sábado 20, abril 2024
El tiempo - Tutiempo.net
sábado 20, abril 2024

Celos, e-mails ¿y cárcel?

ESCUCHAR

A León Walker lo venció la sospecha disfrazado de celos. Una tarde de regreso a su hogar decidió iniciar la estrategia que tanto había pergeñado: esclarecer las dudosas explicaciones de su esposa sobre su supuesta fidelidad.

– Por Macarena Pereyra Rozas *

Para llevar a cabo dicho plan, el hombre, de 33 años, un técnico de computadoras residente en la ciudad de Oakland (Michigan), ingresó a la cuenta de G-mail de su concubina y luego de revisar cientos de correos electrónicos confirmó que ésta había vuelto con su anterior marido. El hombre ahora enfrenta cargos por intromisión a la intimidad y podría pasar sus próximos años en prisión.
Ahora bien, en nuestro país una acción como la realizada por Walker podría encuadrar en las figuras de violación de correo electrónico, acceso ilegítimo a un sistema o banco de datos y, eventualmente, el delito de daños.

El acceso indebido a un correo electrónico se encuentra regulado en el primer párrafo del artículo 153 de nuestro Código Penal: “Será reprimido con prisión de 15 (quince) días a 6 (seis) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido…”.
Por su parte, el acceso ilegítimo se encuentra regulado en el artículo 153 bis del mismo Código Penal, que sanciona el acceso no autorizado a un sistema o dato informático, permitiendo repeler la acción de entrar o acceder sin autorización, vulnerando barreras de protección establecidas.
El mencionado artículo dice: “Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.

La acción consiste, entonces, en la obtención, sin contar con autorización o excediendo los límites de ésta con la que se cuenta, de acceso a un sistema, dato o archivo informático, aprovechando deficiencias de los sistemas de seguridad en los procedimientos de aquellos o por cualquier medio, por ejemplo, simulando ser un usuario legítimo o violando los mecanismos de seguridad.
De esta manera, tanto para el delito de violación de correspondencia como para el de acceso indebido a un sistema o banco de datos no es necesario que se configure un daño sino que la mera intrusión sin autorización configura una conducta indebida. Si, además de la intrusión, se produce una alteración, destrucción o inutilización de datos, documentos, programas o sistemas informáticos, se comete delito de daño.

En el caso del correo electrónico, tomar conocimiento de éste implica la realización de la figura penal castigada por nuestro ordenamiento.
Claramente, a partir del dictado de la Ley de Delitos Informáticos No. 26388 la Justicia tiene herramientas para perseguir este tipo de acciones que atentan contra la comunidad en su conjunto, siendo fundamental que todos seamos conscientes de su magnitud.
La violación de la privacidad, sea mediante la intromisión en la correspondencia electrónica como mediante acceso indebido a un sistema o dato informático o la alteración del contenido de una página web, tienen sanciones penales.
Es importante que se genere jurisprudencia uniforme, dado que si bien existen herramientas jurídicas para sancionar conductas disvaliosas, éstas son relativamente nuevas y en algunos casos generan jurisprudencia no del todo uniforme.

El caso del experto en computación no se aplicaría, en principio, para lectura de correo corporativo, siempre que el monitoreo de los e-mails haya sido previamente regulado y dado a conocer a los empleados.
En suma, Walker ingresó a la cuenta de G-mail con la clave personal de su mujer y se dispuso a leer todos los correos electrónicos disponibles. Ella advirtió lo sucedido y decidió recurrir a la figura de suplantación de identidad, de Michigan, una norma que fuera creada para condenar los hackeos a sistemas gubernamentales o empresas privadas, y entabló una denuncia contra su actual marido. El hombre deberá comparecer frente al jurado en febrero próximo, última instancia para evitar que sus próximos cinco años los pase a la sombra.

* Abogada, socia de Carranza Torres & Asociados

Link de interés: www.carranzatorres.com.ar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Columna de JusCom

Los desafíos de la comunicación judicial en tiempos turbulentos Por Marcelo Baez (*) El viernes 26 de enero el diario Ámbito Financiero...

Leé también

Más populares

Sin contenido disponible

¡Bienvenid@ de nuevo!

Iniciá sesión con tu usuario

Recuperar contraseña

Ingresá tu usuario o email para restablecer tu contraseña.

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?