Argentina: artículo 2008 Alfa-Redi

No. 121 – Agosto del 2008

Algo más sobre la Legislación contra la Delincuencia Informática en MERCOSUR a propósito de la Modificación al Código Penal Argentino por Ley 26388

Submitted by admin on Fri, 08/01/2008 – 18:59
Abstract:
La delincuencia informática es un problema global y necesita con urgencia la armonización legislativa y la cooperación internacional. El Mercado Común del Sur, tanto en sus miembros plenos (Argentina, Brasil, Paraguay, Uruguay y, actualmente en trámite, Venezuela) como asociados (Bolivia y Chile), presenta diferentes modelos legislativos que dificultan la punición de estas conductas disvaliosas. Este trabajo presenta el estado actual de la legislación penal sobre el tema en el Mercosur.

Índice:

I. Introducción.

II. Análisis comparativo entre los países miembros plenos del MERCOSUR:

1. Confidencialidad de la información y empresa;

2. Confidencialidad de la información y bases de datos fiscales;

3. Propiedad intelectual y software;

4. Protección de datos personales:

4.1. Acceso ilegítimo a banco de datos personales

4.2. Proporcionar o revelar información registrada secreta

4.3. Inserción ilegítima de datos personales;

5. Falsedades documentales, documento electrónico y firma digital;

6. Defraudaciones y medios informáticos;

7. Normas vinculadas a la punición de la ciberpornografía infantil;

8. Daño en datos, documentos, programas o sistemas informáticos;

9. Comunicaciones vía electrónica;

10. Intrusismo informático

III. Algunos problemas sin resolución clara.

IV. El posible nuevo miembro pleno: Venezuela.

V. La cuestión en los países unidos por compromiso democrático al Mercosur.

VI. Conclusiones.

I. INTRODUCCIÓN

Si bien hace poco tiempo habíamos dado a conocer una versión actualizada de una ponencia sobre el estado de la legislación penal contra la delincuencia informática en el MERCOSUR, presentada originalmente durante el VI Encuentro Argentino de Profesores de Derecho Penal – 1as. Jornadas de Profesores de Derecho Penal del MERCOSUR (Mar del Plata, octubre de 2006), en junio de 2008 se ha producido una vasta reforma al Código Penal argentino por vía de la Ley 26388[1], que ha venido a saldar la mayoría de las que allí se mencionaban como “deudas” de nuestro legislador nacional.

En definitiva, la extensión de la novedad normativa -fruto de la consideración de 16 proyectos, según especifica el dictamen de las Comisiones de Justicia y Asuntos Penales y de Sistemas, Medios de Comunicación y Libertad de Expresión del Senado-, nos obliga a revisar el trabajo anterior en su segmento dedicado al análisis comparativo de las normas vigentes en cada uno de los países integrantes de la región, agregando y corrigiendo según las modificaciones, sustituciones o incorporaciones verificadas en doce (12) tipos penales, así como la derogación de otros dos (2), ofreciendo nuestras primeras impresiones al respecto a los ocasionales interesados en esta singular problemática.

II. ANÁLISIS COMPARATIVO ENTRE LOS PAÍSES MIEMBROS PLENOS DEL MERCOSUR

Más que nada por una cuestión de familiaridad con el propio derecho, a partir de la enunciación de los tipos penales vigentes en Argentina se irá haciendo mención de las normas que guardan alguna correspondencia (no necesariamente identidad) de los restantes países ya citados. La exposición seguirá a grandes trazos el orden cronológico de la consideración en el derecho argentino, un tanto alterada por la vuelta sobre algunos temas por la reciente Ley 26388[2]. A fin de facilitar visualmente su seguimiento, los textos reformados por esta última se han transcripto con sangría de ambos lados y el número resaltado en negrita.

1. Confidencialidad de la información y empresa

La primera norma considerando las nuevas tecnologías de la información fue la Ley N° 24.766 (1997) de “Confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos”. Introdujo la protección del secreto de las informaciones de personas físicas o jurídicas almacenadas en medios informáticos (bases de datos), penándose su ilegítima divulgación conforme las penalidades del Código Penal para el delito de violación de secretos (art. 156: multa de $ 1.500 a $ 90.000 e inhabilitación especial de seis meses a tres años). El art. 2° dice: “La presente ley se aplicará a la información que conste en documentos, medios electrónicos o magnéticos, discos, ópticos, microfilmes, películas u otros elementos similares”. La protección es sólo de la información contenida en bases de datos no estatales. Estableció la protección de la información secreta, confidencial, de la empresa y personas físicas.-

Esta ley fue sancionada para cumplir con el art. 39 del Acuerdo sobre los Derechos de la Propiedad Intelectual, suscripto por nuestro país y aprobado por Ley 24.425[3]. Su art. 12 dice “Quien incurriera en la infracción de lo dispuesto en la presente ley en materia de confidencialidad, quedará sujeto a la responsabilidad que correspondiera conforme con el Código Penal, y otras normas penales concordantes para la violación de secretos, sin perjuicio de la responsabilidad penal en que se incurra por la naturaleza del delito”. Básicamente, las acciones típicas son: a) usar la información confidencial sin causa justificada o sin consentimiento de la persona que la guarda o de su usuario autorizado; b) revelar la información confidencial sin causa justificada o sin consentimiento de la persona que la guarda o de su usuario autorizado[4]. La pena prevista es de multa de $ 1500 a $ 90000 e inhabilitación especial de 6 meses a 3 años (cf. art. 156 CP).

El secreto de empresa en Paraguay tiene protección penal expresa, conforme el Código Penal de 1997 (entró en vigencia a fines de 1998), en el Cap. VII, “Hechos punibles contra el ámbito de la vida y la intimidad de la persona”, en el artículo 147 “Revelación de un secreto de carácter privado”, cuya parte pertinente reza: “1° El que revelara un secreto ajeno: 1. llegado a su conocimiento en su actuación como, a) médico, dentista o farmacéutico; b) abogado, notario o escribano público, defensor en causas penales, auditor o asesor de Hacienda; c) ayudante profesional de los mencionados anteriormente o persona formándose con ellos en la profesión; o 2. respecto del cual le incumbe por ley o en base a una ley una obligación de guardar silencio, será castigado con pena privativa de libertad de hasta un año o con multa. …3º Cuando el secreto sea de carácter industrial o empresarial, la pena privativa de libertad podrá ser aumentada hasta tres años. Será castigada también la tentativa”.

2. Confidencialidad de la información y bases de datos fiscales

En el orden cronológico argentino sigue la “alteración dolosa de registros fiscales” que también en 1997 introdujera la vigente Ley Penal Tributaria y Previsional Nro. 24.769 (art. 12). En dicha figura se hace concreta referencia al registro o soporte informático como objeto de protección en paridad con el tradicional registro o soporte documental, en este caso, cuando sea del fisco nacional[5]. Dice: “Será reprimido con prisión de dos a seis años, el que de cualquier modo sustrajere, suprimiere, ocultare, adulterare, modificare o inutilizare los registros o soportes documentales o informáticos del fisco nacional, relativos a las obligaciones tributarias o de recursos de la seguridad social, con el propósito de disimular la real situación fiscal de un obligado”.

El bien jurídico protegido genérico del régimen es la hacienda pública nacional y los recursos de la seguridad social, manifestado en concreto en esta figura por vía de la intangibilidad de los registros o soportes informáticos del Fisco nacional que se encuentren ligados con obligaciones de aquella naturaleza (tributaria o de seguridad social). Es delito común, cualquiera puede ser su autor, aunque naturalmente es una conducta cuyo desarrollo es más fácil efectuar puertas adentro de la AFIP, por el empleado infiel (un “insider”[6]).

Por su parte, con anterioridad Brasil se había ocupado de un tema vinculado, cual es el del programa para fraude fiscal. Por Ley 8137 (27/12/90), sobre “Crímenes contra el orden económico y las relaciones de consumo”, se define una nueva forma de uso ilícito del ordenador, que sería la acción de utilizar o divulgar programas de procesamiento de datos que permita al contribuyente poseer información contable diversa que es, por ley, proporcionada a la Hacienda Pública. Al decir de Rodrigues da Costa, es un programa de ordenador destinado a permitir un fraude fiscal[7]. Tiene pena de detención de 6 meses a 2 años y multa.

3. Propiedad intelectual y software

La Ley Nº 25.036 (1998) modificó la Ley de Propiedad Intelectual Nº 11.723, brindando protección penal al software. Ello a partir de la inclusión de los programas de computación en sus arts. 1, 4, 9, 55 bis y 57, ampliando así los objetos de protección de las conductas que ya se tipificaban en los términos de los arts. 71, 72 y ss. de esta última, los que no fueron a su vez adecuados en consonancia con aquellos[8]. Vale la pena recordar la amplitud del primero, que dice: “Será reprimido con la pena establecida por el art. 172 del Código Penal el que de cualquier manera y en cualquier forma defraude los derechos de propiedad intelectual que reconoce esta ley”. La escala penal conminada en abstracto, por integración, es de un mes a seis años de prisión.

Se puso así fin al debate jurisprudencial que culminó con el fallo de nuestro máximo tribunal en causa “Autodesk”[9]. Se otorgó con la reforma la debida certeza jurídica en la materia, permitiendo actuar en modo más adecuado la función preventivo general del derecho penal.

En la ley 25.922 (2004), se define al “software” como “la expresión organizada de un conjunto de órdenes o instrucciones en cualquier lenguaje de alto nivel, de nivel intermedio, de ensamblaje o de máquina, organizadas en estructuras de diversas secuencias y combinaciones, almacenadas en medio magnético, óptico, eléctrico, discos, chips, circuitos o cualquier otro que resulte apropiado o que se desarrolle en el futuro, previsto para que una computadora o cualquier máquina con capacidad de procesamiento de información ejecute una función específica, disponiendo o no de datos, directa o indirectamente”(art. 5º). Ello fijaría al presente el alcance del concepto normativo referido.

La tasa de piratería en Argentina el año anterior a la reforma (1997) fue del 65 %, mientras que en los índices del año 2000, había bajado al 58 %, lo que significó pérdidas para el sector del orden de los 114 millones de dólares[10]. A esa fecha, el índice en Brasil era del 56 %, con pérdidas estimadas en 325 millones de dólares. La tasa promedio de piratería mundial en el año 2003 fue del 36 %, lo que habría importado una pérdida para la industria de 29.000 millones de dólares, según informa B.S.A. en su reporte de junio de 2004[11]. La piratería en general para toda Latinoamérica en el año 2001 fue del 57%, pero en ese período en Argentina creció 4%, llegando al 62%. En estos porcentuales se incluyen bajo la denominación “piratería” los siguientes supuestos: copia o robo dentro de empresas y/o entre usuarios, falsificación de productos, preinstalación en discos rígidos de copias ilegales y alquiler de software. Aún cuando se observa entonces este retroceso (que entiendo puede en gran parte atribuirse a las graves dificultades económicas verificadas en el período considerado), no debe soslayarse que la reforma legal, aunque defectuosa (por ej., para aprehender la conducta de borrado de programas), ha servido de útil plataforma al sector particularmente interesado para obtener una disminución en la actividad ilícita aludida (al momento de verificarse una intensa polémica jurisprudencial en torno al problema de la protección penal del software, previo a su sanción, rondaba entre el 68 y el 70%).

El Estado, desde setiembre de 2004, ha tomado medidas que pueden adquirir relevante trascendencia no sólo en forma directa en el impulso de la industria, reactivándola, sino que, por vía indirecta, pueden tenerla también en el ámbito que ahora se comenta, ya que el desarrollo de un fuerte polo tecnológico en materia de software de factura local incidiría sustancialmente en la posibilidad de adquirir productos locales a un precio razonable, desalentando de esa forma la piratería. La más trascendente de las iniciativas es la sanción de la ya citada “Ley de Promoción de la Industria del Software” bajo el Nº 25.922.

Por ley 26285 (B.O. del 13/9/07), se ha introducido una nueva modificación a la Ley de Propiedad Intelectual que recorta el universo de supuestos típicos. En este caso, eximiendo del pago de derechos de autor a la reproducción y distribución de obras científicas o literarias en sistemas especiales para ciegos y personas con otras discapacidades perceptivas, siempre que la reproducción y distribución sean hechas por entidades autorizadas. Esto rige también para las obras que se distribuyan por vía electrónica, encriptadas o protegidas por cualquier otro sistema que impida su lectura a personas no habilitadas, estando a cargo de aquellas entidades autorizadas la asignación y administración de las claves de acceso a las obras protegidas. No se aplicará la exención a la reproducción y distribución de obras que se hubieron editado originalmente en sistemas especiales para personas con discapacidades visuales o perceptivas, y que se hallen comercialmente disponibles. Con relación a estas últimas, el art. 36 reformado finaliza diciendo: “Asimismo, advertirán (las obras reproducidas y distribuidas en sistemas especiales) que el uso indebido de estas reproducciones será reprimido con pena de prisión, conforme el art. 172 del Código Penal”.

Pasando ahora a Brasil, por la Ley 7646 (del 18/12/87), se considera al software un derecho autoral y consagra un tipo delictivo específico, el art. 35: Violar derechos de autor de programas de ordenador: Pena: Detención, 6 (seis) meses a 2 (dos) años y multa. Otra norma, el art. 37 (Importar, exportar, mantener en depósito, para fines de comercialización, programas de ordenador de origen extranjero no registrados: Pena: Detención, de 1 (un) año a 4 (cuatro) años y multa), consagró el delito de “contrabando de software no registrado”, luego inoperativo según informa Rodrigues da Costa, ya que se dejó sin efecto la obligación de registración ante el Ministerio de Industria y Comercio[12]. Con posterioridad, siguiendo con el marco de protección dentro del derecho autoral, se dictó la Ley de Software 9609/98, reglamentada por Decreto 255/98, en la que se tipificó el delito de copia no autorizada de software[13].

En cuanto a Uruguay, en materia de protección penal del software, el proceso parece haber estado teñido por las mismas pinceladas del argentino, partiendo de una inicial aplicación en la primera instancia judicial de una interpretación extensiva de los tipos de la vieja ley de propiedad intelectual. En efecto, por sentencia de primer grado Nº 65, fechada en Montevideo el 20 de noviembre de 1997, el Juez Peduzzi Duhau, en causa individualizada “G. M., H. D. .- Edición, Venta y/o Reproducción Ilícita de una obra literaria (Art. 46 Ley 9.739 del 17.12.37”, ficha S 070/94, condenó a H.D.G.M. como autor responsable del delito de reproducción ilícita de una obra literaria a la pena de ocho meses de prisión[14].

Al comentarla, María José Viega sostiene que la importancia de esta sentencia radica en ser la primera en su país en materia penal por piratería de software, la cual fue dictada en un expediente que se inició en 1992 y en el que se había dictado el primer procesamiento con prisión por violación al art. 46 de la ley 9.739. Al analizar los aspectos jurídicos de la cuestión, recuerda que el derecho de autor está reconocido por la Constitución uruguaya, cuyo art. 33 dice que el trabajo intelectual, el derecho del autor, del investigador o del artista deben ser reconocidos y amparados por la ley[15]. Y ese artículo se ha cumplido con la sanción de la ley de propiedad intelectual, literaria y artística Nº 9739 del año 1937. Algunos autores y, concretamente, el fallo indicado consideraban al software incluido dentro de la protección de esta ley, que si bien enumeraba extensamente las obras que pueden ser alcanzadas, al final incluía a “toda producción del dominio de la inteligencia” (art. 5 inc. final). Si se entendía que el software es una producción del dominio de la inteligencia, estaría incluido en este artículo de la ley[16].

Viega se apartaba, creemos que con razón, de esta conclusión en la inteligencia que podía ser admitida en derecho civil pero no en derecho penal donde priman los principios de legalidad y seguridad jurídica, por lo que concluía diciendo: “Creo que la aplicación de la ley 9.739 implica una clara violación al principio de legalidad, que estamos haciendo una interpretación analógica, y la analogía en materia penal está absolutamente prohibida, salvo que sea a favor del justiciable, es decir, que beneficie al individuo (analogía in bonam parte)”.

Resaltando la similitud de situaciones referida, exponía la citada, debe tenerse en cuenta que el art. 46 de la ley 9.739 uruguaya era casi idéntico al art. 72 de la ley 11.723 argentina, respondiendo ambos textos a un mismo momento histórico (mediados de la década del ’30)[17] y que, además, en Uruguay se pretendió incluir al software dentro del Derecho de Autor a través del decreto 154/89 que permite su inscripción en el Registro de la Biblioteca Nacional, al igual que en Argentina se lo intentó por el decreto 165/94. Respecto de esto último, mientras el Juez uruguayo cita como fundamento de la sentencia la ley 9729 y sus modificativas, la C.N.Cas.Penal argentina en causa “Autodesk” dijo que es inadmisible entender que el decreto viniera a definir conductas que antes se hallaban penalmente reprimidas y que el Poder Ejecutivo no puede, por vía reglamentaria, conferir protección penal a obras no incluidas en el texto de la ley 11.723.

En un trabajo posterior, Viega nos hace saber que el 13 de enero de 2003 se promulgó la Ley de Protección del Derecho de Autor y Derechos Conexos Nº 17.616, que modifica el texto de la ley 9.739, incluyendo en forma expresa al software como una de las obras objeto de su protección, regulando de esta forma la reproducción ilícita de software[18], con lo que cierra finalmente el paralelismo con la situación argentina de inicio señalado.

De Freitas indica que esta ley también modificó los delitos relativos a violaciones a los derechos de autor. De tal suerte, el art. 46 de la ley 9739 (cf. art. 15, ley 17616), establece que, quién edite, venda, reproduzca o hiciere reproducir por cualquier medio o instrumento -total o parcialmente-; distribuya; almacene con miras a la distribución al público, o ponga a disposición del mismo en cualquier forma o medio, con ánimo de lucro o de causar un perjuicio injustificado, una obra (programa de ordenador) inédita o publicada, sin la autorización escrita de su respectiva titular, contraviniendo en cualquier forma lo dispuesto en la ley, será castigado con pena de tres meses de prisión a tres años de penitenciaría. Por otra parte, quién reproduce o hiciere reproducir, por cualquier medio o procedimiento, sin ánimo de lucro o de causar un perjuicio injustificado un programa de ordenador sin la autorización escrita de su respectivo titular, será castigado con multa de 10 UR a 1.500 UR[19].

Según destaca el nombrado, se han agregado por la ley 17616 otras figuras delictivas, referidas a medidas tecnológicas e información sobre la gestión de derechos. Serán sancionados con pena de tres meses de prisión a tres años de penitenciaría quien fabrique, importe, venda, dé en arrendamiento o ponga de cualquier otra manera en circulación, dispositivos o productos, los componentes o herramientas de los mismos o preste cualquier servicio cuyo propósito sea impedir, burlar, eliminar, desactivar o eludir de cualquier forma, los dispositivos técnicos que los titulares hayan dispuesto para proteger sus respectivos derechos; quien altere o suprima, sin autorización del titular de los derechos protegidos por dicha ley, la información electrónica colocada por los titulares de los derechos de autor o conexos, para posibilitar la gestión de sus derechos patrimoniales y morales, de modo que puedan perjudicarse estos derechos. Con idéntica sanción pune a quien distribuya, importe con fines de distribución, emita o comunique al público, sin autorización, ejemplares de obras, interpretaciones o fonogramas, sabiendo que la información electrónica colocada por los titulares de derechos de autor o conexos, ha sido suprimida o alterada sin autorización[20].

Finalmente, en Paraguay rige el art. 184 del C.P. (1997), en función de la Ley 1328/1998 “De Derecho de Autor y Derechos Conexos”[21], cuyo texto dice: “Artículo 184.- Violación del derecho de autor o inventor. 1º El que sin autorización del titular: 1. divulgara, promocionara, reprodujera o públicamente representara una obra de literatura, ciencia o arte, protegida por el derecho de autor; o 2. exhibiera públicamente el original o una copia de una obra de las artes plásticas o visuales, protegida por el derecho de autor, será castigado con pena privativa de libertad de hasta tres años o con multa.- 2º A las obras señaladas en el inciso anterior se equipararán los arreglos y otras adaptaciones protegidas por el derecho de autor.- 3º Con la misma pena será castigado el que falsificara, imitara o, sin autorización del titular: 1. promocionara una marca, un dibujo o un modelo industrial o un modelo de utilidad, protegidos; o 2. utilizara una invención protegida por patente.- 4º La persecución penal del hecho dependerá de la instancia de la víctima.- 5º En caso de condena a una pena se aplicará, a petición de la víctima o del ministerio público, lo dispuesto en el artículo 60”.

Concluyendo el punto, debe señalarse que en los últimos tiempos se advierte la presencia en la región de una discusión ya resuelta en Europa, cual es la adopción de una medida tendiente a compensar económicamente a los titulares de derechos de propiedad intelectual por vía del llamado “canon digital”. Actualmente, veintidós países europeos han establecido este impuesto sobre artículos como celulares, discos compactos, impresoras, pendrives, reproductores y grabadores de MP3 y MP4, etc. Vale decir, se trata de que los consumidores de toda esta línea de productos utilizados para la copia de canciones, películas o libros, abonen una suma que irá luego a los autores (en Alemania, se reparte el 50% para autores, 25% para artistas y 25% para productores). La evolución de la recaudación pasó de unos u$s 700 millones a 2000 millones en el periodo 2001-2006[22].

4. Protección de datos personales

            La Ley Nº 25.286 (2000) de Protección de Datos Personales (reglamentaria del proceso constitucional de Hábeas Data, art. 43 C.N.), había incorporado al Código Penal de dos nuevos tipos, el 117bis dentro del Título II correspondiente a los “Delitos contra el Honor” y el art. 157bis en el capítulo III de la “Violación de secretos” del Título V “Delitos contra la Libertad”. La nueva ley 26388, por su art. 3º comenzó sustituyendo el epígrafe del capítulo citado, que pasó a ser el siguiente: “Violación de Secretos y de la Privacidad”. Es la misma propuesta que contenía el anteproyecto de reforma integral del código, cuya exposición de motivos decía en el considerando XII: “Se ha modificado el Capítulo sobre violación de secretos que ahora se denomina “Violación de Secretos y de la privacidad”. De este modo, se actualiza la normativa a los nuevos desarrollos tecnológicos e informáticos y se tipifican lesiones intolerables a la privacidad, mediante la utilización de artificios de escucha, transmisión, grabación o reproducción de imágenes o sonido”[23].

Refleja además, sin dudas, la preocupación en torno a brindar un adecuado marco de protección penal a la privacidad (lo que se concreta en diversas figuras), que fuera exteriorizada con claridad oportunamente en los fundamentos del proyecto de los senadores Ruben H. Giustiniani y Vilma L. Ibarra, donde sostenían que la “reforma legislativa debe desarrollarse teniendo como única mira el respeto a la intimidad garantizado por nuestra Constitución Nacional, evitando cualquier intromisión de terceros que pueda dar lugar a la sociedad vigilada y controlada descripta por George Orwell. Tal obligación de preservar la confidencialidad e inviolabilidad de las telecomunicaciones tienen una un claro raigambre constitucional sustentado por los arts. 18, 19 y 33 de nuestra ley fundamental”. En modo concordante, señalan Feldstein de Cárdenas y Scotti que “Vivir en una sociedad en que la información ha evolucionado hasta el punto de erigirse en una suerte de herramienta básica para optimizar la producción de bienes y servicios, impone la necesidad de proteger el derecho a la intimidad de las personas”[24].

A su vez, en el art. 14 dispuso la derogación del citado art. 117bis del digesto sustantivo, que había sido merecedor de varias críticas, partiendo por su inadecuada ubicación sistemática. Además, los arts. 7 y 8, sustituyeron los textos de los arts. 157 y 157bis, recibiendo este último en su nuevo inc. 3º parcialmente la conducta antes reprimida en el inc. 1º de la norma derogada citada.

4.1. Acceso ilegítimo a banco de datos personales

En su redacción conforme la LPDP, el art. 157 bis decía: “Será reprimido con la pena de prisión de un mes a dos años el que: 1º. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos accediere, de cualquier forma, a un banco de datos personales; 2º. Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviera obligado a preservar por disposición de una ley. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años”

En este caso, a diferencia del derogado art. 117 bis, no se observaban en principio objeciones en cuanto a su ubicación sistemática, ya que las conductas tipificadas en la figura se relacionaban directamente con la violación de secretos en general. Como enseñaba el maestro Núñez, el bien jurídico protegido en este capítulo del Código Penal era la incolumidad de: a) la intimidad de la correspondencia y de los papeles privados y, b) los secretos y la libre comunicación entre las personas[25]. Decíamos que, en función de la anterior reforma, se pasó a incluir: c) la información que se hallare registrada en un banco de datos personales, que se conecta con el primer aspecto (intimidad) en el inciso 1º del art. 157 bis y el segundo (secreto) en el inc. 2º, tratándose desde el punto de vista del autor de un delito común que preveía como agravante la realización por funcionario público. Según se detalló, ahora se ha incluido como título del capítulo a la “privacidad” en forma expresa, lo que evita la necesidad de cualquier tipo de construcción como la anterior para dotar de sentido a la ubicación de la figura e interpretarla adecuadamente. El nuevo texto vigente (cf. art. 8 de la ley de reforma), es el siguiente:

  Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años”.

Con relación al inciso primero, se advierte que la redacción conforme la Ley 26388 es idéntica a la anterior, al igual que el monto de la pena conminado en abstracto y la circunstancia calificante de autoría por un funcionario público. La acción típica de acceder puede concretarse por cualquier medio ya que no se especifica modalidad de ingreso alguna, aunque el contexto de la reforma es claro en cuanto a que el legislador quiso referirse a los medios informáticos[26]. La señalización de ilegitimidad del acceso importa la falta de consentimiento. Lógicamente, de contar con este no estaríamos frente a una conducta punible. Es conducta dolosa[27]. La lesión al bien jurídico protegido se concreta con el mero acceso[28]. Resulta admisible la tentativa.

Ledesma, al referirse a la acción penal, entendía que al no haberse modificado el art. 73 del digesto sustantivo por la LPDP incluyendo al art. 157 bis entre las excepciones que contiene, debía entenderse que la acción para perseguir este delito es privada[29], punto en el que entendemos le asistiría razón, ya que la exclusión se refiere taxativamente a los arts. 154 y 157, tratándose de un aspecto que no ha sido abordado en la reforma actual.

Finalmente, debe agregarse que la protección de datos personales ha sido complementada en la órbita contravencional por medio de la disposición 1/2003[30] de la Dirección Nacional de Protección de Datos Personales (autoridad de contralor de la ley de Habeas Data).

En cuanto al acceso a bancos de datos, en Brasil, con motivo de la incorporación del sistema de voto electrónico en las elecciones de 1996, el año anterior, por ley 9100, art. 67 inc. VII, se introdujo un tipo penal para punir con reclusión de uno a dos años y multa la obtención indebida de acceso, o su intento, a un sistema de tratamiento automatizado de datos utilizado por el servicio electoral, con el fin de alterar el cómputo o cálculo de votos, mientras que el inc. VIII prevé reclusión de tres a seis años y multa, para quien intente desarrollar o introducir un comando, instrucción o programa de computación capaz de destruir, apagar, eliminar, alterar, grabar o transmitir dato, instrucción o programa o provocar cualquier otro resultado diverso del esperado en el sistema de tratamiento automatizado de datos utilizado por el sistema electoral[31].

4.2. Proporcionar o revelar información registrada secreta

a) En cuanto a “revelar” secretos, la reforma por Ley 27388 no se ha limitado a sustituir al art. 157 bis, sino que avanzó actualizando también la figura precedente. En efecto, por su art. 7° ha dispuesto la siguiente redacción para el art. 157 del C.P.:

Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos”.           

Si se compara con el texto anterior, se advierte que el cambio en la “revelación de secretos por funcionario público” se ha ceñido a incluir la voz “datos” dentro del elenco de situaciones u objetos protegidos como secretos por ley cuya revelación por funcionario público es punible, lo que armoniza el tipo con las restantes modificaciones introducidas en este remozado capítulo. Es decir, que el bien jurídico sigue siendo el secreto de hechos, actuaciones, documentos y, ahora, “datos” que, al decir de Estrella y Godoy Lemos, “tienen su origen y se mantienen dentro de la Administración Pública” ─no  se incluye el secreto de los particulares─, por lo que se mantiene la histórica crítica de su ubicación sistemática, ya que“Debería estar legislado en el Título IX del Código Penal, que tutela precisamente, a la Administración Pública como sujeto pasivo de los delitos que en su contra se cometen” (tal como proponía el Proyecto de Soler de 1960). La acción típica es “revelar” el secreto, que los nombrados definen siguiendo a Núñez como “en descubrirlo o manifestarlo a una persona que no está en el círculo de los obligados a guardarlo”[32]. De tal suerte, enrolan con temperamento que compartimos entre quienes no equiparan con “divulgar”, que importa publicar. Se trata de un delito doloso que puede ser cometido con dolo eventual y para cuya consumación basta la sola revelación.

b) En cuanto al inciso segundo del nuevo art. 157 bis, realizado el cotejo entre los textos transcriptos en el acápite anterior, ofrece algunas diferencias con el antecedente directo. Así, no contempla sólo la conducta “revelare”, sino también “ilegítimamente proporcionare”, además que la información registrada no puede estarlo sólo en un banco de datos personales, sino en un simple “archivo”, lo que le permite aprehender un universo mayor de casos, una mayor variedad de conductas. Ya se indicó el significado de “revelar”, mientras que en cuanto a “proporcionar”, es la acción de “hacer lo necesario para que una persona tenga algo que necesita, facilitándoselo o dándoselo”[33].

El tipo exige que el autor sea alguien obligado a preservar la información. Se trata de una figura dolosa. El dolo eventual es admisible[34]. La lesión al bien jurídico protegido se concreta con la simple revelación o el proporcionar la información[35]. También resulta posible la tentativa.

Por su parte, en Brasil, mediante la Ley 9983 del año 2000, se introdujo un tipo de violación de secretos calificado por vía de la modificación de los arts. 153 y 325 del CPB. En efecto, el art. 153, parág. 1º, letra “A”, “Violación de secreto”, prevé pena de detención de 1 a 4 años y multa para el que divulgue, sin justa causa, informaciones secretas o reservadas, así definidas por ley, contenidas en sistemas informáticos o bancos de datos de la Administración Pública; mientras que el art. 325, parágs. I y 2, “Violación de secreto funcional”, prevé pena de detención de 6 meses a 2 años o multa, para el que permite o facilita, mediante atribución, provisión y préstamo de clave o cualquier otra forma, el acceso de persona no autorizada a sistemas informáticos o banco de datos de la Administración Pública; o se utilizare, indebidamente, de acceso restringido. Califica por daño a la Administración Pública o a otro, con pena de reclusión de 2 a 6 años y multa.

4.3. Inserción ilegítima de datos personales

Según se anticipó, el llamado delito de “Falsedad en archivos de datos personales y suministro de información falsa”, que estaba previsto por el art. 117 bis del C.P. ha sido derogado, manteniéndose parcialmente su redacción en el nuevo inc. 3º del art. 157 bis.

Para mejor ilustración, partimos recordando el texto derogado, que decía:

“1º. Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales.

2º. La pena será de seis meses a tres años, al que proporcionara a un tercero a sabiendas información falsa contenida en un archivo de datos personales.

3º. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio a alguna persona.

4º. Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena”.

El cotejo con la norma vigente permite advertir que: a) el monto de pena conminado en abstracto es el mismo en lo básico, pero varía la situación del funcionario público que antes podía recibir una inhabilitación que la redacción permitía fuera de un mínimo de dos meses y ahora éste es de un año (y hasta cuatro, por lo que en el máximo, en definitiva, no hay cambio); b) el inciso primero se ha mantenido pero sufriendo algunos cambios de los que nos ocuparemos de inmediato; c) se eliminó el tipo del inciso segundo, aunque algo de la figura se puede considerar recoge el inciso segundo del art. 157 bis, que prevé el proporcionar información de un archivo o banco de datos personales, según ya vimos; d) desapareció la circunstancia calificante del inciso tercero, largamente criticada en función de que su articulación con el inciso primero posibilitaba la interpretación acerca de la extensión del tipo como la inadecuada recepción de una figura de peligro abstracto.

Es claro entonces que se valora positivamente no sólo el apartamiento de la redacción consagrada por la LPDP Nº 25286, sino también la ubicación sistemática. Había sido una crítica de alto consenso que, conforme su radicación en sede de “Delitos contra el honor” y descripción típica, se penaba el insertar o hacer insertar datos falsos aún cuando nadie se perjudique (ya que el inc. 3º consideraba a esta situación como agravante con la consecuencia ya mencionada para el inc. 1º) y, además, de cara al bien jurídico protegido (honor, en su vertiente objetiva) podría darse el caso que el dato falso no lo lesionara ni lo pusiera en peligro. Incluso, podría pasar lo contrario, es decir, el dato falso mejorara su crédito o fama.

Sin ir más lejos, justamente en función de una interpretación acotada del tipo en función del bien jurídico, se explicaba en los fundamentos del anteproyecto de reforma y actualización integral del Código Penal del año 2006, que se optaba por suprimirlo. Se decía: “Se decidió suprimir el artículo 117 bis por su flagrante inutilidad, ya que por más que se inserten falsedades en los bancos de datos personales, si no existe lesión al honor, no se verificará la tipicidad y, si existe tal lesión, el hecho no dejará de ser una injuria, una calumnia, una publicación o reproducción de las vertidas por un tercero o, bajo ciertas condiciones, un delito previsto como violación de secreto o de la privacidad (art. 146, segunda parte)”[36]. En definitiva, se efectuaba la supresión de la figura y se la fusionaba en un nuevo artículo, el 146, con lo que se advierta la coincidencia en el camino seguido por el legislador en la Ley 26.388.

Pasando a Brasil, no hay norma análoga, pero sí se verifica una creciente preocupación por la protección de estos aspectos. Así, como destaca Salete Oro Boff, su legislación acompañó la tendencia del derecho comparado y, a partir de 1988, pasa a contemplar la protección de la vida privada y a la intimidad en un dispositivo específico en el texto constitucional (el art. 5º, X), que considera como inviolables la intimidad, la vida privada, la honra y la imagen de las personas, asegurando el derecho a la indemnización por el daño material o moral procedente de su violación[37]. Hace hincapié la nombrada en que el propio texto constitucional trató de reforzar su efectividad al atribuirle aplicación inmediata, tratándose de la atribución de la calidad de cláusula pétrea y, por tanto, no sujeta a la modificación por enmiendas[38]. El mismo art. 5, LXXII de la Constitución Federal introdujo el hábeas data para asegurar el conocimiento de las informaciones relativas a la persona accionante que consten en los registros o bancos de datos de entidades gubernamentales o de carácter público[39].

Además, como destaca Rita de Cássia Lopes da Silva, el legislador de Brasil ha consagrado en el marco de la protección de los derechos del consumidor dos tipos penales relativos a la información almacenada de contenido privado. Se trata de los arts. 72 y 73 del Código de Defensa del Consumidor, Ley 8079/90. El primero pune con detención de seis meses a un año o multa el impedir o dificultar el acceso del consumidor a las informaciones que constan en bancos de datos, fichas o registros, referentes a su persona, mientras que el segundo lo hace con detención de uno a seis meses o multa respecto de la omisión del agente que no procede a la corrección inmediata de la tal información del consumidor que sabe o debería saber inexacta[40].

A su vez, en Paraguay, el Código Penal de 1997, con previsiones más cercanas a las de Brasil (a las que preceden) que a las argentinas, al regular los delitos patrimoniales incorporó un tipo de alteración de datos (art. 174). Su texto es el siguiente: Artículo 174.- Alteración de datos. 1º El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa. 2º En estos casos, será castigada también la tentativa. 3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean almacenados o se transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible”.

En la “Exposición de Motivos” del propio Código, al referirse a la inclusión del tipo transcripto (y del siguiente, que prevé el sabotaje de computadores), se señala que: “Dada la creciente importancia que tienen la transmisión de datos y las computadoras en la vida cotidiana y en los negocios que se llevan a cabo en la sociedad, y tomando en cuenta el valor patrimonial que actualmente tiene toda información, es menester que el nuevo código penal posea entre sus previsiones, las herramientas eficaces que permitan la sanción de quienes alteraren datos o sabotearen computadoras, ya sea alterando o borrando la información, así como la destrucción de unidades de almacenamiento (discos duros, diskettes, cd rom), o partes accesorias vitales (tarjetas u otro componente del hardware) que imposibiliten el procesamiento de estas informaciones”.

5. Falsedades documentales, documento electrónico y firma digital

La Ley Nº 25.506 de Firma Digital (2001)[41], además de fijar su propio régimen de sanciones (contravencional) en los arts. 40/46, había incorporado un nuevo artículo al cierre de la Parte General del código sustantivo argentino, realizando así la equiparación de sus conceptos centrales a los fines del derecho penal. Este era el artículo 78 bis (cf. art. 51 de la Ley citada), que decía: “Los términos firma y suscripción comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos documento, instrumento privado y certificado comprenden el documento digital firmado digitalmente”. La norma ha quedado derogada en virtud del art. 14 de la reciente Ley 26388. A su vez, por su art. 1° incorporó, a modo de reemplazo, tres nuevos párrafos finales al art. 77 del C.P., con el siguiente texto:

Art. 77: …El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.

Los términos firma y suscripción comprenden la firma digital, la creación de una firma digital o firmar digitalmente.

Los términos instrumento privado y certificado comprenden el documento digital firmado digitalmente”.

Se verifica así que mientras el segundo y tercero de los nuevos párrafos, referidos a “firma”, “suscripción”, “instrumento privado” y “certificado”,  siguen básicamente la redacción de la norma derogada; el primero, dedicado a la voz “documento”, deja de lado la técnica anterior que incluía por equiparación (en otras palabras, cuando un tipo penal dice “documento”, debe entenderse que incluye al “documento digital”), para pasar a dar una definición en la que dice que “comprende toda representación de actos o de hechos”, declarando su independencia del soporte que se use para su fijación, almacenamiento, archivo o transmisión. Cae con ello la vieja observación de Baigún y Tozzini:“debemos anticipar que el concepto de documento no tiene una definición legal que establezca sus límites y alcances en nuestro ordenamiento jurídico, cuyas ramas no ofrecen ninguna homogeneidad conceptual”[42].En esta línea, si se compara con las características comunes del concepto que los autores citados extraían de la doctrina del derecho privado, pueden validarse las de que siempre es representativo de un hecho o acto, que su concreción es siempre un producto humano (aunque lo documentado pueda ser un hecho humano o de la naturaleza) y que, como efecto derivado, tiene función probatoria; en cambio, el pensamiento de que documento es jurídicamente una “cosa mueble” ha quedado desactualizado[43]. A su vez, es claro ahora que se cuenta en materia penal con una definición propia que reemplaza la discusión para construirla que se realizaba a partir de los arts. 292/296 del C.P., que dividía en una corriente conocida comúnmente como “civilista” (por su apego a lo establecido por el Código Civil en relación a los actos jurídicos y su instrumentación pública o privada, conf. arts. 944, 979 y 1012) y otra que pretendía “autonomizar” el concepto de documento, asignándole un contenido diferente para el ámbito penal, clasificación que Baigún y Tozzini corregían proponiendo como más correcta denominación la que, siguiendo los resultados de estas posiciones, denominaba respectivamente como “restrictiva” y “ampliatoria” del tipo penal[44].

Habíamos oportunamente señalado que debía valorarse positivamente la reforma introducida por la Ley de Firma Digital, porque despejaba cualquier duda sobre el particular ya que, como destaca Orts Berenguer, es claro que las técnicas informáticas pueden ser un instrumento idóneo para cometer falsedades documentales, facilitando su modificación en alguna de sus partes o creando uno nuevo, para hacerlos discurrir por el tráfico jurídico[45]. El decreto reglamentario 2628/2002, aunque incurriendo en alguna superposición con el articulado de aquella ley, incorporaba un glosario de utilidad con conceptos un poco más sintéticos que los detallados en ella, los que siguen resultando imprescindibles para fijar la extensión de referencias contenidas en el texto vigente que se mantienen, según antes se puntualizó.

Así, por “firma electrónica” se entiende el conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizados por el signatario como su medio de identificación, que carezca de algunos de los requisitos legales para poder ser considerada “firma digital” (art. 5, Ley 25.506), mientras que esta a su vez es el resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control, susceptible de verificación  para identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma (art. 2, Ley 25.506). De tal suerte, cuando un tipo penal integra en su tipo objetivo como elemento normativo“firma” -como los arts. 173 inc. 4º (delitos contra la propiedad: abuso de firma en blanco) y 289 del CP (delitos contra la fé pública), y 135 de la Ley 24.241 (delitos contra la libertad de elección de AFJP)-, o la acción de suscribir (“suscripción”) -art. 168 inc. 2º del CP (delitos contra la propiedad: suscripción de documento mediante violencia, intimidación o simulación de autoridad)-, queda claro que firma digital y firma electrónica no resultan ser sinónimos y que sólo la primera habrá de ser considerada a los fines de la tipicidad penal.

En cuanto a las otras voces de interés, el “documento digital” es la representación digital de actos o de hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo (art. 6, Ley 25.506, donde se indica que satisface el requerimiento de escritura), el “certificado digital” es un documento digital firmado digitalmente por un certificador, que vincula los datos de verificación de firma a su titular (art. 13, Ley 25.506), mientras que el “certificador licenciado” es la persona de existencia ideal, registro público de contratos u organismo público que expide certificados, presta otros servicios en relación con la firma digital y cuenta con una licencia para ello otorgada por el ente licenciante (art. 17, Ley 25.506). La “Autoridad de Aplicación” es la Jefatura de Gabinete de Ministros (art. 29, Ley 25.506). Deben tenerse en cuenta, además, las limitaciones al campo de aplicación de la firma digital fijadas por el propio art. 4º de la Ley 25.506.

Como refiere Alejandro D. Fraschetti, tanto la firma ológrafa como la digital tienen dos funciones fundamentales: servir como medio de expresión de la voluntad y determinar la autoría de quien realiza un determinado acto jurídico, buscando además la última garantizar la inalterabilidad del documento suscripto. Según se ha visto, por la ley 25.506 se estableció la posibilidad de utilizar la firma digital cuando el ordenamiento jurídico exige la ológrafa, fijando algunas excepciones, e indicando como presunciones “iuris tantum” de su uso la autoría y la integridad del mensaje. Al respecto, indica el nombrado que la prueba en contrario de la presunción de autoría puede estar vinculada con la real autoría del mensaje, es decir, con la voluntad real del titular, aún cuando todos los datos del certificado digital sean verdaderos[46].

En Uruguay, al decir de Viega, la primera norma vinculada a esta problemática fue la ley Nº 16.002 del 25 de noviembre de 1988, cuyo artículo 130 estableció: “El que voluntariamente trasmitiere a distancias entre dependencias oficiales un texto del que resulte un documento infiel, incurrirá en los delitos previstos por los artículos 236 a 239 del Código Penal, según corresponda“. Dicha norma y el art. 129 (“La documentación emergente de la transmisión a distancia, por medios electrónicos, entre dependencias oficiales, constituirá, de por sí, documentación auténtica y hará plena fe a todos sus efectos en cuanto a la existencia del original trasmitido“), regulan la autenticidad y prueba de los documentos trasmitidos a distancia por medios electrónicos entre dependencias oficiales. Los delitos aludidos son los que penalizan la falsificación documentaria[47].

Por Ley Nº 16736 (5/1/1996) se amplió dicho art. 129, sustituyéndose el término “medios electrónicos” por “medios informáticos y telemáticos” y eliminando la frase “entre dependencias oficiales”. Esto, dice Viega, convierte a la norma en aplicable para la generalidad[48]. A su vez, el inciso segundo (más amplio que el referido art. 130), establece: “El que voluntariamente transmitiere un texto del que resulte un documento infiel, adultere o destruya un documento almacenado en soporte magnético, o su respaldo, incurrirá en los delitos previstos por los artículos 236 a 239 del Código Penal, según corresponda“. Por su parte, Montano entiende que la falsificación de documento electrónico se introdujo recién por vía del art. 697 de la Ley 16.736 de Presupuesto. Luego de señalar sus beneficios en cuanto a cerrar la situación de vacío normativo, opina que la remisión de esta disposición a los artículos 236 a 239 del C.P. ubica a este documento informático dentro de la categoría de documento público porque los tres tipos penales refieren al documento público[49]. A su vez, el decreto 65/998 sobre procedimiento administrativo electrónico introduce en su capítulo III los conceptos de firma electrónica (art. 18) y firma digital (art. 19), con una serie de penalidades en el cap. IV con remisión a los tipos penales antes citados[50].

Por su lado, Paraguay ha dedicado en su reciente Código Penal dos artículos a los hechos punibles contra la prueba documental. Se trata de los artículos 248 y 249. Su texto es el siguiente: Artículo 248.- Alteración de datos relevantes para la prueba. 1º El que con la intención de inducir al error en las relaciones jurídicas, almacenara o adulterara datos en los términos del artículo 174, inciso 3º, relevantes para la prueba de tal manera que, en caso de percibirlos se presenten como un documento no auténtico, será castigado con pena privativa de libertad de hasta cinco años o con multa. 2º En estos casos será castigada también la tentativa. 3º En lo pertinente se aplicará también lo dispuesto en el artículo 246, inciso 4º” y “Artículo 249.- Equiparación para el procesamiento de datos. La manipulación que perturbe un procesamiento de datos conforme al artículo 174, inciso 3º, será equiparada a la inducción al error en las relaciones jurídicas”.

6. Defraudaciones y medios informáticos

a) Por Ley 25.930[51] se incorporó como inciso del art. 173 del Código Penal, el siguiente: “15) El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciese por medio de una operación automática”. Se advierte de inicio el apartamiento a la propuesta que sobre la figura del “fraude informático” había elaborado el proyecto de ley de delitos informáticos que se elaborara en el ámbito de la Secretaría de Comunicaciones de la Nación (res. 476/01)[52]. Se trata, además, pese a las críticas que suscitó por incompleto, del texto reproducido como inc. “l” del art. 175 del anteproyecto de reforma integral[53]. Donna, tras reprobar la génesis de la reforma, señala que se ha buscado en forma imprecisa garantizar la seguridad de operaciones con tarjetas de crédito, compra o débito, en beneficio de los usuarios y consumidores, y de las empresas emisoras o administradoras del sistema[54].

En principio, como apuntan Estrella y Godoy Lemos, con relación al verbo típico habrá de tenerse presente que el uso debe considerarse típico en la medida que lo sea conforme al destino habitual de la tarjeta o datos, de modo que se descarta la mera tenencia de una tarjeta robada como subsumible en esta figura[55]. Concuerda Donna diciendo que “Debe repararse en que hasta tanto no sea realmente empleada en perjuicio de otro -esa tarjeta obtenida con ardid o engaño de su legítimo emisor-, este tipo penal no quedará perfeccionado, porque se requiere el perjuicio de toda defraudación”[56].

Esta previsión legal vino a dar respuesta, al menos parcial, a algunos de los casos que habitualmente fueran denunciados como de patente inseguridad jurídica (por su discutible encuadre típico entre diversas figuras) o de lisa y llana atipicidad[57]. Así, señalamos oportunamente que en los casos de maniobras ilegales con cajeros automatizados, atendiendo a la falta de previsión expresa en la normativa punitiva argentina, podía decirse que seguíamos en la discusión sobre si configuraban el delito de estafa (art. 172 CP) o el de hurto (art. 162 CP), situación en otros países ya superada. Por ej., el C.P. español de 1995, que en el pto. 2 de su art. 248 considera reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero. Es claro que no es exactamente lo mismo que ahora se ha incorporado a nuestro digesto punitivo, ya que la norma española parece ser de mayor amplitud (como el proyecto local antes mencionado), pero debe resaltarse que las maniobras urdidas mediante el uso de tarjetas de compra, crédito o débito, sean originales a las que se accediera en forma permanente o transitoria o copias gemelas por el doblado de la banda magnética, así como usando datos de ellas en forma no autorizada, son cada vez más frecuentes y la nueva norma viene a dar una respuesta satisfactoria a esta problemática[58].

Sin perjuicio de ello, coincidiendo con nuestra postulación inicial, autores como Ferro apuntaron que esa dejó incólumes problemas como el del apoderamiento de dinero electrónico por medio de transferencias no autorizadas y las maniobras realizadas por medios automatizados sin la utilización de tarjetas o de sus datos y la falsificación, alteración, supresión o eliminación de datos o programas informáticos[59]. En idéntica línea, en el marco del análisis del “phishing”[60], Toselli, Nicolosi López y Chouela concluyen que, siendo que este tipo de maniobras apunta a la obtención de datos electrónicos, sean provenientes o no de tarjetas de esta clase, ya que en muchas ocasiones los estafadores informáticos apuntan a datos relacionados directamente con cuentas bancarias, claves de acceso al servicio de “home banking” o contraseñas, el principio de legalidad vedaría el encuadre de este orden de conductas en la previsión en comentario[61].

El fenómeno del robo de identidad se ha ido expandiendo como una plaga asociada al crecimiento de la tecnología digital, indicando noticias periodísticas que según estadísticas de la Comisión Federal de Comercio de USA, sólo en ese país en los últimos cinco años los delitos con datos robados de cuentas bancarias y tarjetas de crédito afectaron a 27 millones de personas. Dicha Comisión sostiene que casi el 5 % de los adultos norteamericanos ha sido afectado cada año por este tipo de delitos, que ocupan el primer lugar en la lista de los que afectan a los consumidores, calculándose que el perjuicio a las empresas ronda los 50.000 millones de dólares y un 10 % de esa cifra a los consumidores. Gran repercusión se dio en junio de 2005 el descubrimiento de que el mes anterior un hacker había logrado ingresar en los sistemas de seguridad de las empresas Mastercard Internacional, Visa Internacional y American Express, apoderándose de los datos de 40 millones de clientes de esas tarjetas en el país citado[62]. El diario Washington Post proclamó que 2005 es el año de la filtración de datos, en el que por hechos como el referido podría llegar a 50 millones las víctimas de robo de datos. A su vez, el New York Times informó que los usuarios de tarjetas de crédito de Australia, Japón, China y otros países asiáticos fueron alertados de que sus cuentas corrían peligro si las usaban en transacciones con Estados Unidos o con empresas norteamericanas[63].

Este orden de situaciones viene impactando fuertemente en los costos empresarios, sólo en Argentina el negocio de protección de redes ha registrado un fuerte aumento en su demanda y se calcula que facturará un 15 % más durante 2005. El Centro de Investigación en Seguridad Informática (CISI), realizó un estudio según el cual el 43 % de las empresas ha reconocido haber tenido algún “incidente” en sus sistemas, lo que llevó a que el 63 % de las consultadas señalara que prevé una mayor inversión en la seguridad de sus sistemas de computación y almacenamiento de datos. Otro aspecto relevante es que alrededor del 15 % de las firmas encuestadas directamente no sabían si sus sistemas habían o no sido accedidos[64].

b) Con motivo de la sanción de la Ley 26388 se ha ampliado la protección penal frente a las defraudaciones por medios informáticos ya que por su art. 9 se ha producido la incorporación de un nuevo inciso, el 16, al art. 173 del C.P., con el siguiente texto:

Art. 173… Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”.

Se observa que se toma parte del proyecto referido al comienzo, la fórmula “manipulación informática” sobre un sistema o la transmisión de datos, pero no la referencia a que con ello se procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. Es que aquella propuesta seguía con mayor rigor el ejemplo provisto por el Código Penal español de 1995, que en el pto. 2 de su art. 248 considera reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero. Con razón señala Francisco Muñoz Conde que esta mención expresa de la manipulación informática como forma de comisión de la estafa, ha despejado las dudas que anteriormente había planteado la doctrina[65]. No obstante, corresponde señalar que la figura española referida también ha tenido sus críticas. Así, observa Amadeo que se trataría de una estafa sin engaño y sin disposición patrimonial voluntaria, por lo que en su consideración sería peligroso para el principio de legalidad la traspolación de esto a las estafas realizadas por cualquier medio[66]. Corresponde aclarar que el tipo citado del CPE es aplicable al caso en que hay maniobra de desvío previa pero no al de simple utilización de tarjeta de otro o adulterada, para nosotros cubierto por el inc. 15 del art. 173, mientras que para España el último caso ha sido asimilado al robo mediante llaves falsas del art. 239 del CPE, ya que su último párrafo dice: “A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia”.

Algunos autores, como Alonso Salazar, dicen que la “estafa electrónica” no es ninguna estafa, por ausencia de un sujeto pasivo que realice el acto dispositivo, pero que sin embargo se asemeja a la hipótesis de la estafa triangular (el engañado y el estafado son personas diferentes), aunque aclara que en ésta, el engañado tiene la facultad de realizar un acto dispositivo perjudicial para el estafado, una lesión a su patrimonio y obtiene para sí o para un tercero un beneficio patrimonial antijurídico[67]. En definitiva, volviendo al “recorte” del texto consagrado en la novedad argentino, entendemos que esta omisión podría ser superada por vía de interpretación atendiendo la ubicación de la inserción pero, ciertamente, la redacción pudo ser mejor y ha quedado muy “abierta”. A todo evento, la interpretación a realizar tendrá como un norte insoslayable el “cerrar” los alcances del tipo, hacerlo aplicable a los casos en que el bien jurídico afectado sea el patrimonio. Puede rescatarse que varias de las conductas que habíamos señalado quedaban fuera del inciso 15, tienen ahora recepción en la nueva norma.

c) Respecto a la problemática de la manipulación fraudulenta de datos almacenados, la situación de la disputa doctrinaria es similar en Brasil a la antes descripta de Argentina previo a la Ley 26388[68].

En Paraguay, el nuevo Código Penal, en su capítulo dedicado a los delitos contra el patrimonio, ha introducido dos tipos específicos vinculados, uno de operaciones fraudulentas por computadora (art. 188) y otro de aprovechamiento clandestino de una prestación (art. 189). Su texto es el siguiente: Artículo 188.- Operaciones fraudulentas por computadora. 1º El que con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera sobre el resultado de un procesamiento de datos mediante: 1. programación falsa; 2. utilización de datos falsos o incompletos; 3. utilización indebida de datos; o 4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco años o con multa. 2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al 4º”; y “Artículo 189.- Aprovechamiento clandestino de una prestación. 1º El que con la intención de evitar el pago de la prestación, clandestinamente: 1. se aprovechara del servicio de un aparato automático, de una red de telecomunicaciones destinada al público, o de un medio de transporte; o 2. accediera a un evento o a una instalación, será castigado con pena privativa de libertad de hasta un año o con multa, siempre que no estén previstas penas mayores en otro artículo. 2º En estos casos, será castigada también la tentativa. 3º En lo pertinente se aplicará lo dispuesto en los arts. 171 y 172″.

7. Normas vinculadas a la punición de la ciberpornografía infantil

El problema de la extensión del tráfico de material y producción de contenidos de pornografía vinculada a los menores se ha visto facilitado por las nuevas tecnologías de la información y reflejado, en los últimos tiempos, en el incremento de procedimientos judiciales internacionales sobre los que a diario dan cuenta diversos medios periodísticos. Hay quien, incluso, aventura la detección de un nuevo tipo de “delincuente sexual”, que establece contacto con un niño por medio de Internet “y está dispuesto a recorrer distancias quizás enormes, a través de Estados, continentes y países, a fin de encontrarse con el niño y abusar sexualmente de él”[69]. Estamos frente a una actividad gravemente disvaliosa en la que la nota de globalización se ha acentuado justamente por la aparición de herramientas que permiten la configuración de verdaderas “redes” delictivas. Se trata, además, de un tema que genera alto nivel de consenso en cuanto a la necesidad de afrontarlo a nivel global, siendo muy importante la cantidad de documentos suscriptos sobre el particular, partiendo de la “Convención sobre los Derechos del Niño” de Naciones Unidas, en vigor desde 1990, aprobada en Argentina por ley 23849 y que goza de jerarquía constitucional, por vía del art. 75 inc. 22 desde la reforma de nuestra Carta Magna de 1994 y prevé en su art. 34 la protección al menor “contra todas las formas de explotación y abusos sexuales”, formando parte de las obligaciones que impone, como resalta Marcelo P. Vázquez, “la adopción de todas las medidas de carácter nacional, bilateral y multilateral para impedir la incitación o la coacción para que un niño se dedique a cualquier actividad sexual ilegal; la explotación del niño en la prostitución u otras prácticas sexuales ilegales; y la explotación del niño en espectáculos o materiales pornográficos”[70]. Sin embargo, al igual que en los casos anteriores, a nivel regional el estado de la legislación vigente no es parejo.

Brasil cuenta con previsiones expresas, originadas en preocupantes estadísticas de comienzos de esta década. Por ejemplo, indicaron para el año 2002 la verificación de 1425 denuncias de páginas web con material pornográfico infantil o, en mayo de 2004, INTERPOL con sede en Madrid notificó a la Policía Federal de Brasil que habían individualizado 272 sites con origen en este último país que exhibían fotografías de adultos en actividades sexuales con menores y adolescentes[71]. En concreto, la conducta está tipificada por Ley 10.764 (del 12/11/03), que modificó el art. 241 del Estatuto del Menor y del Adolescente (ECA, Estatuto da Criança e Adolescente, Ley 8069/90), ampliando el crimen de “pornografía infantil”. Pune la presentación, producción, venta, divulgación o publicación de fotos o imágenes con escenas de sexo explícito que involucren a menores o adolescentes, por Internet. Tiene pena de reclusión de 2 a 6 años y multa. No son alcanzadas las “simulaciones” de pornografía infantil (“virtual”, al decir de Erick Iriarte[72]). Idéntica pena se prevé quienes brinden los servicios de hospedaje o almacenamiento y proveen el acceso al referido material pornográfico infantil. Como señala el citado Reinaldo Filho, no sólo se responsabiliza al que practica en forma directa el acto, sino también a quienes proveen los medios técnicos para su realización y difusión. Tratándose de un tipo doloso, coincidimos en que solamente se configurará el ilícito cuando el proveedor tenga conocimiento, ya sea por acto propio o por comunicación de un tercero, de la naturaleza del material que está transportando u hospedando[73]. Nos hemos ocupado con mayor detenimiento en anterior ocasión sobre la problemática de la responsabilidad de los ISP[74]. Baste ahora para destacar su importancia tener presente con Sérgio Ricardo M. Gonçalves la acertada opinión de Steve Bellovin, experto americano, en orden a que la seguridad de Internet comienza y termina en los proveedores de acceso, si hubiese un control mayor por parte de estos en identificar correctamente sus usuarios, sería más fácil no sólo encontrar los causantes de conductas disvaliosas, sino también bloquear sus pasos en la red[75].

En Argentina, si bien no había norma específica, podía señalarse que el 128 del CP (cf. Ley 25087/99) punía al que “produjere o publicareimágenes pornográficas en que se exhibieran menores” o “organizareespectáculos en vivo con escenas pornográficas en que participaren menores” de 18 años. También al que “distribuyere imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de menores” de 18 años “al momento de la creación de la imagen”, y al que “facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores” de 14 años. Entendimos que la amplitud de las conductas descriptas permitía aprehender sin mayor problema los casos en el que el medio utilizado fuere Internet, aún cuando no era mencionado en forma expresa pues ningún otro lo había sido[76]. El anteproyecto de reforma integral mantenía este texto inalterado en su art. 161. La Ley 26388 ha modificado el tipo citado por su art. 2°, que ha consagrado la siguiente redacción:

Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años”.

Puede de inicio anotarse que las escalas penales conminadas en abstracto no se han cambiado, al igual que el texto completo del último párrafo. Entre las modificaciones más significativas se cuentan: a) se pasó de no mencionar ningún medio a explicitar que puede ser por cualquiera; b) el elenco de conductas típicas anterior (“produjere”, “publicare”, “distribuyere” y “organizare”, de sus primeros dos párrafos), se concentraron en el primer párrafo, en el que se agregaron las de “financiare”, “ofreciere”, “comerciare”, “facilitare” y “divulgare”; c) con pena equiparada se incorporó en el nuevo segundo párrafo la conducta de “tenencia…con fines inequívocos de distribución o comercialización” de las representaciones pornográficas de menores.

Por otra parte, el alcance jurídico del concepto de pornografía infantil viene delineado por la Ley 25763[77], cuyo art. 1º aprueba el “Protocolo facultativo de la Convención sobre los derechos del niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía”(Asamblea General de Naciones Unidas, sesión plenaria del 25 de mayo de 2000). El art. 2º inc. c) dice que “por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o todo representación de las partes genitales de un niño con fines primordialmente sexuales”. Adviértase la inclusión expresa de las simulaciones de acto sexual explícito de un menor en función de los problemas que pudiera generar conforme anterior explicación en nota al pie[78]. Destaca Palazzi con referencia al trámite parlamentario de la Ley 26388 que el texto de Diputados incluía las actividades “simuladas”, que fueron excluidas en Senadores por considerárselo un tema controvertido pese a su previsión por el Protocolo citado[79].

Refiriéndome al texto ahora sustituido, había señalado mi coincidencia con la acertada observación de Hugo Alfredo y Gustavo Juan Vaninetti sobre la necesidad de un debate acerca de la eventual incorporación de las figuras de posesión simple de material pornográfico infantil y posesión preordenada para venta, distribución o exhibición de material pornográfico infantil. Esta última está contemplada ahora en el 2° párrafo del tipo actual, recogiendo la previsión del Protocolo aprobado por Ley 25763, cuyo art. 3º dispone: “todo Estado parte adoptará medidas para que, como mínimo, los actos y actividades que a continuación se enumeren queden íntegramente comprendidos en su legislación penal, tanto si se han cometido dentro como fuera de sus fronteras, o si se han perpetrado individual o colectivamente… c) La producción, distribución, divulgación, importación, exportación, oferta, venta o posesión, con los fines antes señalados, de pornografía infantil”[80]. Similar en el derecho comparado puede citarse el art. 189.1.B del C.P. español, vigente desde 1999. Si bien ofrece como dificultad la de probar tal preordenación, esto es un problema de índole procesal que en nada obstaculiza la razonabilidad del tipo.

En cuanto a la simple posesión, no incorporada en la reforma comentada, si bien tiene un antecedente importante en el Convenio sobre Cibercriminalidad de Budapest (2001), que estableció entre las conductas a receptar por los códigos penales de los países integrantes de la Unión Europea la de “posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos”, ciertamente se trata de un tipo que merece un debate amplio que no difiere demasiado del genérico alrededor de las figuras de “tenencia” punibles y los delitos de peligro abstracto, que excede el objeto de este trabajo. Por lo pronto, la Sala 1 de la CNCyC, ha señalado que “La figura de la distribución de imágenes pornográficas de menores de dieciocho años de edad que regula el artículo 128, 2º párrafo del Código Penal, castiga la distribución de imágenes pornográficas de menores de dieciocho años de edad y no el mero hecho de recibir este tipo de fotografías. Es necesario no sólo recibir, sino además, enviar a otras personas imágenes pornográficas de menores de edad. Aquí también es importante señalar que la descripción penal alude a la voz distribución de imágenes, hecho éste que descarta el mero envío de textos sólo referidos a ella”[81].

En el caso de Uruguay, no tiene norma específica y el viejo art. 278 del C.P. pena la pornografía en general[82]. Finalmente, Paraguay no tenía norma específica ni similar a las anteriores[83]. A mediados de diciembre de 2005, luego de su aprobación parlamentaria, estaba a la espera de promulgación por el poder ejecutivo la ley de “Penalización de la utilización de niños y adolescentes en pornografía”, iniciativa que terminaba con la criticada laguna de derecho apuntada[84]. En el curso de 2006, ha comenzado a regir la Ley 2861/06 “De represión del comercio y la difusión comercial o no comercial de material pornográfico, utilizando la imagen u otra representación de menores o incapaces”, aunque podría ser absorbida en el marco del proceso de reforma integral en estudio en 2007 del sistema penal dentro de las modificaciones al código sustantivo[85]. En su articulado, la ley pune la utilización de niños, niñas y adolescentes en pornografía (art. 1º) o su exhibición en actos sexuales (art. 3º), la difusión o comercialización de pornografía infantil (art. 2º), contemplándose diversas situaciones agravantes (art. 4º). Por el art. 6º se introduce la tipificación del consumo y posesión de pornografía infantil. Encaminada directamente al endurecimiento de las cautelares en este orden de ilícitos, se prevé en el artículo 8° la prohibición de medidas sustitutivas y alternativas a la prisión preventiva y de libertad condicional, previsión que se aparta claramente de los estándares que impone el sistema interamericano. Finalmente, se incluyen una serie de interesantes disposiciones relativas a la protección de los derechos y garantías durante la persecución penal atendiendo al interés superior del niño, niña o adolescente (art. 9º), sobre todo, relativas al manejo de las imágenes (guarda, reproducción y no difusión), estableciéndose como delito autónomo la violación de tales derecho (art. 10º).

A modo de colofón de este acápite, es oportuno señalar el acierto del antes citado Vázquez cuando -recordando la declaración de la UNESCO en la “Reunión de Expertos sobre Explotación Sexual de los Niños, Pornografía Infantil y Pedofilia en Internet: un desafío internacional” (París, 1999)-, sostiene que “la protección de los niños en Internet no es una cuestión de censura, sino que debe procurar preservar y aumentar las libertades fundamentales, tales como la libertad de expresión, la libertad de información y el derecho al respeto de la vida privada, protegiéndolos al mismo tiempo de materiales nocivos e ilegales”, a la vez que evoca la sintética postulación del Consejo de la Unión Europea por una “utilización segura de Internet”, que se conjugue con los derechos humanos de los particularmente débiles de la relación interconectiva: los niños[86]. No menos importante, se impone la exhortación a que la gravedad de las conductas referidas no lleve al abandono de principios básicos de un derecho penal propio de un Estado de Derecho. Vale aquí el ejemplo anterior de la ley paraguaya o, de caras al futuro, se presenta la seria discusión que debe rodear la eventual adopción de algunas de las sugerencias del citado “Protocolo Facultativo” -u otros instrumentos similares-, como la atribución de responsabilidad a personas jurídicas, el apartamiento de principios tradicionales en materia de extradición como la doble incriminación, la extensión del ámbito de aplicación de la ley penal adoptando el principio de nacionalidad activo o pasivo en caso de explotación sexual, la creación de la figura del “agente encubierto” en actividades que se cometan en tecnologías de la información, ampliación de los plazos de prescripción, entre otras[87].

8. Daño en datos, documentos, programas o sistemas informáticos

En Argentina, la ley 26388 vino a cerrar una de las más antiguas polémicas en la temática sobre los alcances de los tipos tradicionales para aprehender las modalidades generadas por el avance tecnológico, que era la que giraba en torno del tipo de daño. En efecto, algunos autores estimaban que el art. 183 del C.P., al tipificar el daño a una cosa mueble, podía comprender algunas de las nuevas realidades. En este sentido, debe recordarse que nuestros tribunales consideran “cosa” a la electricidad, los pulsos telefónicos y las señales de televisión o de cable (arg. cf. art. 3211 C.C.). De allí derivaría una posibilidad de aprehender típicamente algunas de las actividades que desarrollan los llamados crackers y cyberpunks(vándalos). A efectos de superar naturales objeciones de analogía prohibida, se habían propuesto de lege ferenda como alternativas: a) La reforma de dicho artículo agregando intangible a la lista de elementos pasivos de daño (“…cosa mueble o inmueble o un animal o intangible…”), precisando a su vez en el art. 77 del mismo Código Penal que con este término se hace referencia a datos manejados en sistema informático e incluyendo en el listado de agravantes cuando el daño en el equipo influya decisivamente en lesiones o muerte a una persona (así, Pablo O. Palazzi y Fabián García[88]); b) dictar una nueva ley especial al respecto.

Jurisprudencialmente, en el caso “Pinamonti”[89], se concluyó:1) el software es una obra intelectual en los términos de la Ley 11.723 (tema superado cf. L. 25.036); 2) dicha ley no contempla como acción típica el borrado o destrucción de programas de computación dentro de su elenco de figuras penales (arts. 71/72, que no fueron modificados por la L. 25.036); 3) tal conducta tampoco es aprehendida por el delito de daño (183 C.P.), pues el concepto de cosa es aplicable al soporte (diskette o disco rígido) y no a su contenido (programas o datos almacenados en ellos). En lo que ahora interesa, esta tercera conclusión hace de este caso el primero de trascendencia pública que presentó el problema. Le siguieron otros en el mismo sentido y algunos en contradicción[90]. Nos remitimos a anteriores trabajos ya individualizados para ver en extenso toda la situación previa a la reforma.

Baste para cerrar esta breve ilustración del problema recordar que el anteproyecto de Ley de Reforma y Actualización integral del Código Penal de mayo de 2006, también se había ocupado del tema en los arts. 187 y 188. En efecto, en los “Fundamentos” se expresaba haber receptado “la figura del daño tecnológico, tomando en cuenta fundadas opiniones jurisprudenciales y doctrinarias, que entienden a la información, el dato y/o las imágenes almacenados en programas o soportes informáticos como nuevos bienes jurídicos a tutelar. Se agregó igualmente una figura agravada concerniente a medios de comunicación, vías de agua y energía. También se acordó incluir entre los casos agravados el referido a daños de sistemas informáticos o bases de datos públicos”[91]El primero de los artículos proyectados decía: “Será reprimido con prisión de quince (15) días a un (1) año, el que por cualquier medio destruya en todo o en parte, borre, altere en forma temporal o permanente, o de cualquier manera impida la utilización de datos o programas contenidos en soportes magnéticos, electrónicos o informáticos de cualquier tipo o durante un proceso de transmisión de datos. La misma pena se aplicará a quien venda, distribuya, o de cualquier manera haga circular o introduzca en un sistema informático, cualquier programa destinado a causar daños de los prescriptos en el párrafo anterior, en los datos o programas contenidos en una computadora, una base de datos o en cualquier tipo de sistema informático”, mientras que el segundo calificaba la conducta “…f) Cuando el daño se ejecute en sistemas informáticos o bases de datos públicos, o relacionados con la prestación de un servicio público”.

            La reciente reforma, insistimos, ha solucionado el problema de recepción típica a través de sus arts. 10 y 11, que incorporan un segundo párrafo al art. 183 y sustituyen al art. 184, respectivamente, consagrando la siguiente redacción (en lo que aquí nos interesa):

Artículo 183“… (segundo párrafo) En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños”.

 

Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:…

5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;

6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público”.

Comentando el texto agregado al art. 183, Palazzi aclara que en el contexto informático, “destruir” o “inutilizar” quiere decir borrar definitivamente sin posibilidad de recuperación. El hecho que exista un sistema de back-up no altera el delito de daño pues la restauración requiere un esfuerzo que ya implica reparar el daño causado[92]. En cuanto a su parte final, se trata con evidencia de la consagración de un delito de peligro al considerar que quien vende, distribuye, hace circular o introduce en un sistema informático un “virus”, aún cuando en concreto no se utilice, será punible. Es que salvo aislados casos en que hay un interés académico mediante (que, sin dudas, quedarían fuera del alcance de la figura por inadecuación típica subjetiva), esta clase de programas están inequívocamente destinados a dañar. Naturalmente, cuando aludimos al interés académico no nos estamos refiriendo a las consignas ─que Durrieu y Lo Prete califican de “escandalosas”─ del tipo “sólo con fines educativos” que usan algunas páginas webs dedicadas a “instruir” y proporcionar medios para “hackear”. No se trata de habilitar la posibilidad de “educar para el delito”[93].

Autores como Demócrito Reinaldo Filho destacan incluso la posibilidad mediante virus del tipo “troyano” de virtualmente “secuestrar” el computador de un tercero y, desde ése, realizar maniobras ilícitas. Asimismo, hace hincapié en diversas cuestiones de prueba vinculadas a esta maniobra generadas en casos judiciales conocidos, como el caso inglés “Aaron Caffrey”, en el que este joven de 19 años imputado bajo los términos de la ley de crímenes informáticos (“Computer Misuse Act”) de “hackear” el servidor de una empresa finalizó absuelto (en octubre de 2003), bajo la alegación de haber sido tomado su computador por un virus troyano y, de esa forma, utilizado por un tercero para cometer el hecho que se le atribuyera. La falta de señales del virus en su computador, encontró por respuesta que este se autodestruyó después de la realizar la operación, lo que fuera admitido como explicación razonable por el jurado popular interviniente. El nombrado, propone como solución para esta dificultad forense la alteración de los principios tradicionales que rigen el “onus probandi” en el proceso penal, postulando en definitiva la inversión de la carga de la prueba en los casos en que se ensaye este tipo de defensa[94].

No es este el lugar para desarrollar este tema, pero simplemente adelantamos nuestra discordancia con este tipo de soluciones que buscan aumentar la efectividad en términos de condena pero a costa de sacrificar garantías cuyo reconocimiento ha sido el fruto de mucho sufrimiento y trabajo. Así, desde nuestra modesta perspectiva, el camino a seguir habrá de ser el dotar a la persecución pública de cuerpos especializados que estén a la altura de los desafíos técnico-periciales que se debe afrontar y capacitar a nuestros fiscales para que presenten el caso a juzgar con solidez, con una adecuada valoración de la prueba directa e indiciaria que se pueda obtener, sin resignar principios basales de un sistema procesal acusatorio, que es el que corresponde a un Estado de Derecho.

Retomando la ilación de normas regionales, similar situación a la argentina antes de la reforma se presenta en Brasil, donde la discusión gira alrededor del art. 163 del código penal de 1940. Túlio Vianna se cuenta entre los autores que propician una interpretación extensiva del tipo, considerando “cosa” a los “datos informáticos”[95]. El proyecto de ley Nº 84 de 1999 del diputado Luiz Piauhylino, aprobado en la Cámara de origen y con trámite en el Senado bajo Nº 89/033, prevé la modificación de dicho tipo penal, incorporando la difusión de virus electrónico como daño electrónico[96]. Hay otro proyecto de ley posterior, el 76/2000 que contempla también la punición de quien haciendo uso indebido de la informática y afectando la inviolabilidad de datos y su comunicación, destruye datos o un sistema de computación o lo inutiliza[97]. En Paraguay, según ya se ha visto, el tipo del art. 174 “alteración de datos” parece sortear el problema y encuentra complemento en la figura siguiente, que dice: “Artículo 175.- Sabotaje de computadoras. 1º El que obstaculizara un procesamiento de datos de importancia vital para una empresa o establecimiento ajenos, o una entidad de la administración pública mediante: 1. un hecho punible según el artículo 174, inciso 1º; o 2. la destrucción, inutilización, sustracción o alteración de una instalación de procesamiento de datos, de una unidad de almacenamiento o de otra parte accesoria vital, será castigado con pena privativa de libertad de hasta 5 años o con multa. 2º En estos casos, será castigada también la tentativa”.

9. Comunicaciones vía electrónica

Las conductas disvaliosas respecto de las comunicaciones vía electrónica son consideradas en la reciente reforma argentina desde dos perspectivas: las que afectan el secreto y la privacidad, y las que conciernen a la seguridad del medio de comunicación mismo. En consecuencia, se han sustituido o incorporado tipos en los capítulos respectivos de la parte especial.

a) En lo que hace a la “Violación de secretos y de la privacidad”, una de las discusiones cerradas ha sido la concerniente la protección o desprotección penal del correo electrónico[98]. Fueron numerosos los proyectos con estado parlamentario elaborados al respecto desde fines de la década pasada. Entre los últimos, aún cuando no llegara a dicho estadio de tratamiento, puede mencionarse que fue objeto de consideración en el ya referido anteproyecto de Ley de Reforma Integral y Actualización del Código Penal, cuyos arts. 138, 139, 142 y 143 lo incluyeron del siguiente modo: art. 138 (figura básica), “…el que abriere indebidamente una carta, un pliego cerrado o un despacho telegráfico, telefónico, mensaje de correo electrónico o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un  pliego, de un mensaje de correo electrónico, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia o mensaje de correo electrónico que le esté dirigida…”, calificando la conducta “…si el culpable comunicare a otro o publicare el contenido de la carta, escrito, mensaje de correo electrónico o despacho”; a su vez, el art. 139 califica la acción para “…el que por su oficio o profesión se apoderare de una carta, de un pliego, de un telegrama o de otra pieza de correspondencia o de un mensaje de correo electrónico.- También si se impusiere de su contenido, la entregare o comunicare a otro que sea el destinatario, la suprimiere, la ocultare o cambiare su texto…”.

El citado art. 142 del anteproyecto dice: “…el que indebidamente interceptare, captare o desviare comunicaciones telefónicas, postales, de telégrafo o facsímil o cualquier otro tipo de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier otro tipo de información, archivo, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público que no le estuviesen dirigidos…”, agravando si el autor fuere funcionario público o integrante de las fuerzas armadas o de seguridad; y el art. 143 pune “…el que, hallándose en posesión de una correspondencia o mensaje de correo electrónico no destinado a la publicidad, lo hiciere publicar indebidamente, aunque haya sido dirigido a él, si el hecho causare o pudiere causar perjuicios a terceros”.

Dejando de lado una enumeración de iniciativas antecedentes que sería realmente extensa, pasamos al texto ahora vigente. La ley 26388 sustituyó por su art. 4 al 153 del C.P., mientras que por el 6° hizo lo propio respecto del art. 155. Estos dicen:

Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena”.

 

Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público”.

Como puede advertirse, no hay diferencia sustancial con el anteproyecto, ya que las conductas de los arts. 142 y 143 de este último se encuentran incluidas en el segundo párrafo del art. 153 transcripto y en el 155. Si nos centramos en el art. 153, a la conducta de abrir se ha adicionado con relieve típico la de acceder indebidamente, lo que se ajusta a la actualización de objetos al incorporar las comunicaciones electrónicas y recoge una crítica que entendíamos insalvable para quienes proponían sobre la base de una interpretación histórica extensiva la suficiencia del texto anterior (era claro que “acceder” no es lo mismo que “abrir” y que no se podía “abrir” un mensaje que no estaba “cerrado”).

En los términos actuales, resulta evidente que el legislador no se ha limitado al correo electrónico, sino que se adoptó una terminología de mayor amplitud como “comunicación electrónica” y, en concreto en el segundo párrafo, alude a “telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido”, para acentuar el espectro de actividades del ámbito de la privacidad cuya apertura, acceso, apoderamiento, supresión, desvío, interceptación, captación, comunicación a terceros o publicación sean punibles.

Recuerda Palazzi que la “ratio legis” del último párrafo del art. 153 fue la intención de evitar la interceptación y acceso no autorizado a correos electrónicos de jueces y periodistas, según fuera ampliamente difundido por la prensa a mediados del año 2006. Destaca asimismo, la reiteración de la voz “indebidamente” en el texto, lo que pondera en cuanto refuerza la exclusión de toda posibilidad de imputar el delito en forma culposa y aventa el temor de algunos empresarios del sector que temían se pudiera aplicar esta figura a un ISP o proveedor de servicio de correo electrónico que desviare un e-mail por contener un virus o porque algún algoritmo o filtro lo clasifica como “spam”[99].

La publicación abusiva de correspondencia es también actualizada para que alcance a la “comunicación electrónica”. Se ha agregado el último párrafo, que reconoce por origen la misma situación anteriormente mencionada y que, señala Palazzi, reproduce la idea subyacente en el art. 111 inc. 1° del C.P. (tipo de “calumnias”), al eximir de responsabilidad penal a quien revela correspondencia con la inequívoca intención de proteger el interés público[100]. Coincidimos en que resulta razonable y entendible el contexto en que se sancionó la norma, lo que no evita la inseguridad cierta que conlleva cualquier alusión a situaciones de dificultosa determinación o definición, como qué es el “interés público” que se intenta proteger.

En cuanto a Brasil, Lopes da Silva señala que los e-mails tienen parcial protección en el art. 151 del C.P., no sin alguna discusión en orden a la exigencia de la correspondencia debe estar “cerrada”. Coincide con Regis Prado en la tipicidad de la apertura, como violación de correspondencia, aunque destaca que serían atípicas las conductas de suprimir, agregar o modificar el contenido del mensaje[101].

Finalmente, recuerda la nombrada, que por Ley 9296 del 24/07/96, reglamentando el citado art. 5 C.F., se tipificó en su art. 10 la conducta de quien realizar intercepción de comunicación telefónica, de informática o telemática, o violar el secreto de justicia sin autorización judicial o con objetivos no autorizados legalmente.[102]

b) Con respecto a la modificación en materia de “Delitos contra la seguridad de los medios de transporte y de comunicación”, se ha sustituido (cf. art. 12, L. 26388) el texto del art. 197 del C.P. ─”Interrupción o resistencia al restablecimiento de las comunicaciones─”, por el siguiente:

“Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida”.

Palazzi lo llama “daño a las comunicaciones” ─preferimos su designación tradicional─, aclarando que incluye a las de cualquier clase y no sólo ampara la público sino cualquier clase de comunicación incluyendo las privadas como el e-mail, la voz a través de IP o los mensajes de chat o de texto a través de celulares (SMS)[103]. Si se compara con la redacción anterior, sólo se ha agregado “o de otra naturaleza”, abriendo el tipo que se hallaba ceñido a la comunicación telegráfica y telefónica. Aquella fue objeto de gran discusión en torno a su conveniencia y ubicación sistemática, al punto de haber sido derogada la figura en varias ocasiones. Sin embargo, pareció primar finalmente la postura de quienes, como Eusebio Gómez, consideraban su inclusión justificada entre los delitos contra la seguridad pública, atendiendo a que las comunicaciones telegráficas y telefónicas “resultan elementos indispensables en la vida contemporánea”[104]. Si esta afirmación podía validarse en el momento en que se expresó (década del cincuenta), tanto más cuando se vive la “era de la comunicación y la información”. En cuanto a la preferencia personal anticipada, se impone porque como señalan Estrella y Godoy Lemos, estamos frente a un artículo que contempla dos acciones típicas distintas que constituyen dos figuras autónomas entre sí: la primera consiste en interrumpir (es decir, cortar, detener, paralizar, suspender) o entorpecer (es decir, estorbar, dificultar, retardar, obstaculizar, sin llegar a interrumpir) la comunicación; la segunda, en resistir violentamente su restablecimiento (por un sujeto activo que puede o no ser el mismo que interrumpió la comunicación antes, pero si lo fuera, mediaría un concurso real ya que la primera acción no supone la segunda), es decir, ejerciendo violencia sobre las personas que procuran restablecer el servicio o fuerza en las cosas, como al destruir las reparaciones ya efectuadas[105].

Natural derivado de la reforma parcial, se ha mantenido sin adecuar el tipo del art. 192, que pune en forma autónoma al que ejecutare cualquier acto tendiente a interrumpir el funcionamiento de un telégrafo o teléfono destinado al servicio de un ferrocarril.

Podemos cerrar el punto recordando que el antes citado anteproyecto de reforma integral argentino se dedicó con mayor extensión y precisión al entorpecimiento de las comunicaciones, tipificando variadas conductas en los arts. 228 a 230. El primero dice lo siguiente: “…el que interrumpiere o entorpeciere toda comunicación transmitida por cualquier medio alámbrico o inalámbrico, o resistiere violentamente el restablecimiento de la comunicación interrumpida”. El art. 229: “…el que alterare, reemplazare, duplicare o de cualquier modo modificare un número de línea, o de serie electrónico o mecánico de un equipo terminal o de un Módulo de Identificación Removible del usuario, de modo que resulte perjuicio al titular, usuario o terceros”. El último contempla la punición para “…el que alterare, reemplazare, duplicare o de cualquier modo modificare algún componente de alguna tarjeta de telefonía o accediere por cualquier medio a los códigos informáticos de habilitación de créditos de dicho servicio, a efectos de aprovecharse ilegítimamente del crédito emanado por un licenciatario de Servicios de Comunicaciones Móviles”.

10. Intrusismo informático

Habíamos señalado en su oportunidad que si bien el anteproyecto de Ley de Reforma Integral y Actualización del Código Penal argentino había avanzado en la solución de varios de los vacíos legales denunciados en la legislación penal, autores como Palazzi criticaban que en su art. 146 se mantuviere la tipificación del acceso ilegítimo a un banco de datos (introducida por Ley 25.326), pero no a la conducta más amplia de acceso a un sistema informático, apuntando que en el año 2005 cerca de 50 países legislaron como delito el acceso no autorizado a sistemas informáticos[106]. Por nuestra parte, indicamos la conveniencia de profundizar la discusión sobre una alternativa que entendíamos viable, como la de intentar primero una contención por vía contravencional. La Ley 26388, por su art. 5 lo ha incorporado al código sustantivo como nueva figura  mediante el art. 153 bis, con el siguiente texto:

“Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros”.

El primer párrafo, que consagra la punición como conducta básica de quien con conocimiento y sin autorización o excediéndola, accede por cualquier medio a un sistema o dato informático de acceso restringido, al indicar “si no resultare un delito más severamente penado” fija con claridad el carácter subsidiario asignado a la figura, lógico si se atiende a que, en general, en el derecho comparado, se ha entendido que estamos frente a una conducta de “antesala” cuya punición ha sido producto de gran discusión. El segundo párrafo duplica la pena cuando el acceso fuere respecto de un sistema o dato informático de un organismo público estatal o un proveedor de servicios públicos o de servicios financieros. La distinción aparece razonable.

Sin embargo, entendemos que habiéndose optado por la criminalización de esta conducta disvaliosa resignando la vía contravencional, al menos podría haberse evitado la utilización de la pena privativa de libertad en la figura básica. Es claro que no sólo en el imaginario colectivo, sino en la mente del legislador, sigue instalada férreamente la idea de que “penar” significa “privar de libertad”. No albergo dudas de que estamos frente a una conducta que tendría una respuesta punitiva más racional si se la hubiese conminado con multa o alguna inhabilitación especial o alternativa reparatoria.

Con la precisión de “acceso restringido” contenida al cierre del primer párrafo, se excluye la posibilidad de punir el acceso a redes, sistemas y contenidos de sitios públicos. Destaca Palazzi que también quedan fuera del ámbito típico conductas como: a) la del testeo de seguridad de falencias de redes informáticas (“ethical hacking”) en el marco de investigación académica, casera o empresaria, muchas veces realizado además con consentimiento de la “víctima”, interesada en la detección de errores para su subsanación; b) la ingeniería inversa o reversa, que es la destinada a obtener información técnica a partir de un producto accesible al público (como programas de computación y componentes electrónicos), con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado, actividad que evidentemente no se relaciona con la “privacidad” sino, a todo evento, con la protección de la propiedad intelectual (ámbito en el que se encuentran reguladas sus limitaciones, recordando el nombrado que nuestro país, pese a haber aprobado el “Tratado de Derecho de Autor de la OMPI del año 1996”, no lo ha reglamentado aún ni en lo civil ni en lo penal, por lo que bien podría incluirse este tema en el siguiente acápite, destinado a aquellos problemas que no tienen clara solución)[107].

Finalmente, con relación a la situación comparada regional en orden al mero intrusismo, en Brasil[108] y en Paraguay, aparece como una conducta atípica. En este último país, sería eventualmente discutible el ingreso de la conducta en el campo de punición como tentativa de infracción al art. 174 del C.P. Según se verá, sí es delito en la legislación venezolana[109].

En Uruguay, si bien no hay un tipo específico[110], se ha verificado una condena por esta conducta, que se subsumió bajo la figura del art. 300 del C.P.[111], que pena el “conocimiento fraudulento de secretos”. El hecho consistió en el ingreso no autorizado al sistema informático del Laboratorio Tecnológico del Uruguay (LATU)[112]. Hay un proyecto de ley presentado por el Dr. Pacheco Klein, en el que se tipifica tanto el acceso doloso (art. 1), como el acceso culposo (art. 2), es decir, tanto aquel cuya intención se ajusta al resultado de interceptar, interferir, recibir, usar, alterar, dañar o destruir el sistema, como aquel que lo concreta por no prever el resultado previsible, debido a su negligencia, imprudencia, impericia o por desobediencia a las leyes o reglamentos[113]. En el ámbito de las propuestas, estima Figoli que por tratarse el intrusismo de una conducta que atenta contra la intimidad, debería darse un papel preponderante a la víctima, recordando que el Código español de 1995 prevé el perdón del intruso por parte del damnificado. Entiende que esto posibilitaría que el hacker pueda negociar una salida venturosa, reparando el daño ocasionado.

III. ALGUNOS PROBLEMAS SIN RESOLUCIÓN CLARA

Puede afirmarse, luego de haber realizado una rápida visión del estado normativo de la cuestión en la región, que sigue presentándose un núcleo polémico que asienta tal característica, básicamente, en la falta de previsiones que más allá de toda discusión aclaren y perfeccionen los alcances de distintas figuras típicas tradicionales, cuyo texto ofrece márgenes de duda al momento de analizar la tipicidad de algunas de las conductas que se concretan mediante el uso de estas nuevas tecnologías, están vinculadas a ellas o recaen sobre intangibles.

A modo de simple enunciación de otros problemas, en el ámbito nacional ─sin perjuicio de la significativa actualización que importó la Ley 26388─, siguen abiertas a interpretaciones divergentes cuestiones como de la tipificación o no del registro impropio de nombres de dominio (ciberocupación[114]) o del spamming (correo basura o publicidad no solicitada[115]). Sobre la entidad cuantitativa que ha adquirido en el tráfico de e-mails el “spam”, se ha presentado un reciente informe por “SophosLab” que determina que en el primer trimestre de 2008 ha encontrado diariamente 23.300 páginas web relacionadas con correos no deseados, lo que importa una nueva por cada 3 segundos. Su red de captura global de spam arrojó que un total del 92,3 % de todo el correo electrónico enviado en dicho trimestre era correo basura. El país más emisor de spam es USA (15,4 %), seguido de Rusia (7,4 %), Turquía (5,9 %), China (5.5 %) y Brasil (4,3 %). Ningún otro de nuestra región figura entre los once primeros (que generan el 63,2 % del total)[116].

Asimismo, como es resaltado por Palazzi, se optó por no incorporar una figura que preveía el proyecto original de la Cámara de Diputados, la captación ilegal de datos, imágenes y sonidos y posterior difusión (art. 6° de esa iniciativa), en la inteligencia de que se trata de una cuestión controversial no estrictamente vinculada a la consideración de las nuevas tecnologías al digesto sustantivo[117]. En efecto, no puede pasar por alto la confluencia de diversos intereses a compatibilizar. De un lado, la necesidad de mantener adecuadamente cubierta la expectativa de respeto al derecho a la intimidad, a la privacidad, propia de un estado de derecho. Del otro, el conciliarla con el interés en el esclarecimiento de ámbitos de criminalidad ejecutados en general en las “sombras”, como los casos de corrupción, en muchas ocasiones puestos a la “luz” por la tarea del periodismo de investigación que, al interés público, adiciona la libertad de prensa, de informar y también la libertad expresión.

IV. EL POSIBLE NUEVO MIEMBRO PLENO: VENEZUELA

Conforme se adelantó, el posible nuevo integrante del bloque regional cuenta con una “Ley Especial Contra los Delitos Informáticos”, del 6 de noviembre de 2001, bajo el Nº 48, publicada en la Gazeta Oficial Nº 37313 del 30 de octubre de 2001. Según informa René De Sola Quintero[118], el esfuerzo de adecuación normativa a la problemática de las nuevas tecnologías de la comunicación en Venezuela comenzó con la aprobación de la Constitución de la República Bolivariana de Venezuela de 1999, que establece en su artículo 110 lo siguiente: “El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”. Cuenta además con una “Ley sobre Mensajes de Datos y Firmas Digitales” (decreto ley 1204, pub. en la Gazeta Oficial Nº 37148 del 28 de febrero de 2001).

Jorge H. Romeo ha calificado a la citada ley penal especial como“ley de tipo amplio”, porque “tiende a la protección integral de los sistemas que utilicen tecnologías de la información”[119]. Veremos luego, con un simple ejemplo, que esta integralidad resulta en realidad excesiva pues se llegan a tipificar conductas que no lo han sido en el derecho comparado, cayendo en un maximalismo penal. Puede anotarse que, como complemento, funciona en el ámbito del Cuerpo de Investigaciones Penales, Científicas y Criminalísticas una “División Nacional contra los Delitos Financieros e Informáticos” y la Fiscalía General del Ministerio Público ha asignado dos (2) Fiscales Especializados en el área de Delitos Informáticos y uno (1) en el área de Propiedad Intelectual[120].

Paradójicamente, si bien la ley citada posee un articulado más extenso que el habitualmente observado en casos análogos, incluyendo su propia parte general, donde se adoptan o corrigen principios e institutos habitualmente regulados en el Código Penal, en su origen se le han realizado críticas por olvidos o exclusiones, además de las generales de “descodificación”, “repetición de delitos ya existentes” (aunque su último artículo declara la derogación de cualquier norma que colide con su texto) o de “alterar principios de la parte general del C.P.”. Entre las primeras estaría la de no tipificar delito alguno relativo a la seguridad e integridad de la firma electrónica y su registro[121]. La estructura está dada en cuatro títulos, cuyas notas principales son las siguientes:

El Título I “Disposiciones Generales”, indica como objeto de la ley la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley (art. 1). Se incluye un glosario de definiciones (art. 2). En su art. 3 regula la extraterritorialidad, diciendo que cuando el delito se cometa fuera del territorio, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros. Hay un catálogo de sanciones principales y accesorias (art. 4) y en el art. 5 adopta expresamente la responsabilidad de las personas jurídicas.

El Título II “De los delitos”, se divide en cinco capítulos, el primero “De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información”, consagra estas figuras típicas: acceso indebido; sabotaje o daño a sistemas[122]; sabotaje o daño culposos[123]; acceso indebido o sabotaje a sistemas protegidos; posesión de equipos o prestación de servicios de sabotaje; espionaje informático y falsificación de documentos. Debe compartirse la crítica del citado Romeo en orden al tipo de daño informático culposo, al que califica de “muy discutible”, ya que observa atinadamente que la falta de conocimientos profundos de informática de quienes habitualmente operan en la red o en sistemas informatizados diversos, hace muy posible que en forma imperita, negligente o imprudente se provoque algún daño y estamos entonces frente a una norma penal de una extensión superlativa[124]. Por otra parte, más importante aún desde la perspectiva de nuestro análisis, esta figura plantea una seria asimetría con vistas al proceso de armonización ya que según se vio, ni en las normas vigentes ni en las proyectadas de los restantes países (incluyendo Chile y Bolivia), existe el daño punible a título culposo. Por el contrario, ejemplo, el tipo chileno habla de una destrucción maliciosa. Un caso hipotético bastante común que podría crear responsabilidad penal bajo el art. 8 mencionado: un usuario o un administrador de servidor no bajan la última actualización de antivirus o el último parche a un programa, producto de ello todos sus contactos o todos sus clientes son afectados por un virus que se introdujo en el sistema de los primeros… ¿es delito?.

Siguiendo con el Titulo II, el capítulo II “De los Delitos Contra la Propiedad”, las de hurto; fraude[125]; obtención indebida de bienes o servicios; manejo fraudulento de tarjetas inteligentes o instrumentos análogos; apropiación de tarjetas inteligentes o instrumentos análogos; provisión indebida de bienes o servicios y la posesión de equipo para falsificaciones. El capítulo III “De los delitos contra la privacidad de las personas y de las comunicaciones”, contempla los delitos de violación de la privacidad de la data o información de carácter personal; violación de la privacidad de las comunicaciones y la revelación indebida de data o información de carácter personal. El capítulo IV “De los delitos contra niños, niñas o adolescentes”, pune la difusión o exhibición de material pornográfico y la exhibición pornográfica de niños o adolescentes. Finalmente, el capítulo V “De los delitos contra el orden económico”, prevé las figuras de apropiación de propiedad intelectual y oferta engañosa.

Los últimos dos títulos se dedican a las disposiciones comunes y disposiciones finales. Como se advierte de esta apretada síntesis de su contenido es un instrumento legal de considerable extensión del que, no obstante, Fernández predica que llena sólo parcialmente el vacío legislativo, en la inteligencia que será mejor una nueva tipificación sistemática y exhaustiva en el marco de un nuevo código penal[126].

V. LA CUESTIÓN EN LOS PAÍSES UNIDOS POR COMPROMISO DEMOCRÁTICO AL MERCOSUR

Cerrando el trabajo comparativo, se recuerda brevemente las disposiciones pertinentes de los países que se encuentran unidos por compromiso democrático con el bloque regional sudamericano: Chile y Bolivia.

En el caso chileno, debe destacarse que fue el primer país de la región que dictó una ley especial en la materia, la Nº 19223 del 7 de junio de 1993[127]. Se consagraron en ella cuatro tipos penales: 1) sabotaje informático: “El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento”, contemplando agravante “Si como consecuencia de estas conductas se afectaren datos contenidos en un sistema”; 2) espionaje informático: “El que con ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema tratamiento de la misma, lo intercepte, interfiera o acceda a él”; 3) alteración de datos: “El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información”; y 4) revelación de datos: “El que maliciosamente revele o difunda los datos contenidos en un sistema de información”, con agravamiento “Si quien incurre en estas conductas es el responsable del sistema de información”. Como se ve, en cuanto al mero intrusismo, mencionado al final del acápite 5, no aparece como expresamente tipificado.

Más reciente, se ha dictado una ley, la Nº 19927 del 14/1/04, modificatoria tanto del código sustantivo como adjetivo en Chile en materia de delitos de pornografía infantil. Mientras que el nuevo art. 366quater es bastante similar a la ya comentada norma argentina que pena el hacer ver o escuchar o presenciar espectáculos pornográficos a menores de 14 años, el art. 366 quinquies pune el participar en la producción de material pornográfico en que usaren menores de 18 años,cualquiera sea el soporte en el que se lo haga. A su vez, el art. 374bis pune el comercializar, importar, exportar, difundir o exhibir, maliciosamente adquirir o almacenar dicho material pornográfico. El art. 374ter señala que el comercio, distribución o exhibición de tal material se considerará cometido en Chile si se realizan por sistemas de telecomunicaciones a los que se tengan acceso desde su territorio. Finalmente, en materia procesal se disponen medidas investigativas específicas, así como para resolver la situación de los menores víctimas de estos delitos.

Sin perjuicio de rol vanguardista en la región mencionado, declaraciones del subsecretario de Comunicaciones, así como de la asesoría legal de “Estrategia Digital” del gobierno chileno, anunciaron a comienzos de mayo de 2008, una iniciativa de cinco proyectos de ley en la materia, de los que dos tienen incidencia directa en lo atinente a filtración de datos: una nueva ley de delitos informáticos y una modificación sustancial de la Ley de Protección de Datos[128].

En el caso de Bolivia, su Código Penal del año 1997 incluyó en Título dedicado a los “Delitos contra la Propiedad”, el Cap. XI “Delitos Informáticos”. El art. 363bis, “Manipulación informática”, dice: “El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero. Sanción: reclusión de 1 a 5 años y multa de 60 a 200 días”; mientras que el art. 363ter, “Alteración, acceso y uso indebido de datos informáticos”, reza: “El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando un perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa de hasta doscientos días”. Analizando el texto vigente, Erika Patricia Tinajeros Arce, apunta en sentido crítico que no menciona nada sobre sabotaje informático empresarial, espionaje informático, parasitismo informático y otras figuras como fraude informático, por lo que aún siendo un avance ofrece este déficit[129].

VI. CONCLUSIONES

Más allá de la limitación que impone lo que no es más que un avance de la investigación en que se noticia con brevísimo comentario el cuadro normativo regional y priman algunas remisiones a trabajos previos así como el rápido pasaje sobre muchos aspectos en una temática ciertamente variada y compleja, se pueden reafirmar las siguientes observaciones:

a) La protección penal respecto de la delincuencia informática en el ámbito del MERCOSUR presenta una serie de asimetrías entre los estados miembros con carácter pleno y, además, con aquéllos a los que hallan unidos por el compromiso institucional democrático.

b) Esto se visualiza desde lo formal, en el distinto modo en que se aproximaran a las necesarias actualizaciones legislativas y, desde lo material, en la diferente consideración de algunos problemas o la directa ignorancia de estos por algunos de los miembros. Desde ambas perspectivas, en función de lo apuntado, el proceso de armonización se presenta como una necesidad ineludible.

c) Tratándose de una experiencia de integración regional con aún pretensiones y objetivos limitados, estructuralmente se ve favorecida tal falta de armonía, no encontrándose previstas vías institucionales por el momento para canalizar el proceso de superación del problema, aspecto en el que comparativamente la Unión Europea presenta ventajas notables, sin que ello quite complejidad al asunto.

d) Asumiendo que el presentado a discusión Anteproyecto de Reforma y Actualización integral del Código Penal Argentino en el año 2006, sólo la ha generado en el ámbito académico, ya que en el político se negó al día siguiente de su conocimiento público ─no habiendo logrado estado parlamentario─, sus aportes para la solución a algunas de las lagunas de punibilidad en su oportunidad denunciadas en el derecho interno han quedado ahora parcialmente reflejados por la Ley 26388 que, en realidad, se apoyó en otras iniciativas y abordó un abanico de conductas mayor con redacción propia. Esta, junto a las recientes N° 26362 y 26364, marcan el “reinicio” en estos últimos meses de la inadecuada práctica de “emparchar”, reformar en modo parcial o, lisa y llanamente, descodificar mediante leyes especiales, en materia penal.

e) Sin perjuicio de ello, debe resaltarse que la Ley 26388 ha significado un sustancial avance sobre temas cuya consideración venía siendo reclamada desde mucho tiempo atrás, poniendo fin a antiguas discusiones jurisprudenciales y doctrinarias. A su vez, resulta un aporte hacia la armonización legislativa en la materia con otros países del bloque regional que se ocuparan antes de esta problemática en un modo más integral.


[1] Sancionada el 4/6/08, promulgada de hecho el 24/6/08 y publicada en el B.O. del 25/6/08.

[2] Corresponde aclarar que si bien esta norma modificatoria del C.P.A. básicamente actualizó el texto atendiendo a la necesidad de contemplar las nuevas tecnologías, por su art. 13 se sustituyó el artículo 255 del Código Penal, por el siguiente: “Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.- Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500)”. El resaltado en negrita, personal, es la única alteración de la redacción anterior que, como se advierte, no luce en clara sintonía con aquella intención. Se trata de una figura que procura la conservación o preservación de aquellos objetos que estén destinados a servir de prueba cuya custodia hubiere sido confiada a un funcionaria u otra persona en el interés del servicio público; como dice Donna, “se sanciona aquellas acciones que tiendan a impedir que los objetos cumplan el fin para el cual fueron puestos en custodia” (“Derecho Penal. Parte Especial”, Tomo III, Rubinzal-Culzoni Editores, Bs.As./Santa Fe, 2000, pág. 202).

[3] Cf. señala Palazzi en su obra “Delitos Informáticos”, Ed. Ad-Hoc, Bs. As., 2000, p. 162.

[4] Cf. Palazzi, “Delitos…”, p. 166.

[5] Al respecto, hemos analizado en extenso de este tipo penal en nuestro trabajo“Cuestiones de Derecho Penal y Procesal Penal Tributario”, EDIAR, Bs.As., 2º edición, 2004, págs. 139 y ss.

[6] La problemática de los insiders es común a toda estructura institucional o empresaria significativa. Se trata de quienes trabajan o se han desempeñado dentro de ellas y aprovechan el conocimiento que poseen sobre programas, claves, organización o, sencillamente, la facilidad de acceso irrestricto a la información de los sistemas (ccte.: Cristián Varela, “Algunas aproximaciones a la conducta informática disvaliosa, el delito informático y la respuesta estatal”, ponencia presentada en las “1as. Jornadas Latinoamericanas de Derecho Informático”, organizadas por la OMDI (Organización Mundial de Derecho e Informática), Mar del Plata, 06 al 08 de setiembre de 2001).

[7] Marco Aurélio Rodrigues da Costa, “El derecho penal informático vigente en Brasil”, pub. en REDI “Revista Electrónica de Derecho Informático”, Nº 13, Agosto de 1999, disponible en el portal jurídico “vLex.com”.

[8] Nos hemos ocupado del tema en el capítulo VII de la monografía “Informática y Derecho Penal Argentino”, Ad-Hoc, Bs.As., 1999.

[9] CSJN, fallo del 23/12/97. Puede consultarse en la obra citada en la nota anterior, págs. 178/183, así como el pronunciamiento recurrido de la Sala 1 de la CNCasPenal, del 19/7/95, págs. 162/175.

[10] Fuente: Diario Judicial, 22/5/01, sección Noticias del día.

[11] Fuente: página web de la asociación civil “Software Legal”(www.softwarelegal.org.ar), que indica que la campaña llevada adelante durante el año 2000 en nuestro país ofreciendo una tregua en las acciones judiciales, llevó a que más de 6.000 empresas regularizaran sus instalaciones de software, motivo determinante de la reducción de la tasa de piratería verificada.

[12] Trabajo ya citado. En opinión del nombrado, el art. 35 retrata con claridad la intención del legislador de proteger el derecho de autor, sin caracterizarlo como un delito informático.

[13] Cf. Rita de Cássia Lopes da Silva, ya citada, pág. 34.

[14] El fallo íntegro se encuentra publicado en el medio virtual “ALFA-REDI”, en la sección “Delitos Informáticos”, con comentario de María José Viega, bajo el título “Uruguay: La piratería de software ¿Es un delito?. Análisis de las respuestas dictadas en fallos de Uruguay y Argentina”. En el primer considerando se afirmó“Que el ilícito de autos encuadra en la figura delictiva tipificada en el art. 56 del Código Penal y art. 46 de la ley 9.739 en la redacción dada por el art. 23 de la ley 15.913 (UN DELITO CONTINUADO DE REPRODUCCION ILICITA DE UNA OBRA LITERARIA). En efecto la conducta antijurídica del sujeto activo consistió con unidad de resolución criminal en un lapso que se sitúa entre enero y julio de 1992 en reproducir o hacer reproducir programas de computación, sin autorización escrita de sus titulares”.

[15] Ccte. en orden a la fuente constitucional se expide Milton Cairoli Martínez (en“La intervención judicial en la protección de los derechos intelectuales. Planteamiento General”, ponencia presentada en el III Congreso Iberoamericano sobre Derecho de Autor y Derechos Conexos, pub. en el Libro de Ponencias, 1997, pág. 645). Agrega que el interés social en la protección integral de los derechos intelectuales radica en que “…cuando el autor no encuentra eficaz protección a su obra… se produce un desinterés en producir, lo que en definitiva se traduce en un perjuicio colectivo. La sociedad siente menguado su acervo cultural con esta actitud del autor promovida por una deficiente legislación sobre el tema” (págs. 646/647).

[16] Viega, op.cit., punto 3.1. A favor de esta tesis, cita la opinión de Cairoli, quien descarta que se trate de una aplicación analógica, señalando que es simplemente una interpretación “extensiva”, que tiende a evitar que se caiga en lecturas de las palabras de la ley ilógicas o anacrónicas.

[17] El art. 72 de la Ley 11.723 dice: “Incurre en el comportamiento punible el que edite, venda o reproduzca por cualquier medio o instrumento una obra inédita o publicada sin autorización de su autor o derechohabiente”. El art. 46 de la Ley 9.739 establece: “El que edite, venda o reproduzca o hiciere reproducir por cualquier medio o instrumento, total o parcialmente, una obra inédita o publicada, sin autorización escrita de su autor o causahabiente, o de su adquirente a cualquier título”.

[18] En “La protección…”, punto 4.4.

[19] Cf. Eduardo de Freitas, en su artículo “Análisis de la nueva Ley de Derechos de Autor (Nº 17616) y la protección legal del software”, disponible en la dirección virtual http://softlegal.org/analisis_17616.htm.

[20] Ya citado, punto “Otras figuras”.

[21] Cf. informa Rosa Elena Di Martino Ortiz en su trabajo “Protección jurídica del software en la Legislación Paraguaya”, pub. en REDI, Nº 60, julio 2003.

[22] Fuente: suplemento “Next”, diario “Clarín”, ejemplar del 28/11/07., nota titulada “Impuestazo digital en Europa ¿La fórmula contra la piratería?”, pág. 7.

[23] Entre sus múltiples publicaciones en el medio virtual pueden citarse la oficial en http://www.jus.gov.ar/guia/content_codigo_penal.htm y la de los sitios “Pensamiento Penal” (www.pensamientopenal.com.ar) y “Derecho Penal Online” (www.derechopenalonline.com.ar) , que han elaborado sendos foros de discusión al respecto con amplia concurrencia e interesantes observaciones. En papel, puede verse en la sección “Actualidad” de la “Revista Nova Tesis de Derecho Penal y Procesal Penal”, dirigida por Chiara Díaz y Erbetta, Nº 1, Rosario, 2007, pág. 197 y ss. La Comisión de Reformas fue creada por decreto 303 del 14/12/2004 del Ministerio de Justicia de la Nación. Su coordinador fue el Dr. Slokar, Secretario de Política Criminal y Asuntos Penitenciarios de la Nación, y estuvo integrada por los Dres. Baigún, Chiara Díaz, Da Rocha, De Luca, Di Matteo, Erbetta, Ferreyra, Hendler, Ochoa y Tizón. Participaron de las discusiones y fueron sustituidos los Dres. Donna y Yacobucci, ambos por renuncia, y el Dr. García Vitor, por fallecimiento. La cita corresponde a la “Revista Nova Tesis”, pág. 225.

[24] Feldstein de Cárdenas, Sara L. y Scotti, Luciana B., “Internet, comercio electrónico y derecho a la intimidad: un avance de los tribunales argentinos”, pub. en la biblioteca jurídica online “elDial.com”, suplemento de Derecho Internacional Privado y de la Integración, edición del mes de octubre de 2007, sección Doctrina.

[25] Ricardo C. Nuñez, “Manual de Derecho Penal. Parte Especial”, Marcos Lerner Editora Córdoba, 2º edición actualizada por Víctor F. Reinaldi, 1999, pág. 175.

[26] Ccte.: Donna, “Derecho Penal. Parte Especial”, Rubinzal-Culzoni Editores, Santa Fe, 2001, pág. 380. Allí relaciona la figura con la del art. 197.2 del CPE, con cita a Polaino Navarrete en el sentido que todo acceso cognitivo no autorizado al banco de datos reservados implica una lesión del bien jurídico intimidad, garantizado al titular de aquellos.

[27] Respecto del inciso 2º puntualiza Donna la posibilidad de realización del tipo con dolo eventual (ob.cit., pág. 381).

[28] Ccte.: Ledesma, quien refiriéndose al art. 157 bis 1º párrafo, entiende que es un delito formal o de pura actividad, que se consuma con el solo hecho de acceder, sin necesidad de la divulgación de datos ni de que se cause perjuicio, real o potencial (ob.cit., pág. 383).

[29] Ob.cit., pág. 384 (inc. 1º) y 385 (inc. 2º).

[30] Pub. en el B.O. del 30/6/03. Fuente: Diario Judicial, sección Noticia del Día, correspondiente al 30 de junio de 2003 (www.diariojudicial.com.ar). Mediante ella se aprobó la “clasificación de infracciones” y “la graduación de sanciones” a aplicar frente a las infracciones que atenten contra la LPDP. Entre los objetivos perseguidos con ello, las autoridades han señalado que la disposición obedece a razones de seguridad jurídica, ello en un marco de acciones que tienen como norte la prevención, la difusión y educación de los ciudadanos sobre la protección de los datos personales. La normativa dictada dispone una clasificación de infracciones con sus pertinentes escalas sancionatorias. Las categoriza en leves (desde $ 1000 a $ 30.000), graves ($ 3.000 a $ 50.000) y muy graves ($ 50.000 a $ 100.000).

[31] Cf. Rita de Cássia Lopes da Silva, ya citada, págs. 69/70.

[32] Estrella y Godoy Lemos, ya citados, Tomo 2, 2° edición, págs. 281/282.

[33] Así, la definición que brinda el “Diccionario Enciclopédico Ilustrado Larousse”, ed. La Nación, Bs.As., 2005, pág. 945.

[34] Respecto de la anterior redacción del inciso 2º puntualizaba Donna la posibilidad de realización del tipo con dolo eventual (ob.cit., pág. 381).

[35] Ccte.: Ledesma, quien en cuanto al 2º párrafo del texto anterior, señalaba que el sujeto pasivo es el titular de los datos revelados que es, según el art. 2º de la ley 25.326, toda persona física o jurídica con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere al propia ley (ob.cit., pág. 385).

[36] Cf. considerando XI “in fine” de los Fundamentos, pub. en la sección “Actualidad” de la “Revista Nova Tesis de Derecho Penal y Procesal Penal”, dirigida por Chiara Díaz y Erbetta, Nº 1, Rosario, 2007, pág. 224.

[37] El texto original dice “a intimidade, a vida privada, a honra e a imagen das pessoas, assegurando o directo à indenização pelo dano material ou moral decurrente de sua violação”.

[38] Selene Oro Boff, “Vida privada e intimidad en la Internet: entre la libertad y la vulnerabilidad”, pub. en la “Revista de Derecho Nova Tesis”, Rosario, 2007, Nº 6, págs. 9/10.

[39] Cf. Rita de Cássia Lopes da Silva, ya citada, pág. 68.

[40] Ya citada, págs. 68/69.

[41] Sancionada el 14/11/01, promulgada el 12/11/01 y publicada en el Boletín Oficial del 14/12/01. Puede consultarse además en “Anales de Legislación Argentina”, La Ley, Boletín Informativo Nº 34, Año 2001, pág. 1 y ss. Ha sido reglamentada por Decreto 2628/2002, del 19/12/02. Puede ampliarse lo concerniente a este acápite con lo expuesto oportunamente en nuestra colaboración “Delitos Informáticos”, pub. en la obra colectiva “Derecho Penal de los Negocios”, dirigida por los Dres. Daniel P. Carreras y Humberto Vázquez, Astrea, Bs.As., 2004, págs. 303/346.

[42] David Baigún-Carlos A. Tozzini, “La falsedad documental en la jurisprudencia (elementos comunes a todos los tipos)”, Depalma, Bs.As., 2° edición, 1992, pág. 37.

[43] Véase el detalle en la obra antes citada, págs. 44/45.

[44] Puede consultarse en extenso en Baigún-Tozzini, págs. 45 y ss.

[45] En su obra conjunta con Roig Torres, “Delitos informáticos y delitos comunes cometidos a través de la informática”, Tirant lo blanch, Colección “Los delitos”, Nº 41, Valencia, 2001, p. 147.

[46] Fraschetti, “La Ley de Firma Digital y las presunciones de autoría e integridad”, pub. en J.A., revista del 25/2/04, pág. 45.

[47] Viega, “Protección de datos…”, ya citado, punto 4.4.

[48] Trabajo citado, punto 4.4.

[49] Cf. Pedro J. Montano, en su artículo “Responsabilidad Penal e Informática”, pub. en la siguiente direcciónhttp://unifr.ch/derechopenal/articulos/pdf/Montano1.pdf.

[50] Según informa Montano (trabajo citado), desde marzo de 2004 hay en tratamiento un proyecto de ley sobre firma digital y prestadores de servicio de certificación. En sus arts. 16 y 17 establece el régimen de sanciones administrativas y delitos de falsificación documentaria, respectivamente. El texto es el siguiente: “Artículo 16.- Infracciones y sanciones administrativas. Se considera infracción administrativa todo acto u omisión verificado por el prestador de servicios de certificación en contravención a las normas dispuestas en la presente Ley.- En tal taso, la URSEC podrá imponer a dichos prestadotes, según la naturaleza y gravedad de la falta así como con arreglo a las normas del debido procedimiento, las siguientes sanciones: a. Amonestación; b. Multas de entre 2.500 U.l. y 250.000 U.l.; c. Suspensión de todas o algunas de las actividades del prestador de servicios de certificación de firma digital; d. Prohibición de la prestación directa o indirecta de la totalidad de los servicios hasta por el término de cinco años” y “Artículo 17.- Delitos de falsificación documentaria.- 1. El particular que proporcione un dato falso al prestador de servicios de certificación, o al tercero endargado de recoger la información, incurrirá en el delito previsto en el artículo 239 de Código Penal. 2. El que a sabiendas utilizara o se valiera de la firma digital o electrónica de un tercero, sin el consentimiento de éste, será castigado con la pena prevista en el artículo 240 del Código Penal. 3. Aquel que a sabiendas confeccionare una firma electrónica o una firma digital falsas, o adulterare una verdadera, o se valiera de la firma electrónica o digital de un tercero sin consentimiento de éste, o utilizare a sabiendas un certificado digital falso, incurrirá en el delito previsto en el artículo 239 del Código Penal. 4. A los efectos de las figuras delictivas previstas en el presente”.

[51] Pub. en el B.O. del 21/9/04.

[52] En efecto, allí se lo definía en su art. 4º en los siguientes términos: “Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. En el caso del párrafo anterior, si el perjuicio recae en alguna Administración pública, o entidad financiera, la pena será de dos a ocho años de prisión”.

[53] Ya citado, pág. 265.

[54] Cf. su “Derecho Penal. Parte Especial”, Tomo II-B, 2º edición actualizada, 2007, págs. 574/575.

[55] Cf. su “Código Penal. Parte Especial. De los delitos en particular”, Hammurabi, Bs.As., T. 2, 2º edición, 2007, pág. 595.

[56] Ob.cit., pág. 578. Recuerda, sin embargo, en nota al pié 803 la existencia previa de jurisprudencia contradictoria referente al uso de la tarjeta.

[57] En este sentido, Hugo y Gustavo Vaninetti, recuerdan el listado de maniobras defraudatorias más usuales en el medio informático según publicara la Comisión Federal de Comercio de Estados Unidos, que incluye desde pedidos de donaciones, subastas, ventas en pirámide, oferta de viajes y vacaciones, oportunidades de negocios, premios supuestos, inversiones, productos y servicios milagrosos, el cuento de la novia hasta el llamado “fraude nigeriano” (puede verse en detalle en su trabajo “Estafa en internet”, pub. en E.D.,  T. 211, 2005, págs. 682/683).

[58] Toda la discusión previa a esta norma la hemos largamente expuesto en la citada obra “Derecho Penal de los Negocios” (parág. 120 “Transferencia no consentida de activo patrimonial en perjuicio de tercero mediante manipulación informática”, pág. 334 y ss), a la que remitimos por razones de brevedad. En concordancia, dice Alejandro O. Tazza que “Los más destacable de esta reforma es que resuelve… el tan cuestionado supuesto que dividía a la doctrina y la jurisprudencia acerca del tipo penal aplicable cuando se obtenía un beneficio económico mediante la realización de una operación automática o mecánica en la que no existía un sujeto pasivo personal que por error provocaba el desplazamiento patrimonial propio de esta figura” (en su trabajo “Estafas con tarjetas de crédito y falsificación de moneda extranjera y otros papeles”, pub. en L.L., diario del 5/5/05, pág. 2).

[59] Cf. Alejandro H. Ferro, “La criminalidad informática. A propósito de la sanción de la ley 25930”, pub. en la “Revista de Derecho Penal y Procesal Penal”, ed. LexisNexis, 2007, nº 2, pág. 306.

[60] Los antes citados Vaninetti y Vaninetti, sintetizan la modalidad diciendo que consiste en la emisión de correos electrónicos que muestran la apariencia de ser comunicados de bancos o negocios-empresas de Internet, mediante los cuales reclaman la atención de sus clientes para actualizar claves de acceso o confirmar números de tarjetas de crédito utilizando de enlaces, en la mayoría de los casos, las llamadas “páginas espejo” (simulan la institucional oficial). Recuerdan que conforme la consultora Gartner Research, un estudio realizado en 2004 indicó que el phishing había crecido el 400 % en los últimos diez meses y que el 3 % de los encuestados reconoció haber facilitado información personal o financiera a páginas fraudulentas, calculándose que unas dos millones de personas fueron perjudicadas en alrededor de dos mil cuatrocientos millones de dólares, o sea, una pérdida promedio de mil doscientos dólares por persona (trabajo citado, págs. 687/688). Demócrito Reinaldo Filho apunta que el phishing es una modalidad de “spam” en que el mensaje, además de no deseado, es también fraudulento (en su trabajo “A infeção do sistema DNS – a nova modalidade de phishing e a responsabilidade do provedor”, pub. en “Alfa-Redi. Revista de Derecho Informático”, Nº 84, Julio de 2005, disponible en www.alfa-redi.org). Agrega el nombrado que muy difícilmente podría exigirse responsabilidad de los proveedores de servicio (ISP) por este tipo de prácticas, sino solamente demandarles el aviso ante la detección y la adopción de medidas tecnológicas que minimicen las consecuencias (filtros, por ejemplo). Tanto desde la perspectiva civil como penal, la responsabilidad debe ser puesta en cabeza del “fisher”. Señala finalmente como una excepción en el primer aspecto una nueva modalidad, el “pharming”, en el que se redireccionan los programas de navegación (browsers) de los internautas hacia sites falsos sin necesidad de que estos cliqueen nada, sino aún sólo con poner la dirección correcta. Hay una versión extrema, en que se ataca directamente un servidor DNS (Domain Name System), lo que le otorga una escala masiva que afecta a todos los usuarios del servidor infectado. En este caso, dice el autor citado, el proveedor deberá responder (civilmente) por los daños provocados a sus usuarios por sus fallas de seguridad.

[61] Cf. Nicolás Toselli, Juan M. Nicolosi López y Diego A. Chouela, “Nuevas formas de defraudación: phishing”, pub. en la “Revista de Derecho Penal y Procesal Penal”, ed. LexisNexis, 2007, nº 2, pág. 311.

[62] Fuente: diario “Clarín”, ejemplar del 19 de junio de 2005, págs. 48/49, nota titulada “Un hacker robó datos de 40 millones de tarjetas de crédito”.

[63] Fuente: diario “Clarín”, ejemplar del 27 de junio de 2005, pág. 29, nota titulada “Temor por el robo de datos en Internet”.

[64] Fuente: diario “Clarín”, nota de tapa del “Suplemento Económico” del día 26 de junio de 2005, firmada por Damián Kantor y titulada “La inseguridad informática preocupa a las empresas”, págs. 3/4.

[65] En su “Derecho Penal. Parte Especial”, 11º edición, Tirant lo Blanch Libros, Valencia, 1996, pág. 363.

[66] En su artículo “La informática y su incorporación en la Ley Orgánica 10/1995 del Código Penal español”, pub. en J.A., T. 1996-III-1048/1056.

[67] En su trabajo “Delito Informático. Análisis comparativo con el delito de daños y otros tipos del Código Penal costarricense”, pub. en “Cuadernos de Doctrina y Jurisprudencia Penal”, Ad-Hoc, Bs.As., T. 9-A, 1999, pág. 718.

[68] Puede consultarse la obra citada de Rita de Cássia Lopes da Silva, particularmente, págs. 96/100. En esta expone su conclusión en orden a que la denominada “técnica del salame” (conocida también como salame slicing), sería típica a la luz del art. 155, parágrafo 3, del C.P., como una sustracción fraudulenta.

[69] Cf. Marcelo P. Vázquez, en su trabajo “La explotación sexual comercial de la niñez y su relación con la red Internet”, pub. en CDJP, Ad-Hoc, Bs.As., Nº 18-19, 2005, págs. 644/645.

[70] Antes citado, pág. 646.

[71] Así lo informa Demócrito Reinaldo Filho, en su artículo “O crime de divulgação de pornografia infantil pela Internet – Breves comentários à Lei 10764/03”, pub. en el portal “Mundo Jurídico” (www.mundojuridico.adv.br), el 8 de febrero de 2004.

[72] En su trabajo “Brazil: o crime de divulgação de pornografìa infantil pela Internet. Breves comentários á Lei 10.764/03”, pub. en la revista virtual ALFA-REDI, sección “Delitos Informáticos”. Allí informa que la inclusión de la pornografía infantil virtual formó parte de la discusión parlamentaria, concretamente por intermedio del diputado Carlos Biscaia, con resultado negativo según se vio. Ello trae para Iriarte dos consecuencias: 1) se evita una eventual inconstitucionalidad por conflicto con el principio de libertad de expresión (cita al respecto el devenir de la Child Pornography Prevention Act estadounidense de 1996, reputada tal por la Corte Suprema); 2) la exclusión puede dificultar la persecución criminal en casos de efectivo delito de diseminación de material pedófilo, ya que podría eventualmente por los autores de las imágenes alegarse que se no se usaron menores reales para su elaboración. Para solucionar las dificultades probatorias de esta última defensa, Demócrito Reinaldo Filho, en el trabajo citado en la nota anterior, propone la inversión de la carga de la prueba, pasándola de la cabeza del acusador a la de quien la invoque. En el texto principal, al tratar las conductas de daño informático hemos expuesto nuestra oposición a este tipo de iniciativas.

[73] Cf. “O crime…”, antes citado.

[74] En nuestra obra “Protección penal de la intimidad en el espacio virtual”,Ediar, Bs.As., 2003.

[75] Gonçalves, en su artículo “O que é preciso temer na Internet?”, pub. en el portal “Mundo Jurídico” (www.mundojuridico.adv.br), el 4 de mayo de 2003.

[76] Así, en nuestro comentario al tipo de “Pornografía infantil y facilitación de pornografía a menores” (art. 128), publicado en AAVV, “Código Penal y normas complementarias. Análisis doctrinal y jurisprudencial”, dirigido por Baigún y Zaffaroni, ed. Hammurabi, Tomo 4, Arts. 97/133 Parte Especial, Bs.As., 2008, págs. 653/694. Se expide en sentido concordante Valeria A. Lancman, en su trabajo “La pornografía infantil y la Internet”, pub. en el sitio web del profesor Terragni (www.terragnijurista.com.ar/doctrina/pornografia.htm).

[77] Pub. en el B.O. del 25 de agosto de 2003.

[78] Vinculado, puede recordarse con Muñoz Conde la modificación del art. 189 del CPE, que en su nuevo parágrafo 7 penaliza la producción o difusión de material pornográfico “en el que no habiendo sido utilizados directamente menores o incapaces, se emplee su voz o imagen alterada o modificada”. Es decir, se tipifica la utilización de imágenes virtuales sin ninguna base real, lo que lleva al reconocido profesor a preguntarse si no estamos frente a un nuevo derecho penal de autor, donde lo punible es la tendencia pederasta como tal, aún cuando no se traduzca en actos que concretamente incidan directamente en un menor o incapaz (así, en su trabajo “Las reformas…”, ya citado).

[79] En “Análisis…”, ya citado, pág. 7.

[80] Cf. Vaninetti-Vaninetti, “La posesión simple y preordenada de material con pornografía infantil. Internet: su incidencia. Necesidad de una doble inclusión en el Código Penal”, pub. en “El Derecho Penal. Doctrina y Jurisprudencia”, ED, Nº 7, julio de 2007, págs. 6/12.

[81] Fallo del 25/4/02, causa Nº 18108 “N., G.A.”, citado por Donna, de la Fuente, Maiza y Piña, en su obra “El Código Penal y su interpretación en la jurisprudencia”, Rubinzal-Culzoni editores, Tomo II, arts. 79 a 161, Bs.As./Santa Fe, 2003, pág. 630. Allí, puede consultarse la síntesis del caso “M., E.” de la Sala V del mismo Tribunal (fallo del 16/10/02, causa Nº 19902), que sobreseyó respecto de la conducta de distribución sobre la base de entender que pune algo más que el simple envío a un destinatario, sino que presupone un número indeterminado de receptores, el que fuera revocado por prematuro por la Sala 1 de la C.N. de Casación Penal.

[82] El art. 278 (exhibición pornográfica) dice: “Comete delito de exhibición pornográfica el que ofrece públicamente espectáculos teatrales o cinematográficos obscenos, el que transmite audiciones o efectúa publicaciones de idéntico carácter. Este delito se castiga con la pena de tres a veinticuatro meses de prisión”.

[83] Esta carencia era reconocida expresamente por la Secretaría Nacional de la Niñez y Adolescencia, en su informe “Situación de la pornografía infantil en Internet en el Paraguay” correspondiente al año 2004 (disponible en http:/iin.oea.org/proy_trafico_ninos_internet/iintpi/pronog.paraguay.pdf).

[84] La información consta en la siguiente dirección: http:/scs/at.org/news/esp/noticias.php?_cod_208.

[85] Fuente: nota “Proyecto Penalización de la utilización de niños, niñas y adolescentes en pornografía”, pub. en el sitio web de la ONG “Global… infancia” (www.globalinfancia.org.py).

[86] Ya citado, págs. 655/656.

[87] Cf. Vázquez, parág. 9, págs. 666/669.

[88] En su artículo “Consideraciones para una reforma penal en materia de seguridad y virus informáticos”, pub. en J.A., 1996-II-841.

[89] Fallo de la Sala 6º, CNCyCorr., Cap. Fed., 30/4/93. Puede consultarse en“Informática y D.P.A.”, ya citado, págs. 154/155. En 2003, la misma Sala 6º se había apartado del primer precedente, resolviendo en sentido contrario en causa “Kohler Antelo” (fallo del 24 de noviembre), con referencia a la información científica contenida en una página web, a la estimó susceptible de ser objeto del delito de daño ya que el art. 2323 del C.C., al efectuar una enunciación no taxativa de los bienes muebles, hace referencia a las colecciones científicas (síntesis pub. en la “Revista Nova Tesis de Derecho Penal y Procesal Penal”, dirigida por Chiara Díaz y Erbetta, Nº 1, Rosario, 2007, pág. 6).

[90] Puede consultarse el detalle sintetizado por Palazzi (ya citado, 2006, págs. 676/679), donde se incluyen “Vecchio”, “Gornstein” (al que hemos anotado en el artículo “Hacking, Cracking, E-mail y dos fallos judiciales que denuncian lagunas en la legislación penal argentina”, pub. en la “Revista Jurídica de Mar del Plata”, Nº 1, año 2002, Ed. Gowa/UFASTA, Bs.As., págs. 229/250 y en el portal jurídicowww.carlosparma.com.ar, en la sección “Doctrina Penal”, agosto de 2002), “Debandi”, “Kohler Antelo” (mencionado en la nota al pié anterior) y “Marchione” (que personalmente comentamos en el trabajo “Algo más sobre el daño y sabotaje informáticos (en función del criterio de la Cámara Federal Criminal y Correccional)”, pub. en “El Derecho Penal”, dirigida por Carlos A. Mahiques, E.D., enero de 2006, pág. 5 y ss.).

[91] Pub. antes mencionada, considerando XV, pág. 231.

[92] En “Análisis…”, pág. 19.

[93] Durrieu, Roberto y Lo Prete, Justo, en su artículo “Delitos Informáticos”, pub. en L.L., diario del 1/2/02, pág. 2.

[94] Cf. su artículo “Questões técnicas dificultam condenações por crimes cometidos na Internet”, pub. en el portal “Mundo Jurídico” (www.mundojuridico.adv.br), el 28 de noviembre de 2003. Recuerda allí, además, dos absoluciones inglesas en similares términos en casos en que se investigaban hechos de “pedofilia”, concretamente, bajar desde la red pornografía infantil.

[95] Así, en su trabajo “Brazil: do delito de dano e de sua aplicação ao Direito Penal Informático”, pub. en el sitio www.informatica-juridica.com, disponible desde el 14/8/03. Allí concluye que el delito de daño del art. 163 CPB es“perfectamente aplicable a la tutela de los datos informáticos, siendo completamente prescindible la creación de un nuevo tipo penal para tal fin. Se trata de la interpretación extensiva de la palabra “cosa”, elemento objetivo del tipo penal” (traducción personal). Ccte.: Lopes da Silva, ob.cit., pág. 105.

[96] Cf. informa Omar Kaminski en su trabajo “Brazil: os virus de computador e a legilação penal brasileira”, disponible en el medio virtual ALFA-REDI, sección “Delitos informáticos”. En cuanto al estado del proyecto de ley sobre delitos tecnológicos en el Senado, uno de sus miembros, Marcelo Crivella, presentó una serie de enmiendas creando nuevas figuras delictivas, en particular, los tipos de falsedad informática (art. 154-C) y de sabotaje informático (art. 154-D), así como la obligación para todos los ISP de almacenar los registros de movimientos de sus usuarios por un plazo de tres años. Señala Democrito Reinaldo que, más allá de los beneficios que pudieran significar las nuevas figuras a la redacción original, sigue retrasándose el proyecto y este, en la redacción del diputado Piauhylino, era un estatuto básico de delitos informáticos que cubre bien ese papel. En su trabajo recuerda que las figuras contempladas en el proyecto originario eran: acceso indebido a medio electrónico, manipulación indebida de información electrónica, pornografía infantil, difusión de virus electrónico, falsificación de teléfono celular por medio de acceso a sistema informático, falsificación de tarjeta de crédito, daño electrónico, además de definir conceptos como “medio electrónico”, “sistema informático” y regular las modalidades de interceptación de comunicaciones telefónica, informática y telemática (cf. su artículo “Brazil: o projeto de lei sobre crimes tecnológicos (PL 84/99). Notas ao parecer do Senador Marcello Crivella”, pub. en el medio virtual http://www.informatica-juridica.com).

[97] Lopes da Silva, ob.cit., pág. 106

[98] Entre los fallos publicados más recientes que patentizaron las divergencias puede contarse el del Juzgado Nacional Correccional Nº 9, a cargo de la Dra. Ana H. Díaz Cano, causa “N/N”, sentencia del 11/4/07, donde concluyó que el acceso indebido a una cuenta de correo electrónico mediante la utilización de un mecanismo tendiente a sortear la clave y la posterior presentación en un juicio civil de información que se encontraba archivada en esa cuenta, no encuadra en el delito de violación de correspondencia del art. 153 del CP, pues lo violado no fue una correspondencia, sino simplemente datos almacenados en una casilla de correo, ni tampoco se incurre en el delito del art. 157bis del mismo código, pues la casilla de correo “hackeada” y los datos dados a conocer no constituyen una base de datos personales ni la revelación de la información registrada en un sitio de esas características (pub. en LL, diario del 30 de julio de 2007, págs. 7/11). Remitimos para mayor detalle a las obras personales ya individualizadas, particularmente “Protección de la intimidad…”, donde se aborda el tema a partir del comentario al conocido caso con interpretación en contrario “Lanata” del año 1999.

[99] En “Análisis del proyecto…”, ya citado, pág. 10.

[100] En “Análisis…”, pág. 14.

[101] Ob.cit., págs. 110, 111 y 120.

[102] Ob.cit., pág. 70.

[103] En “Análisis…”, pág. 23.

[104] Cf. citan  Estrella y Godoy Lemes, ob.cit., Tomo 3, pág. 148.

[105] Antes citados, págs. 148/149.

[106] Palazzi, “Breve comentario…”, ya citado, pág. 1531.

[107] En “Análisis del proyecto…”, ya citado, pág. 13.

[108] Ccte.: Tulio Vianna, ya citado. Corresponde hacer la salvedad ya señalada en el texto principal con relación a los sistemas informáticos electorales. Lopes da Silva, por su parte, recuerda que los primeros casos percibidos en Brasil de acciones de hackers, se remontan al año 1988, tratándose de ingresos en sistemas bancarios y de organismos públicos (ob.cit. pág. 80).

[109] Puede consultarse una reciente sentencia del Tribunal 7º de 1º instancia de Control de San Cristóbal, Táchira, del 10 de enero de 2007, en la que se dispone respecto del imputado del delito de acceso indebido a sistemas protegidos (arts. 6 y 9 de la Ley Especial venezolana) una suspensión condicional del proceso, en la siguiente dirección virtual http://cojedes.tsj.gov.ve/decisiones/2007/enero/1374-10-7C-5325-05-.html.

[110] Ccte.: Andrés Figoli, quien tras recordar que la protección de la vida privada tiene raíz constitucional implícitamente reconocida en el art. 7 de la C.N. uruguaya, en correlato con el art. 72 de la misma y normas internacionales como los arts. 12 de DUDH, el 11.2 del Pacto de San José de Costa Rica y el 17 del PIDCyP de Naciones Unidas, señala que las figuras actuales de la legislación penal uruguaya no comprenderían este orden de situaciones (en su trabajo “Uruguay: El acceso no autorizado a sistemas informáticos”, pub. en el medio virtual ALFA-REDI, sección “Delitos Informáticos”).

[111] Dice: “El que, por medios fraudulentos, se enterare del contenido de documentos publicos o privados que por su propia naturaleza debieran permanecer secretos, y que no constituyeran correspondencia, será castigado, siempre que del hecho resultaren perjuicios, con multa de 20 U.R. (veinte unidades reajustables) a 400 U.R.(cuatrocientas unidades reajustables)”.

[112] Sentencia de 1º instancia del Juzgado Letrado en lo Penal de 8º turno, Juez Pablo Eguren Casal, Nº 311/96 del 27/2/98, confirmada en 2º instancia, según informa Figoli en el artículo ya citado.

[113] Ob.cit., punto 3.

[114] Sobre el particular puede consultarse el exhaustivo trabajo de Eduardo G. Farah, “El derecho penal frente al registro irregular de nombres de dominio en Internet”, pub. en E.D., t. 197 (2002), págs. 954/968 (1º parte) y 1106/1118 (2º parte). Allí, luego de historiar el desarrollo internacional de la cuestión, su encarrilamiento por vías de resolución administrativa y/o civiles y comerciales, destaca la casi absoluta prescindencia por los actores de explorar la legislación penal involucrada, lo que califica de llamativo si se tiene en cuenta que se habla habitualmente de “uso indebido” o “fraudulento” o “de mala fe” de una marca, de “maniobra extorsiva” o “chantaje cibernético”, de “piratería marcaria” (pág. 961). Hemos expuesto en varias ocasiones nuestra opinión sobre la atipicidad de la conducta a la luz del derecho penal marcario argentino, en concreto, del art. 31, inc. b), Ley 22362 (la última, en “Derecho Penal Económico y Delincuencia Informática”, pub. en AAVV “Derecho Penal Económico”, Fabián I. Balcarce director, Ed. Mediterránea, Córdoba, Tomo 3, 2006, págs. 233/236), conclusión que coincide parcialmente con la expresada por el nombrado (ver págs. 966 y 1108, donde luego de coincidir en general se exponen supuestos de tipicidad). Sin perjuicio de ello, advierte también distintas modalidades típicas respecto de las que esta conducta podría ser un primer paso. Así, por ejemplo, para defraudaciones básicas del art. 172 del CP o a la propiedad intelectual del art. 72bis, inc. c), Ley 11723 (ver pág. 1108) o para la competencia desleal del art. 159 del CP (pág. 1109).

[115] Sobre los proyectos legislativos al respecto hemos informado en el artículo antes citado pub. en EDP, enero de 2006, págs. 25/26 y, previamente, tratamos su problemática en nuestra obra “Protección penal de la intimidad en el espacio virtual”, Ediar, Bs.As., 2002. Saliendo de la perspectiva penal, como señala Hugo A. Vaninetti, en Argentina no existe ninguna ley anti-spam, pero la LPDP Nº 25526 en su art. 27 posibilita una solución parcial (cita en apoyo la opinión de Fernández Delpech), cual es que cualquier persona cuyos datos figuren en una base de datos con fines de publicidad puede exigir en cualquier momento que sean retirados de la misma, lo que si no se cumple genera sanciones económicas y hasta la misma cancelación de la base de dato (en su trabajo “Derecho a la intimidad e internet”, pub. en JA, 2005-I, fascículo Nº 2, pág. 13). Naturalmente, quedan fuera los casos en que no se trata de ese banco de datos. Antes que el autor nombrado se había expedido en similar sentido Palazzi, diciendo que “Los usuarios de internet tienen derecho a no recibir correos electrónicos no solicitados, pues… la ley argentina de Protección de Datos Personales recepta la doctrina del opt-in para el spam (en“Aspectos legales del correo electrónico no solicitado (derecho a enviar, derecho a no recibir y a no distribuir correo electrónico”, pub. en J.A., 2004-I, fascículo 6, pág. 22). En el caso de Brasil, según informa Rita de Cássia Lopes da Silva, hay un proyecto de ley, el 6210/02 elaborado por Ivan Paixao, limitando y criminalizando el envío de spam por Internet en su art. 5 con pena de hasta ochocientos (800) reales por cada mensaje, aumentado en un tercio en caso de reincidencia (ya citada, págs. 52 y 140/141).

[116] Fuente: “DiarioTi”, edición del 23/4/08, reproducido en la sección noticias de la revista electrónica “AlfaRedi”, ya citada, el día 25/4/08.

[117] En “Análisis…”, pág. 17.

[118] En su trabajo titulado “Delitos Informáticos”, publicado en la siguiente dirección virtual http://desolapate.com/publicaciones/DELITOS%20INFORMATICOS_RDeSola.pdf

[119] Romeo, “Nueva Ley de Delitos Informáticos de Venezuela”, trabajo publicado en el portal de la Asociación Argentina de Derecho de Alta Tecnología, disponible en la dirección virtual http://www.aadat.org/penal-romeo.htm.

[120] Cf. Einstein A. Morales Galito, en su trabajo “Delitos Informáticos (Venezuela)” (disponible en la siguiente dirección virtual, http://www.monografías.com/trabajos17/delitos-informáticos.shtlm)

[121] Así, Fernando M. Fernández, en su trabajo “Resumen de la ley de delitos informáticos en Venezuela”, pub. en el portal jurídico “Delitos Informáticos” (www.delitosinformaticos.com), sección “Estafas”.

[122] El texto, de interés para el comentario en el principal, dice:

Artículo 7. Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

[123] Por idéntica razón, se transcribe. Artículo 8. Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

[124] Jorge Romeo, trabajo antes citado.

[125] Puede consultarse una sentencia condenatoria (pena de dos años de prisión y multa) por el delito de fraude informático (art. 14), pronunciada por el Juzgado de 1º instancia con funciones de Control del Circuito Judicial Penal del Estado de Nueva Esparta, fechada el 24 de marzo de 2006, en la siguiente dirección virtual http://nueva-esparta.tsj.gov.ve/decisiones/2006/marzo/268-24-C1-100043-04-C1-100043-04.html

[126] En su trabajo ya citado.

[127] Además, en Chile se ha dictado el Decreto 81/99 (10/6/99, pub. el 26/6/99) que regula el uso de firma digital y los documentos electrónicos en la administración del Estado y la Ley 19799 (rige desde el 14/2/02) sobre “Documentos Electrónicos, Firma Electrónica y los Servicios de Certificación de Firma Electrónica”.

[128] Fuente: diario “El Mercurio”, edición del 13/5/08, reproducida en “Alfa-Redi. Derecho y Nuevas Tecnologías”, Revista de Derecho Informático virtual (www.alfa-redi.org), boletín de noticias del día 16/5/08.

[129] En su trabajo titulado “Criminalidad informática en Bolivia”, disponible en la dirección virtual http:\\informatica-juridica.com/trabajos/Criminalidad_informatica_en_Bolivia.asp

Country:
By:
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: