajo el título "Protección de la honra y de la dignidad", reza: " 1- Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad".
Asimismo, porque dispone en el inc. 2-: "Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, o en su domicilio o en su correspondencia, ni de ataque ilegales a su honra o reputación".
Por su parte la jurisprudencia del más Alto Tribunal ha entendido, aunque de manera precisa refiriéndose a la carta, que es vehículo del pensamiento, y el pensante su exclusivo señor, el derecho a la inviolabilidad de la correspondencia constituye un derecho básico y fundamental de la persona humana[3].
Así nuestro Código Penal recoge esa protección en el correspondiente Capítulo y describe las distintas formas de violación de secretos y específicamente los atentados contra la correspondencia y los papeles privados en sus Arts. 153 a 155, en la medida de que protege el ámbito de reserva o intimidad de la correspondencia y de los papeles privados, independientemente que su contenido pueda contener un secreto.[4]
B) artículo 153 del Código Penal
Así presentada las cosas, y si es que se pretende incluir los hechos denunciados en la primera de aquellas tipificaciones, debe verificarse en términos del injusto penal seleccionado si en el sub-lite, resulta ser la apertura del correo electrónico, o el apoderamiento de datos informáticos, lo que se observaría cumplido con los quehaceres denunciados, para posteriormente establecer si tales datos se han divulgado en términos delictuales, al haberse presentado información que se dice privada en aquel juicio, acerca de la transmisión indebida de una suerte de datos inmersos en el correo electrónico del accionante, de los que dicho sea de paso no se han dado detalles en cuanto a su contenido.
Esos cuestionamientos, en definitiva llevan a que sea menester pronunciarse también, respecto de si tales datos o el mismo correo electrónico, puede ser objeto de protección de aquella norma, además de lo que pueda decirse de lo relativo a la posibilidad de acceso por parte del o los intrusos, de otros, también datos informáticos, que el mismo denunciante pudiera haber almacenado además de aquellos en su computadora - precisamente en la casilla relativa a su correo electrónico- o los que pudiera recibir o a su vez enviar en un futuro a través del mismo mecanismo.
De tal modo, no es posible decidir sobre la cuestión sin antes revisar cuál es el bien jurídicamente protegido por la norma y cuáles son los elementos del tipo objetivo que ella plantea, para en un paso posterior discernir si ellos se ven cumplidos con la conducta denunciada.
1- En esa labor es del caso señalar que en relación al bien jurídico protegido el extinto profesor Soler, enseña que: "se pone de manifiesto la existencia de una esfera protegida de intimidad personal, ante la cual se detienen hasta ciertos considerables intereses sociales, mostrando que para el orden jurídico los individuos no son valores sólo cuantitativamente apreciados, sino dotados de ciertas cualidades y rodeados de respeto y protección en su calidad de personas"[5].
Por su parte el Dr. Donna dice que en el Capitulo III, del Código Penal, bajo la denominación general de "violación de secretos", se reprimen las conductas que atentan contra la libertad con relación a la intimidad de las personas, de allí que en otras legislaciones foráneas el descubrimiento y la revelación de secretos se incluyen dentro de los "delitos contra la intimidad".[6]
Sobre el tópico Nuñez, refiere que:"Como la libertad exige el derecho de mantener en reserva sobre lo que se piensa, hace, tiene o padece, la sanción penal va en su auxilio para resguardar esa esfera de intimidad o de reserva". Para luego agregar que: "esa reserva no se reduce, sin embargo, al círculo de lo que jurídicamente constituye un secreto"[7]
No me caben dudas a partir de estos postulados, que desde este ángulo el entrometerse en un correo electrónico ajeno y/o conocer indebidamente de la información privada de otro, bien podría atentar contra la esfera de la intimidad de las personas, empero el estudio no puede quedar acotado sólo a ello para dar andamiaje a este proceso, ya que para que las conductas sean penalizadas en este ámbito deben además sortearse los filtros correspondientes a lo que en dogmática se conoce como la tipicidad.
Ello así en razón al principio de legalidad que abona el sistema represivo estatal, por lo que es en el marco de dicho estamento que nutre a la teoría del delito, donde es necesario no solamente establecer que se den los requisitos subjetivos que reclama la culpabilidad, sino además los objetivos y normativos que describen las normas penales.
2- Para completar la tarea huelga señalar que el artículo 153 del Código Penal, dispone:"Será reprimido....el que abriere indebidamente, una carta, un pliego cerrado, o un despacho telegráfico, telefónico, o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado, o suprimiere o desviare de su destino una correspondencia que no le este dirigida".
Mientras que en el párrafo segundo de esa misma regla se estipula, agravando la sanción: "si el culpable comunicare a otro o publicare el contenido de la carta, escrito o despacho"
Como se ve el artículo 153, penaliza los atentados a la correspondencia, en sentido amplio, o en algunos supuestos también tiene en cuenta a los papeles privados, buscando de tal modo proteger en dicho ámbito la esfera de reserva de la persona.
En efecto cuando enumera "carta", "pliego cerrado", "despacho telegráfico", "despacho telefónico" o "despacho de otra naturaleza", lo hace en cuanto modalidades del género "correspondencia", que es el que restringe las posibilidades de apertura típica.
Al decir Creus, "Correspondencia es la comunicación escrita entre dos interlocutores, que uno de ellos envía, hace enviar, deja o hace dejar en poder de otro, y que contiene la expresión de su pensamiento, cualquiera sea el procedimiento de escritura de que se valga"[8]
Así ha sido coincidente la doctrina al definir la correspondencia como la comunicación escrita entre dos personas, mientras que para el citado Dr. Donna además la escritura que se utilice para ella pueden ser palabras, símbolos etc.
Por su parte el Dr. Moreno, va más allá al afirmar que el Código consagra la inviolabilidad de los papeles privados, de la manera más amplia y con prescindencia de la revelación de secreto, toda vez que según lo define la ley castiga: "1. Al que abre el documento que no le está dirigido. 2. Al que se apodere del documento de otro. 3. Al que suprima correspondencia de otro. 4. Al que desviare su destino."[9]
Soler en cambio y sobre el punto manifiesta que no es adecuado hablar de un "derecho de correspondencia" para dar razón a esta clase de infracciones, por que las figuras incriminadas rebasan ese molde estrecho conforme lo apunta, agregando, que la consumación de esta primera clase de infracciones se produce por el simple hecho de inmiscuirse en una esfera dentro de la cual los objetos son cubiertos, por una especie de presunción de secreto.
Afirma entonces el jurista que: "La correspondencia no constituye sino la prolongación de esa esfera, puesto que por medio de la ley pone en manos de cada individuo la posibilidad de consignar un papel privado en forma suficientemente expresiva de la voluntad del particular tendiente a mantener la protección que rodea a la persona"[10]
Abona lo anterior al discernir que: "la tutela penal no solamente comprende aquellos escritos cuyo contenido supone una comunicación personal con un destinatario determinado, sino también aquellos papeles que solamente contienen una expresión intransitiva de los propios pensamientos o de pensamientos ajenos, aunque no expresamente dirigidos"[11].
Por tanto si bien todo ello permite afirmar que la ley dibuja qué cosas son objeto de tutela, refiriéndose de modo principal a la correspondencia postal y a los papeles privados, y este último autor avanza en la concepción de los últimos al entender que para ello deben tratarse de papeles, a los que además les exige que se hallen en la esfera de custodia o en propiedad de determinada persona, lo cierto es que la literalidad del primer aspecto de la norma plantea algunos inconvenientes, a la ahora de ajustarlos a las conductas denunciadas.
Es que al definir papeles privados, el profesor Soler enuncia que éstos son "menos que un instrumento y menos aún que un documento", pero para llegar a esa categorización entiende que deben tratarse de una expresión escrita que "agrega a una cosa mueble, despojada de valor económico en sí, un sentido espiritual" y bajo esta óptica afirma que la norma de referencia se refiere a distintas variables posibles de papeles, más respecto de cada una de ellas se prevén distintas formas de comisión.
Este aspecto de su discurso, es lo que viene a constituir, en el criterio de la suscripta, el meollo de la cuestión ya que pese a lo antes dicho por el doctrinario de manera general, la ley termina escindiendo lo atingente a esos papeles y los relaciona, según la clase de papeles de que se trate, con las conductas típicas que se comprometen a partir de los mismos, seguramente -por lo menos así lo entiendo-, para ajustarse al tipo penal de manera literal, al decir del autor porque establece que : cuando se trata de correspondencia, será delictivo entonces el abrirla indebidamente, suprimirla y desviarla, más cuando se trate en general de papeles (incluso cartas) lo será el apoderarse de ellos.
En jurisprudencia se ha sostenido que: "una nota puesta en un sobre no es "correspondencia". Y así se sostiene porque esta última es una comunicación enviada por correo oficial o particular, por un remitente a un destinatario, de allí que se proclame que sólo a esta correspondencia epistolar le garantiza la Constitución su inviolabilidad por las autoridades y la legalidad de su ocupación..."[12].
Volviendo entonces al análisis de los elementos de esa figura penal y precisamente, en relación al primero de los verbos típicos descriptos en ella, en doctrina se ha dicho que abrir, es romper la cubierta o el cierre o despegar la correspondencia (siempre en sentido general, es decir incluida las demás formas de comunicaciones) y aun cuando el medio para hacerlo debería ser irrelevante, por que lo que interesa es que se abra de manera indebida, lo cierto es que debe tratarse específicamente de esa clases de papeles: la correspondencia o de otra comunicación que aún de cualquier naturaleza indique a las claras una expresión dirigida a otro sujeto distinto del que la abre, de allí que se torne "indebida", como lo reclama el tipo.
En el sub-lite ello por lo visto, y sin necesidad de otros estudios, no ha quedado plasmado entre los quehaceres denunciados, por cuanto el querellante no dio noticias de que la que llama "información" o correos violados, se hayan transmitido, o dirigidos a alguna persona determinada o indeterminadas, sino antes bien, se ha encargado de dejar traslucir que su información, aunque no se conozca de qué se trata, era sólo conocida por él (ello en referencia a la presentación que efectuara su adversaria en un juicio civil, sobre el que tampoco se conocen datos), así como también adujo que la apertura de su casilla de correo electrónico, no tuvo otro consecuencia, tendiente a demostrar que existió tal comunicación a terceros.
Pero además y siempre bajo el análisis de este primer supuesto típico, atingente a la comunicación, se advierte palmario que la correspondencia epistolar se trata de una actividad que básicamente, puede ser definida como el conjunto de cartas o escritos que se cruzan entre dos o más personas.
Y por su parte, el correo electrónico puede ser caracterizado como todo mensaje, archivo u información que se transmite a una o a más personas por medio de una red de interconexión de computadoras.
Entre ambos, puede entonces tejerse simetrías como asimetrías. En el primero de los campos, si hay algo que la correspondencia epistolar y el e-mail tienen en común, es que ambas sirven para comunicar a las personas y por definición, las dos son clases de comunicaciones que quedan mediatizada por la intervención de un tercero, de lo que cabe agregar que, en principio, ambas requieren algún tipo de erogación que debe soportar por lo general el remitente.
Sin embargo y entrada en el campo de las diferencias, es dable destacar que la correspondencia por e-mail requiere para su creación, almacenamiento, transmisión, requisitos tecnológicos infinitamente mas sofisticados que la enviada vía postal.
Así se exige un prestador de servicios de internet, la dirección del usuario, un código de acceso, claves y, lógicamente, la posibilidad de acceder mediante un programa específico instalado en la computadora a una red de interconexión de ordenadores; requisitos que no existen en la correspondencia postal, carta, pliego o despacho telegráfico, telefónico o de otra naturaleza (según lo expresa la norma, al mencionar sus objetos de protección).
Además, si bien los mensajes pueden ir por esa red encriptados, una correspondencia que se envía por e-mail, no es un documento único, puesto que a partir de su creación y luego con su transmisión se define que en realidad existe más de una copia ya que de inmediato, luego de la creación, habrá al menos tres: la que tenga el remitente, el servidor y el destinatario.
Finalmente, una falla del sistema del servidor, puede ser capaz de poner en evidencia de lo desastrosas que pueden ser las consecuencias en lo referente a la pérdida o al daño de la información que se intente transmitir, vulnerabilidad que no sucede con la correspondencia epistolar, salvo su concreta y material supresión.
Consiguientemente, es apropiado sostener que la caracterización del mensaje que se envía por la red es parecida a la postal, en el sentido en que ambas son formas de comunicación de ideas, pero no son exactamente iguales.
Así como se observan diferencias en los asientos del correo electrónico, y en los propios de la correspondencia, es del caso destacar que el aquí denunciante no dio noticias de que la información que poseía en su casilla de correo electrónico, la hubiera enviado a algún destinatario, por el contrario, dijo que sólo él la conocía y que por la circunstancias de que en distintas oportunidades había verificado el cambio de su contraseña, y que dicha información fue presentada por su adversaria en un juicio civil, es que coligió acerca de la existencia de tal violación a su privacidad.
Descartado entonces que lo aquí conculcado haya sido una correspondencia, aún en cuando se la considerase en sentido amplio, y por más que quiera entenderse que con la vulneración de la clave de acceso se ha conocido de manera espuria la información privada que el doctor Galvez tenía almacenada, lo cierto es que no se dan en lo que a esta primera hipótesis se refiere los elementos del tipo objetivo enunciados, ya que sin otra necesidad de análisis de algún plexo probatorio, "ab initio" se conoce que lo violado no fue una correspondencia de e-mail, sino simplemente datos almacenados o archivados en el sistema informático del agraviado.
3-En relación a la segunda hipótesis que plantea la norma de marras, debe aceptarse que la regla resulta ser más amplia al ir más allá de la correspondencia (entendida como carta, pliego, despacho, según allí reza), tras incluir como objeto de protección también a los papeles privados, y aún cuando quisiera el intérprete prescindir de la señalada doctrina, en cuanto a que ellos deben tratarse de expresiones escritas de pensamientos propios o ajenos, contenidos en un soporte material (aunque se trate de elementos de menor entidad que un instrumento o documento), y se barajara a favor del accionante, como posibilidad, que el dato informático es también una expresión de similares características, lo cierto es que el verbo típico relacionado con ellos resulta ser el de apoderarse de manera indebida de los mismos, es decir sacarlos de la esfera de custodia, lo que tampoco sucede en el caso de autos, ya que en ningún momento por más que se haya conocido de los datos informáticos de Galvez, por parte del o los intrusos, lo real es que dichos datos, por el mecanismo propio de esa clase de información, no dejaron de encontrarse en el ámbito de vigilancia de su creador.
Así se sostiene a partir de la inteligencia que se le da a esta conducta de parte de los doctrinarios Carrara, Manzini, Majno y el mismo Soler, en la medida de que entienden que el apoderamiento debe ser material no bastando, en el ejemplo que interpola el último que el sujeto, abusando del dueño de la casa, lea el documento, ya que es preciso que lo tome, incluso agrega que se lo quede. [13]
En esa directriz por su parte Creus también opina que debe tratarse de una intromisión: "en la esfera de tenencia del agente por un tiempo que autonomice el apoderamiento de la mera finalidad de interiorizarse del contenido de la carta o papel".
Tan lo entiende así, que incluso explica que en este supuesto si el apoderamiento es definitivo constituirá supresión, por más que en lo relativo al objeto de protección, considere que la ley, "... la extiende a cualquier otro papel privado, o sea todo aquel que contenga pensamientos... aunque no esté destinado a ser transmitido a otra persona (p.ej. diario intimo)".
Por lo que se lleva dicho entonces no es posible predicar que la información en el caso concreto fue objeto de apoderamiento en términos típicos. Esto así se dice más allá de que no me caben dudas que la ley penal en este segundo supuesto ha querido proteger la inviolabilidad de la correspondencia e incluso de los papeles privados, más lo ha hecho bajo la represión de una precisa conducta que no puede ser equiparada conceptualmente a la denunciada por el damnificado. Esto siempre desde un punto de vista conjetural, y esforzándonos en el análisis, para intentar dar respuesta a la pretensión del damnificado, ya que en realidad esa información vulnerada, no posee la calidad formal ni del papel privado ni de la correspondencia, según la descripción que se hiciera de los mismos "ut supra", de allí que pueda decirse que la cuestión típica dista bastante de ser asimilada a un dato informático sobre todo si además se tiene en cuenta las enseñanzas de Soler sobre el punto y de lo que al respecto ha señalado la jurisprudencia al predicar que : "la inviolabilidad de los papeles privados que consagra el artículo 18 de la Constitución Nacional ha sido objeto de reforzada protección bajo el amparo de la ley penal, que reprime...al que se apoderare indebidamente de dichos papeles, ....son papeles escritos..."[14]
4- Siempre en lo que al primer párrafo normativo se refiere, y en cuanto al último de sus supuestos típicos, también debe concluirse que sólo es relativo a la correspondencia, ya que en este caso no se menciona en la norma a los papeles privados, de allí que puedan reeditarse, en lo que al objeto de protección concierne, idénticos postulados que los que se esgrimieran en el segundo punto del acápite.
En efecto no se conoce en el caso que hubiera tal comunicación además de que según se interpreta, de lo que se trata en estas circunstancias es de impedir que la correspondencia en curso, cerrada o abierta y no dirigida al autor llegue a su destinatario, sea sacándola de curso (supresión) o cambiando éste ( desvío). [15]
Además para Soler ambas expresiones deben considerarse desde el punto de vista de un destinatario determinado[16] Por todo ello, la suscripta está en condiciones de sostener que, en la especie, no se observa ninguna de las hipótesis delictivas, previstas en este otro párrafo del tipo penal seleccionado, ya que no se sustrajo ni se desvío con la conducta denunciada ninguna correspondencia y/o comunicación.
5- Finalmente y en cuanto al agravante que por la comunicación o publicación, del contenido de una carta, escrito o despacho, según lo expresa literalmante la misma norma, prevé el párrafo segundo, ya sea porque se da a conocer a personas determinadas, o se coloca al alcance de sujetos indeterminados, debe decirse que en doctrina se ha discernido, que con dicho dispositivo se protege a toda clase de papeles privados, no cerrados, ni secretos en sí mismos, y además no se exige la producción de un perjuicio mediante esa comunicación o publicación, (el código italiano sí lo establece como necesario).
Mas resulta menester que tal calificante finque en las anteriores conductas delictuales ya descriptas, para ser considerada la comunicación o la publicación como formas comisivas de dicho agravante en términos típicos, tales como abrir indebidamente la correspondencia, apoderarse de ésta o de papeles privados, o haber suprimido o desviado el destino de alguna correspondencia o comunicación.
Así lo opina la doctrina al sostener en relación a este último párrafo que encuentra su razón de ser "...sobre aquellas otras infracciones denominadas básicas, representativas del tipo de intrusión en secretos ajenos, al que se agrega una infracción nueva perteneciente al tipo de la propalación de secretos."[17]
Por tanto se exige que la comunicación o publicación debe ser obra del culpable de alguna de las otras infracciones antes tratadas.(salvo casos de participación, la culpabilidad no alcanzará a terceros).
Para el doctor Soler la simple comunicación o publicación de lo que se sabe de los papeles de otra persona no son suficientes sino antes no se ha cometido alguna de las anteriores infracciones. Ejemplifica el autor que si el sujeto leyó la carta a través del sobre, sin abrirlo y después contó lo que decía no cometerá este delito.
Tan lo muestra que, para él, se trata de un delito de los que en dogmática se denominan de doble actividad: substraer y publicar abrir (leer) y comunicar, trasladándose a conocimiento de otros, no la acción realizada sino el contenido del pliego, de lo que se colige que el agente se ha enterado de la expresión mediante una acción anterior ilícita de su parte que luego ha propalado o transmitido.
A su turno Creus en la obra comentada comienza por interrogarse si realmente se trata de una figura agravada o autónoma, para concluir que la comunicación o publicación, si bien son verbos típico distintos describen circunstancias que se suman a la apertura indebida, al apoderamiento, al desvío o a la supresión, y es por esa razón que se aumenta el quantum sancionatorio o la pena.
De tal modo que constituye un presupuesto de este especial tipo, que se hayan verificado alguno de aquellos otros quehaceres (los del primer párrafo del dispositivo legal) y que sea el contenido de la correspondencia o del papel privado, lo que en definitiva se comunique o publique.
Sin embargo y a diferencia del anterior el mismo, Creus argumenta que no es necesario que el agente se entere él mismo del contenido, más sí que realice alguna de las precedentes conductas delictuales (vg. apoderarse etc.), dejando a salvo, entonces, la conducta del que se ha enterado del contenido sin valerse de las mismas (por ejemplo el primero abre o se apodera de la correspondencia, otro lee y el anterior publica).[18]
De lo que se lleva dicho entonces, sino fue posible enmarcar la conducta traída a conocimiento de la suscripta por la esforzada querella, en alguna de las previsiones del primer párrafo, y ello en virtud de los argumentos antes expuestos, tampoco será factible incorporarla a lo atingente a la publicación o comunicación de esa información que estipula el último marco del dispositivo, por más que efectivamente se demuestre que se la ha transportado al conocimiento de aquel juicio civil.
Para Buompadre, la ausencia de este "lazo comunicante hace desaparecer la mayor penalidad".[19] Todo este panorama conduce al Tribunal sin más ha decidir, bajo la óptica del reproche penal incluido en la norma sustantiva seleccionada por la distinguida querella, que ya de manera inicial se observa diáfano que en los hechos denunciados, no se verifican ni aún "prima facie", los elementos objetivos de ninguno de los injustos abarcados por la misma, lo que no se conmueve pese al precedente jurisprudencial, que esa parte escoge a la hora de dar formal abono a su postura.
En efecto, no desconozco que en el fallo que cita [20], los señores camaristas intervinientes entendieron que "el correo por "e-mail"-, posee características de protección de la privacidad más acentuadas que la inveterada vía postal, ya que para su funcionamiento se requiere un prestador de servicio, el nombre del usuario, y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo pueden emitirse o archivarse. Nada se opone para definir al medio de comunicación electrónico como un verdadero coreo en versión actualizada. En tal sentido, la correspondencia y todo lo que por su conducto pueda ser transmitido o receptado, goza de la misma protección que quiso darle el legislador al incluir los artículos 153 Art. 153 del Código Penal cuando este avance tecnológico no existía".
Más sin perjuicio de que a criterio de la suscripta, sería necesario y prudente que en todo caso se regule concretamente y se otorgue protección penal a este medio, como por ejemplo, es reconocido en la Constitución de la Provincia de Chaco, atendiendo para ello a sus particulares características, lo cierto es que en ese precedente lo que en realidad se ha equiparado a la violación de correspondencia epistolar u ordinaria en soporte papel, es en todo caso la correspondencia vía e-mail, o electrónica, empero tal transmisión o comunicación informática no es lo que se ha establecido en la especie, porque ya se ha dicho que los datos que se dicen violentados se hallaban simplemente almacenados o archivados en una casilla de correo, y no dirigidos o prestos a ser dirigidos a un tercero.
Por lo que más allá de que pueda predicarse que en dicho fallo podría de algún modo haberse introducido una suerte de extensión analógica de la interpretación que se da aquellos elementos objetivos del tipos penal descriptos en la norma del Art. 153 del C.P., lo cierto es que el mismo hace referencia a un supuesto que no es el que se verificó en autos a partir de que no hubo en realidad correspondencia violada, ya sea merced a la apertura de la misma, apoderamiento, supresión o desvío, porque simplemente no existió tal comunicación.
Así la supuesta apertura del correo electrónico, merced a la utilización espuria de un mecanismo tendiente a sortear la clave de acceso e incluso hasta cambiarla, no se trataría bajo la óptica de dicho fallo más que un potencial peligro para futuras correspondencias o comunicaciones, mas ello no es lo que resulta ilícito, por cuanto se carece de la existencia aquí y ahora de una concreta correspondencia o comunicación, más allá de la intromisión a la esfera de privacidad, que podrá encontrar reparación y cese, bajo otros ámbitos de la justicia de índole privado.
Incluso otras opiniones de la jerarquía de aquellos magistrados, vienen a abonar lo anterior al sostener en cambio que: "la apertura de correos electrónicos privados no conculca garantías constitucionales como lo es la intrusión en papeles privados o correspondencia..."[21]
Asimismo en decisorios de otras salas de ese tribunal colegiado, y más noveles que el fallo "Lanata" se ha dicho que: "Si el imputado accedió a tres cuentas de correo electrónico de otros usuarios "manipulándolas" y produjo diversas alteraciones en ellas, aún cuando su conducta importó una invasión a la intimidad de las personas afectadas, tal intrusión no adolece de la condigna protección penal..."[22]
Por lo demás debe aceptarse que cualquier interpretación analógica en materia de derecho penal sustancial, traería sin lugar a dudas los correspondientes embates, al violarse con ello el principio de legalidad, además de que la ley penal, conforme lo reseñado ha mostrado claramente qué cosas son objeto de tutela, refiriéndose de modo principal a la correspondencia y a los papeles privados y cuáles conductas son las merecedoras de reproche en su espacio de aplicación.
Sobre ello el profesor y actual Ministro del más Alto Tribunal, Dr. Eugenio Zaffaroni sostiene: "que el principio de máxima taxatividad legal e interpretativa se manifiesta mediante la prohibición absoluta de la analogía "in malam partem",[23] lo que se verificaría si en la especie se intentara forzar la interpretación que inveteradamente se ha dado no solo a lo concerniente al objeto de protección de la norma del Art. 153 del código sustantivo, sino a sus quehaceres típicos, por lo que resulta inaceptable dar cabida a la presente querella desde la norma escogida por la querella como la infringida por los intrusos, que accedieron a su correo del servidor "Yahoo de Argentina S.R.L."
C)
Artículo 157 bis del Código Penal.
Esta fue la figura legal seleccionada, en cambio, por el distinguido señor magistrado de la vindicta pública a fs. 10, más en el criterio de la juzgadora, la conducta pretendidamente reprochable tal como se presentara y describiera en el escrito de denuncia y al que luego reenviara el de querella, tampoco puede ser asimilada a este otro tipo penal so riesgo de vulnerar idéntico principio de legalidad asegurado por la Constitución Nacional.
Para así sostenerlo es menester señalar que conforme reza la norma de alusión también entre los delitos contra las personas, precisamente en el capítulo concerniente a la violación de secretos, mediante ley 25.326, publicada en el Boletín Oficial el 2 de noviembre de 2000, se ha incorporado una nueva protección de competencia de ese ámbito de reserva al estipular el referido artículo 157 bis del código sustantivo:
"Será reprimido....el que: 1°. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos accediere, de cualquier forma, a un banco de datos personales; 2° Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley", previendo además inhabilitación conjunta de la pena estipulada en ese dispositivo, cuando el agente se tratare de un funcionario público.
Es por ello que para así decirlo, el examen de ese quehacer debe ser confrontado con los requisitos que se exigen en esta otra descripción normativa, y a partir de la misma, se observa palmario que la casilla de correo electrónico que se dice "hackeada", o los datos que se dieron a conocer de ella, conforme lo denunciase Galvez, no constituyen en términos típicos, ni una base de datos personales, ni la revelación de la información registrada en un sitio de esas características, como de manera adversa lo entendiese la fiscalía, de lo que se colige, sin lugar a dudas que también desde esta perspectiva, queda fuera de la sanción penal, por resultar atípico.
De tal modo se colige, por más que pudiera coincidirse que en el caso de autos se ha accedido a una información privada de manera indebida y revelado la misma sin autorización alguna de su creador, ya que el legislador con esta figura quiso en realidad consagrar lo que define como una base de datos personales, y con ello dar contenido a las disposiciones que garantiza el Art. 43 de la Constitución Nacional, cuando en su párrafo tercero institucionaliza el denominado "Habeas Data".
Por él se habilita a cualquier persona a interponer acción de amparo, para tomar conocimiento de los datos a ella referidos y de su finalidad que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación o actualización de aquellos.
Ese instituto así visto, no es mas ni menos que la conservación o guarda de los datos concernientes a las personas cuyo fundamento, al decir del constitucionalista Ekmekdjian, estriba en "otorgar una garantía especial al derecho a la intimidad"[24]
Por tanto la ley protege especialmente a los que se denominan "datos sensibles", que son los que se refieren a la ideología, religión, salud, etc.
No caben dudas de lege data que un banco o registro de datos personales, es donde existe información de esas características siendo su finalidad la de utilizar tales datos, aunque no sea específicamente la de proveerlos.
Basta con leer las disposiciones generales de la citada Ley nº25.326 en la medida que, en el Art. 1º, circunscribe el objeto de su protección para garantizar tanto el derecho al honor como a la intimidad de las personas, y el acceso a la información que sobre las mismas se registren, de allí que sea necesaria la aplicación en materia interpretativa de criterios no divorciados del resto del ordenamiento normativo, para evitar el acarreo de una construcción de silogismos falsos, precisamente, generados en premisas erróneas.
Se suma a lo anterior lo indicado por la jurisprudencia:"...En efecto, en la medida en que el habeas data constituye una garantía que permite a todos los habitantes acceder a las constancias de los archivos y controlar su veracidad, protegiendo de ésta manera el derecho al honor y a la privacidad e intimidad de las personas...".[25]
En iguales términos lo interpreta la C.S.J.N., en la medida que discierne que con la norma constitucional de marras se protege tanto la privacidad como el honor de las personas.[26]
Además el artículo 2° de dicha texto normativo, no deja otro margen pues define a los fines del mismo no sólo lo que se entiende por datos personales y sensibles sino también lo relativo al sitio donde estos se vuelcan y expresamente indica lo que debe entenderse por Archivo, registro, base o banco de datos de manera indistinta "al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso.
Para definir también que aquellos datos, deben tener un correspondiente tratamiento, entendido como operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección,conservación,ordenación,almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias, caracterizando a los informáticos, como los personales sometidos al tratamiento o procesamiento electrónico o automatizados.
Por lo demás se establece como característica que esos datos deben ser almacenados, de modo que se resguarde el derecho de acceso de su titular, a la par de la necesidad de su destrucción cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados, así como la necesidad de inscripción y registración de esos bancos cuyas exigencias son determinadas por la misma ley, a los fines de su respectivo control por parte del Estado.
De todas las consideraciones que efectúa esta ley, que en su artículo 32 crea el dispositivo penal atingente al caso, es evidente que una casilla de correo privado, no tiene como finalidad la que se prevé en ese texto, ni las condiciones necesarias para ser considerada un archivo de esa naturaleza.
Para el doctor Steizel la ley 25.326, lo que permitió es una operatividad manifiesta al art. 43 C.N., que adquiría operatividad implícita a través del ejercicio de la acción de amparo genérica, sin embargo a partir de este texto, el legislador le ha asignado un trato particular y de ésta manera crea "un proceso específico a los efectos de la protección de más de un determinado interés jurídico, precisamente el trinomio conformado por: Intimidad-Privacidad-Honor".
De ésta manera a través, de su correspondiente articulado, dice el mencionado autor, puede materializarse lo que el constituyente ha creído se debe proteger celosamente, dando la posibilidad a aquel cuyo honor objetivo, intimidad o privacidad (y concomitantemente el honor subjetivo en caso que se trate de una persona física) se vean menoscabados por el actuar de un tercero, de una acción específica con un procedimiento particular y de carácter sumarísimo en sede civil, a fin de hacer cesar los efectos potencial o materialmente perjudiciales.
Del profundo estudio que realiza ese intérprete, se extrae que con dicha norma, que vino a introducir el referido artículo 157 bis del código sustantivo, se custodian los datos personales de las personas, también por la legislación represiva, deviniendo en consecuencia en bienes jurídico penalmente tutelados.
Aun cuando se coincide con el jurista en el sentido de que las relaciones actuales de los hombres a partir del avance de las telecomunicaciones ha hecho que: "las modalidades en que un bien jurídico pueda llegar a ser lesionado, o puesto en peligro, se acreciente considerablemente, y la legislación represiva pierde fuerza y operatividad ante ciertos medios de comisión difusos, como lo es el caso de la comisión de delitos a través de la informática".
"...Ante ello es que el legislador se ve en la obligación de tipificar cada vez más conductas a efectos de que las mismas no permanezcan impunes, previendo no caer en una casuística incontrolable"[27].
Ese mismo autor colige que de la ley analizada y en relación a ese trinomio "no se logró en el ámbito penal, darle una protección precisa al bien jurídico "Intimidad", por más que en la fase civil sí se lo consagre. [28]
Por tanto ya advierte que un gran número de conductas como apoderamientos indebidos, utilización o modificación de todo tipo de datos personales, incluso los sensibles, no se encuentran prohibidas; toda vez que la conducta de reproche penal es la inserción de los datos falsos en el archivo, conforme las previsiones del Art. 117 bis de la ley sustantiva penal, que también en resguardo del bien jurídico honor crea esa misma ley; y lo atingente a la base de datos personales que ha quedado descripto por el Art. 157 bis de ese mismo cuerpo normativo.
En síntesis, por más que existan en tratamiento diversos proyectos de ley que se refieren a lo que en doctrina se denominan " delitos informáticos", dentro de los cuales se pasaría a tipificar determinadas conductas que tienen una estrecha vinculación con la manipulación, en sentido amplio del dato informático, lo cierto es que aun no existe tal previsión legal.
Por lo que se está en condiciones de afirmar que en la especie, más allá que se ve seriamente comprometida la intimidad del agraviado, al no tratarse de un banco de datos personales, la casilla de correo electrónico de Gálvez, en el sentido en que el ordenamiento jurídico lo define, ni tampoco se conoce que, los vulnerados, hayan sido de aquellos datos que se consideran "sensibles", como sería el caso de los que revelen origen racial, étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical, información referente a la salud como el caso de donación de órganos, enfermedades terminales o bien, a la vida sexual de las personas; en los que a su respecto rige el principio de confidencialidad la cuestión no permite encuadre legal en el marco penal.
En efecto la única referencia de "la información", es la que el accionante pone al descubierto, en el sentido de que la tenía almacenada en su casilla, de la que no puede predicarse que se trate de un banco de datos personales, por más que ella se hallase vinculada a un juicio familiar en el ámbito civil, lo que como se verá en el último acápite de la presente, dadas las características de la acción instaurada y así calificada por el doctor Jorge Fernández, no podrán estas falencias, consecuentemente, ser suplidas con posterioridad, por lo que tampoco desde esta visión normativa puede tener favorable acogida.
En otras palabras mientras que el tipo del artículo citado, requiere el ingreso al banco de datos, sin una autorización y la revelación de los datos allí registrados, pero cuyos secretos, el sujeto activo estuviere obligado a preservar por una disposición legal, la manipulación de la casilla de e-mail, y la revelación de sus reseñas, no pueden quedar entonces comprendidas en el mismo, al no verificarse los elementos típicos desde el marco objetivo de la regla.
En ese sentido, la Sala VI° de la Cámara del Crimen, sostuvo que "la sustracción de datos informáticos contenidos en una base de datos, no se encuentra protegida legalmente y no encuadra en las previsiones del Art. 157 bis del Código Penal. La ley 25.326 se refiere al acceso desautorizado o a la revelación de los informes obrantes en "un banco de datos", por lo que lo denunciado no podría ubicarse en esta categoría..."[29]
En mi criterio el meollo de la cuestión, finca en que el legislador penal aún cuando conocedor de la existencia de la problemática de la informática y de los perjuicios que conductas como la investigada podría ocasionar, optó por proteger de otro modo el bien jurídico puesto en crisis, soslayando ampliar el tipo penal correspondiente a la violación de secretos, cuando a juzgar por los antecedentes jurisprudenciales que se han citado en la materia ya se conocían los efectos que se producían desde esta otra óptica que incluso deriva en la impunidad que esa ausencia legal conlleva.
Por lo antes dicho, aún cuando, en un futuro pueda ser equiparada intromisiones de las características como las denunciadas por el doctor Galvez, en la presente causa, lo cierto es que hoy no existe algún imperativo legal que permita a él incluirlas, lo que equivale a una falta de tipicidad, por ausencia de alguno de los elementos normativos que reclaman las figuras penales analizadas.
En efecto, en lo que atañe a esa carencia en el "sub lite" existe una situación de atipicidad legal por ausencia de tipicidad objetiva sistemática.
Como colofón, la actividad judicial no puede crear preceptos normativos, sin afectar el principio republicano, en la medida de que es al Poder Legislativo, no al judicial a quien se le otorga la misión de crear la ley, y/o el de legalidad, que indica que cualquier Estado de Derecho moderno que se precie de tal, debe asegurar la ley previa, y la prohibición de su aplicación por interpretación analógica, en claro menoscabo de actuarse de ese modo, de las disposiciones del Art. 18 de la Carta Magna, máxime cuando esa interpretación además de novedosa, lo es en perjuicio de la persona sometida a un proceso de tal significancia.
Finalmente, esta judicatura coincide con lo expuesto por el estudioso doctrinario acerca de ilícitos de estas características, doctor Pablo Palazzi, en la medida que entiende que en el estado actual de la tecnología, la existencia de bienes intangibles como producto de los constantes avances informáticos que se plantean y se continuaran planteando, requiere para la solución de los conflictos que puedan suscitarse a partir de ellos, que la ciencia jurídica y sobre todo al Derecho Penal, en razón de los criterios específicos que gobiernan su interpretación, se base en una necesaria reforma del Código Penal para cubrir estos vacíos legales, y que resultara positivo poder contar entonces con una legislación especifica sobre los llamados delitos informáticos que protejan los nuevos bienes que las tecnologías aportan a la sociedad y "de esa manera evitar el riesgo de la aplicación analógica del derecho penal, que siempre se halla latente frente a los avances de la ciencia"[30]
Así las cosas, creo haber fundado, el motivo por el cual el hecho traído a estudio en la presente causa, no tiene encuadre legal en figura penal alguna prevista en nuestro Código Penal de la Nación ni en las leyes complementarias, y porqué lo contrario importaría una interpretación extensiva, forzada, y analógica, expresamente vedada en el ámbito penal y que colisiona de lleno con el adagio universal "nullum crimen, nulla poena sine praevia lege" consagrado como principio de legalidad establecido en el artículo 18 de nuestra Constitución Nacional.
Como efecto de todo lo que se ha consignado, debe aceptarse que al legajo es menester dársele solución extintiva, en la medida que la inexistencia de delito conlleva su finiquitación, y por ende resulta de aplicación lo estipulado en este sentido por el ordenamiento ritual para el caso de que se detectase en las denuncias tal falta de delito, por cuanto para ello no se observa óbice, en la medida de que ese especial modo de interpretación sí resulta permitido en el ámbito procedimental.
En abono a lo expuesto se ha dicho: "la analogía consiste en un recurso extensivo para aplicar la solución prevista en determinada norma, a casos valorativa o tácticamente semejantes a aquel que está previsto. En principio su aplicación es admitida en el derecho procesal en la medida que prevea todas las soluciones. En tales casos se habrá de recurrir a la analogía"[31]
Así será aplicable dicha fuente siempre que no se den supuestos en que su utilización esté vedada. Así lo indican con prístina claridad los enunciados del Artículo 2 del Código Instrumental, en cuanto establece que "toda disposición que coarte la libertad personal, que limite el ejercicio de un derecho atribuido por este Código o que establezca sanciones procesales, deberá ser interpretada restrictivamente. Las leyes penales no podrán aplicarse por analogía".
Como colofón, puede afirmarse sin hesitación que la analogía es operativa, si se presenta con mayor benignidad para los intereses del imputado y al no existir su prohibición, es por ello entonces que, en la especie, puede ser aplicada.
En otras, palabras, lo que está prohibido es extender por vía de una interpretación analógica un tipo penal a una situación que no está expresamente prevista o a la aplicación de una sanción no contemplada por la ley con la anterior al hecho del proceso, más en el Derecho Procesal nada impide una aplicación analógica de ciertos institutos; con la limitación que ésta no signifique obviar la falta de una condición de procedibilidad en contra del imputado.[32] En el "sub lite", es necesario apuntar, que en lo relativo a la analogía y aceptando que se trata entonces de una válida fuente del derecho adjetivo, debemos admitir que es viable aplicar el instituto de la desestimación por inexistencia de delito al no haber sorteado las conductas denunciadas el filtro de la tipicidad tal como lo prevé la disposición específica en el artículo 180 del Código Procesal Penal de la Nación.
III.
DE LA FORMA DE PRESENTACIÓN DE LA QUERELLA:
Sin perjuicio de lo expuesto precedentemente, corresponde también rechazar la acción instaurada, por cuanto la misma a la hora del examen de su procedibilidad, no cumple tampoco con los requisitos de admisibilidad, previstos en el Art. 418 de la ley adjetiva.
Así se sostiene, sin lugar a hesitación, ya que el escrito promotor obrante a fojas 2/3 no resulta el apropiado para dar andamiaje al proceso, conforme las normas que lo regulan - Art. 7° del C.P.P.N.-, ya que en el mismo de lo que se trata es del ejercicio de la acción penal privada, porque es esa la naturaleza correspondiente a los delitos que seleccionaron tanto la querella como por el señor fiscal, de conformidad con las disposiciones del Art. 73 inciso 2° del Código Penal.
Esto es así porque en casos como el que nos ocupa la querella debe contener formas especiales cuya ausencia provocan su inadmisibilidad como acto válido, lo que ahora debe así estipularse por más que se aceptara, en un principio que, el agraviado, adquiriera calidad de querellante.
Ello, así se verificó en la inteligencia de que en un comienzo el mismo instauró una denuncia, la que por imperativo legal, debió ser transmitida inmediatamente como tal, a conocimiento del Ministerio Público Fiscal,-más allá del rechazo que luego el mismo impetrara por las consideraciones apuntadas en el acápite primero de la presente-, y fue en esa etapa del legajo, en donde luego el doctor Galvéz, intentó ser tenido por parte querellante, remitiéndose al contenido de aquella denuncia, lo que en definitiva así aceptó el tribunal con el objeto de no cercenar sus eventuales derechos recursivos, o para que estuviera habilitado en su caso, para enderezar la cuestión procedimental.
Es que además de lo relativo a que no se conoce el contenido de la información que se dijo violada y propalada, tampoco surge ni la prueba que pueda dar cabida a su agravio, tan es así que no citó siquiera cuáles fueron los datos que se conocieran de manera espuria de su casilla de correo electrónico, ni los autos civiles en que fueron presentados los mismos, ni quién fue la parte que los expuso, ni la correspondiente pretensión acusadora, lo que le era insoslayable, ya que por su naturaleza resulta ser el escrito promotor, el acto de una verdadera acusación, por ser en esta clase de procedimientos equivalente al requerimiento de elevación a juicio propio de las causas de acción pública, por lo que surge de manera evidente que no puede haber juicio o plenario válido sin éstas formalidades.
Como se ve de lo dicho en ese escrito, más allá de sus enunciaciones no es posible discernir, salvo el modo y el tiempo en que se efectuó la intromisión a su esfera de intimidad, cuál fue el contenido concreto del ataque, lo que impide también establecer cualquier determinación posible de delito para ser considerado como tal.
Desde esa óptica, el Prof. Julio Maier denota que la situación precedentemente planteada también obstaculiza erigir como válida a la acusación, en la medida que sus descripciones imputativas adolecen de referencias acerca de las circunstancias que hacen a su realidad de allí la imposibilidad del supuesto autor para defenderse de ella, de tal modo ha expresado: " ...para que la posibilidad de ser oído sea un medio eficiente de ejercitar la defensa, ella no puede reposar en una atribución más o menos vaga o confusa...en un relato impreciso ...de la acción ... que se pone a cargo del imputado...sino que por el contrario, debe tener como presupuesto la afirmación clara, precisa y circunstanciada de un hecho concreto, singular..."
"Ello significa describir un acontecimiento con todas las circunstancias de modo, tiempo y lugar que lo ubiquen en el mundo de los hechos (temporal y espacialmente) y le proporcionen su materialidad concreta...El defecto de la acusación...conduce a la ineficacia del acto, pues lesiona el derecho del imputado a una defensa eficiente, garantizado constitucionalmente." (el subrayado me pertenece).
Analizado entonces desde esta perspectiva dicha presentación se revela como insuficiente para constituirse en base de la imputación necesaria "...llave que abre la puerta de la posibilidad de defenderse eficientemente..."[33] Así, resultara imposible exigirle al eventual querellado defenderse del reproche que se le dirige a partir de lo volcado en la denuncia, al encontrarse ésta huérfanas de sostén fáctico que le permitan un adecuado panorama para ejercer tal derecho en juicio. Ahora bien, dado que el inicio de la querella, es el único momento en que puede presentarse la acusación antes del Debate Oral, la ausencia de la misma y de los elementos probatorios que la respalde, constituye una falta insalvable, máxime teniendo en cuenta, que no resulta de aplicación en las causas de acción privada, como la presente, el Art. 393 del Código de Rito, que permitiría suplir dicha falencia en esa instancia, según la interpretación jurisprudencial, que parece compartir en ese sentido la Corte Suprema[34].
Destaco que al no haber acusación no existe la necesaria forma sustancial del trípode fundamental del debido proceso legal, en los términos del art.18 de la C.N. y por ende no resulta viable la intervención de un posible querellado para ejercer su descargo, dado que como se expresara, no se encuentra formalmente acusado en el escrito de Fs. 2/3, independientemente de las otras falencias más arriba destacadas. Por todo ello, de conformidad con la normativa y la doctrina reseñada, corresponde lo que así;
Resuelvo:
I- DECLARAR LA INADMISIBILIDAD FORMAL y DESESTIMAR la presente querella registrada bajo el nº 68.243 del registro de la Secretaría nº 65 de este Tribunal, POR INEXISTENCIA DE DELITO -artículos 418 y 180, (aplicación analógica mediante), del código instrumental-.
Notifíquese, regístrese, y firme que quede, oportunamente no habiendo sellado de Ley que reponer, archívense.
Ana Helena Díaz Cano - Ante mí: Mercedes Vidal Domínguez (Secretaria)
En de marzo de 2007, se libró una cedula a la querella. CONSTE.
Mercedes Vidal Domínguez (secretaria)
--------------------------------------------------------------------------------
[1] Carrara, "Programa de Derecho Penal. Parte Especial", T. 6, Temis Bogotá, 1976, 2247.
[2] Aguirre Obarrio, "Preludio al bien jurídico"
[3] C.S.J.N. (fallos 308:1395, ps.1428 y 1475)
[4] Riquert, Marcelo Alfredo, El Derecho, p. 477/81.
[5] Soler, "Derecho Penal Argentino"
[6] Donna, Edgardo Alberto, "Derecho Penal-parte especial- Tomo II-A, pág.342".
[7] Nuñez Ricardo, derecho penal Argentino T.V., p. 95.-
[8] Creus, "Derecho Penal- parte especial-, Tomo I, ed. 1996. pág.375.
[9] Nuñez, op. Cit.T.V.pág.24/5.
[10] Soler op.citada, p.118.
[11] idem.,p.119
[12] CNCCorr, sala I 20-11-90, "G.L.A.c.37.110
[13] Soler, op.citada, p.124.
[14] CNCP., sala I, 11-12-98 "A.A.,s/rec.", c.n°1903.
[15] Nuñez, ob.cit.t.V, p.102.
[16] idem al primero, p.123.
[17] Soler, op.cit.p.126.
[18] Creus, p. 356.
[19] Buompadre, Jorge "Delitos contra la libertad", p.192
[20] (Lanata, Jorge s/ desestimación; Sala VI de la Cámara Criminal y Correccional, Rta: 4/3/99)
[21]Cámara del Crimen, sala VI, causa N° 15.732 "Rocca Clement, Marcelo, Rta. 1/3/01.
[22] C.C.y C., "Feldman, Adrián", Sala VII, rta.20-10-04
[23] Zaffaroni, Slokar, Alagia "Derecho Penal. Parte general, 2001, pág. 110.
[24] Ekmekdjian, "Tratado de Derecho Constitucional, Tomo IV -Art.43 C.N., ps.85 y ss, pto.476
[25] CNCAF, Sala II, "Santucho, A. y otros s/amparo, c/n°14.771.
[26] Competencia nro. 459 XXXI "Steinfensand, Egbert Friederich".
[27] Sergio Steizel, "Habeas Data: los nuevos tipos penales en la ley 25.326", La Ley, 2.001, F. 1295.
[28] Hernán Diego Asensio, "Análisis del Art. 117 bis del Código Penal", 31 de mayo de 2.002.
[29] Causa N° 16.354 "Cuneo Libarona, Rafael, Rta. 30/8/01).
[30] "La destrucción de programas de computación y el delito de daño (La necesidad de una reforma legislativa y su propuesta)" (J.A., 1995-III, pags. 236/243)
[31] Código Procesal Penal de la Nación (comentado y concordado por Ricardo Levenne y otros), pág. 3.,
[32] Ver en tal sentido, causa "Avila, Blanca Noemí", reg. 2343 del 16/12/98, D.G. 2000-II-pág. 242 F 15.502.
[33] Maier, Julio, "Tratado de Derecho Procesal Penal"
[34] D.J. 1.995-I-702 y 703 y J.A. 1.995-III-570.
No hay comentarios.:
Publicar un comentario