sábado, 17 de noviembre de 2007

DAÑO Y SABOTAJE INFORMÁTICOS


“Algo más sobre el daño y sabotaje informáticos
(en función del criterio de la Cámara Federal Criminal y Correccional)”


por Marcelo Alfredo RIQUERT

Sumario: I. Introducción. II. Breve repaso de la cuestión: ¿Daño o Atipicidad?. III. La realidad normativa en el ámbito regional (MERCOSUR). IV. Algunas notas finales.

I. Introducción.

Un reciente fallo de la Sala 2 de la Cámara Federal Criminal y Correccional de Buenos Aires (en causa Nº 22600 de su registro “M.,G.G. s/sobreseimiento”, 15/11/05, jueces Dres. Eduardo Luraschi, Horacio Cattani y Martín Irurzun), más allá de las conclusiones a las que el Tribunal arriba, vuelve a llamar la atención sobre la morosidad del legislador nacional para abordar en modo integral una actualización de varios tipos penales en función de las nuevas modalidades de ataque que, a diversos bienes jurídicos, pueden perpetrarse mediante las nuevas tecnologías de la comunicación y la información. Tal circunstancia permite siga ofreciéndose un ámbito a la discusión sobre los alcances o no de los tipos históricos para aprehender aquéllas, problemas interpretativos que generan fallos contradictorios de diversos órganos judiciales que deviene en una ineludible inseguridad jurídica mientras se mantenga tal contexto.
No habrá de insistirse aquí con largas explicaciones sobre la influencia de las nuevas tecnologías en la vida social actual en general, ni en las relaciones jurídicas en particular. Tampoco sobre la discusión, a mi juicio superada, sobre el modelo “anarquista” en la llamada “red de redes” (Internet) o la necesidad de su regulación. Como destaca Feldstein de Cárdenas, la “red” ha abierto una suerte de caja de Pandora en materia de cuestiones jurídicas que, más allá de visiones utópicas que ven en la comunidad virtual una forma de ayudar a los ciudadanos a revitalizar la democracia (Howard Rheingold), una era de la nueva Atenas sin esclavos, un espacio libre de interferencias, lejos de los controles gubernamentales, será finalmente aprehendida por las reglas del derecho. Una serie de iniciativas como instrumentos internacionales, códigos deontológicos, de conducta, leyes nacionales, fallos de tribunales estatales en todos los países que conforman este mundo “globalizado” han sido demostrativos de esto[1].
Aclarado ello, puede afirmarse sin hesitación que palmario ejemplo de la mentada inseguridad jurídica en el orden local son los vaivenes procesales que se exponen al comienzo de la resolución judicial citada, que no habré ahora de transcribir por razón de economía, remitiéndome en concreto al propio fallo, que es acompañado por este breve comentario, en sus tres primeros considerandos. En adición, conviene recordar que el criterio expuesto por la Sala 2 citada se aparta de las conclusiones del que fuera, en su oportunidad, considerado como “leading case” en este tema hace ya más de una década, me refiero al fallo de la Sala VI de la Cámara Nacional Criminal y Correccional en causa “Pinamonti” (fechado el 30/04/93, jueces Dres. María Cristina Camiña y Carlos A. Elbert[2]). La cuestión tratada era las consecuencias de la destrucción de programas de computación, postulándose entonces que el borrado, desaparición o destrucción era una conducta atípica porque no estaba contemplada en la Ley de Propiedad Intelectual Nº 11.723. Asimismo, que tampoco era aprehendida la acción por el tipo de daño previsto en el art. 183 del C.P., ya que los programas no revisten la calidad de “cosa”, que sólo posee el soporte (que no fuera en el caso concreto “dañado” en su exterioridad). Bajo la misma premisa se descartó la subsunción en el art. 173 inc. 2º del digesto sustantivo.
Al respecto, dos notas singulares a tener en cuenta: a) que tratándose de un problema que se advierte jurisprudencialmente hace ya casi trece (13) años, se mantiene inalterado; b) que el legislador, cinco años luego del precedente, modificó la Ley Noble por Ley 25.036 (B.O. del 11/11/98) y, pese a dotar de protección penal al software, al no haberse modificado los tipos penales de dicha ley especial incluyendo la acción típica antes referida, perdió una ocasión clara de repararlo. En su oportunidad, señalé que por aquél momento había en trámite un proyecto de ley que incorporaba el “daño informático” (destrucción, borrado o modificación de un programa o de datos de un programa) que, como muchos más posteriores, evidentemente, no prosperó[3].


II. Breve repaso de la cuestión: ¿Daño o Atipicidad?[4]

De la lectura del fallo en comentario resulta claro que la Sala 2 de la Cámara Federal penal enrola en la tesis expuesta por varios autores que estiman que el art. 183 del C.P., al tipificar el daño a una cosa mueble, comprende algunas de las nuevas realidades. En este sentido, debe recordarse que nuestros tribunales consideran “cosa” a la electricidad, los pulsos telefónicos y las señales de televisión o de cable (arg. cf. art. 2311 C.C.). De allí derivaría una posibilidad de aprehender típicamente algunas de las actividades que desarrollan los llamados crackers y cyberpunks (vándalos). A efectos de superar naturales objeciones de analogía prohibida, se ha propuesto de lege ferenda como alternativas:

a. La reforma de dicho artículo agregando intangible a la lista de elementos pasivos de daño (“...cosa mueble o inmueble o un animal o intangible...”), precisando a su vez en el art. 77 del mismo Código Penal que con este término se hace referencia a datos manejados en sistema informático e incluyendo en el listado de agravantes cuando el daño en el equipo influya decisivamente en lesiones o muerte a una persona (así, Pablo O. Palazzi y Fabián García[5]).

b. Dictar una nueva ley especial procurando abordar en un modo integral el tratamiento de toda la problemática penal derivada de la irrupción de las nuevas tecnologías de la comunicación en la sociedad moderna.

En síntesis, el caso de quien se ve perjudicado por el borrado total o parcial de un programa contenido en diskettes (por ej., como en el precedente de 1993, por la aproximación adrede de un potente imán), o el de quien “se habría visto afectada por un ataque masivo a sus sistemas de informática mediante la introducción ilegítima de decenas de miles de correos electrónicos de diverso contenido acompañados, en la mayoría de las ocasiones, de virus informáticos o programas "crash" de destrucción masiva” (que es el ahora nos ocupa), al carecerse de previsión expresa clara, sigue brindando abiertas dos posibles respuestas al interrogante sobre si el art. 183 CP incluye a los programas de computación y datos almacenados en un soporte magnético:

a) Negativa, porque no existían al sancionarse el Código en 1921 (tal fue el criterio de la Cámara Nacional);

b) Afirmativa, ya sea interpretando ampliamente el término “cosa”, como se hizo con la energía eléctrica, el pulso telefónico y la señal televisiva, ya sea mediante la apelación al llamado criterio de utilidad según se verá seguidamente (estos pareceres son tomados en consideración para fundar su resolución por la Cámara Federal).

La última respuesta, con opinión favorable de los citados Palazzi y García así como Pellicori[6], ofrece la ventaja de solucionar la “laguna de punibilidad” que denunciaba el fallo “Pinamonti” pero, según se anticipó, ya en aquel momento afirmó un sector de la doctrina que vulneraría la prohibición de analogía (Salt[7], Sáez Capel[8], Marín Fraga[9]). La Sala VI de la Cámara Nacional distinguió el continente (soporte) como “cosa” en los términos del art. 183 del C.P., del contenido (software o datos almacenados) y como el primero no fue afectado, consideró la conducta atípica. En términos de valores la distinción es inversa: el software es lo principal y el soporte lo accesorio, tanto desde el punto de vista del interés y utilidad del usuario como en la estricta relación económica de costo de uno y de otro[10].-
En cambio, la Sala II de la Cámara Federal ha tomado un camino diverso que, en lo personal, habíamos propuesto en los trabajos ya citados exponiéndolo como una posibilidad alternativa a aquel enfoque: “no ya analizar el objeto sobre el cual recae la acción típica, sino considerar la afectación de la función de la cosa destruida como también la de su valor económico. Si la acción realizada afecta la función que cumple el objeto o su valor económico, se está produciendo un daño efectivo alcanzado por el 183 C.P. No es otra cosa que el criterio de utilidad para describir la acción típica de daño que brinda Creus[11]. La jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, sino que basta que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo[12]. En este caso, el esfuerzo o gasto podría consistir en recuperar la información borrada, ya sea por vía de la previsión de haber realizado previamente un backup, volver a instalar los originales o tener que adquirir otros, respectivamente”[13].-
Esta es precisamente la construcción que se expone con mayor desarrollo en el Considerando IV del fallo referido, diciendo: “...Asimismo, la parte tangible del sistema informático sólo tiene sentido en tanto y en cuanto cumple con su función de soporte de la parte lógica, constituyendo con ésta un "todo", radicando justamente en la conjunción de ambos factores, su capacidad de operar, y por ende su valor de uso y su valor patrimonial... Esta interdependencia ineludible del software y el hardware, que si bien no es conceptual sino empírica, tiene una importante consecuencia jurídica: impide que el primero se erija por si mismo en blanco exclusivo de la acción delictiva, aisladamente, por cuanto resulta difícil imaginar la posibilidad real de que se le cause un daño sin que en la lesión se vea involucrado el segundo.- Conforme a esta reformulación de un objeto de acción de naturaleza mixta, puede concluirse sin esfuerzo que éste sí reúne los requisitos de cosa en el sentido del art 2311 del C.C., ya que está compuesto -además de una parte intangible- de una parte claramente material -soporte físico-.- Ahora bien, el hecho de que este componente material del sistema informático no esté afectado o destruido, en el sentido físico del término, no resulta incompatible con la posibilidad de que el objeto de lesión, así definido, esté dañado en un sentido jurídico- penal... De este modo la acción delictiva no ha dejado rastros "físicos" del daño causado al objeto de acción -que puedan "verse" en el hardware-, sino secuelas de características lógicas que se pueden apreciar en el comportamiento disfuncional del sistema informático en su conjunto”.-
Plasmando en concreto la “extensión” del daño, se menciona en la resolución que los expertos señalaron que en los medios magnéticos analizados se constató la existencia de mensajes que tenían adjuntos archivos, que contenían programas que generan y transmiten virus informáticos, como los denominados "Vanina", "Outoutlook" y los desarrollos de archivos ".bat", virus todos que fueron recibidos por el denunciante.-
Con el objeto de estimar el tiempo de ocupación que insumieron las conexiones denunciadas, se efectuaron pruebas en escala de los ataques sufridos, las que determinaron que si se toman en cuenta los 84.039 correos electrónicos recibidos, con un peso de 9.096.836 kb la ocupación del servicio informático y la línea telefónica hubiera sido de 1094 horas, lo que equivale a 45 días y 14 horas. Este cuadro permite afirmar, sin dudas, la nota típica requerida por el profesor Creus (“la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo”): la intensidad del ataque perpetrado respecto de los servicios informatizados de la víctima han generado gastos y trabajos de significación para retornar a su operatividad normal.
El fallo en comentario introduce una cuestión adicional, que es la posibilidad de subsunción en la figura de daño calificado, por la que se pronuncia en forma asertiva. El punto es si la voz “archivos” del art. 184 inc. 5º del código adjetivo comprende los archivos informáticos. El Tribunal expone, con cita a Genaro Carrió, la idea de que la extensión en el campo de aplicación del término archivo es fruto de lo que se denomina "textura abierta del lenguaje" o porosidad, indicando como consecuencia de este fenómeno que, aunque las condiciones de aplicación de un vocablo estén aparentemente determinadas en todas las direcciones posibles, siempre puede suceder que su contenido admita ampliaciones en el futuro, por ejemplo en virtud de los avances de la ciencia y la técnica. Enderezada en la misma dirección, la apelación a una “interpretación histórica extensiva” fue oportunamente postulada por Creus al formular su adhesión al temperamento de la Sala VI de la CNCyCorrec. en causa “Lanata”, donde se trató la cuestión de la protección penal del correo electrónico, entendiéndola vigente e incluida en lo reglado por los arts. 153 a 155 del C.P., problema distinto del que ahora nos ocupa[14]. Con similar alcance y en orden al mismo tema, se ha pronunciado Guillermo A. Ledesma, hablando de una “correcta interpretación teleológica y progresiva de la ley penal”[15].
Dice ahora la Cámara Federal que “al momento de la redacción de la norma en estudio, la palabra analizada, que no adolecía de vaguedad -esto es, imprecisión en su campo de aplicación-, era potencialmente vaga o porosa, ya que luego de la creación de la informática apareció una nueva forma de archivo que amplía su criterio de uso.- Esta peculiar característica de la "textura abierta del lenguaje", permite que estos "nuevos objetos", aparecidos como fruto de los progresos técnicos, se incluyan en la "extensión" del término -como conjunto de cosas a los que éste se aplica-, siempre y cuando ostenten las propiedades definitorias de la clase de elementos denotada por la palabra en cuestión -significado connotativo o "intención" del vocablo-... Conforme a tales asertos, cabe interpretar que un "archivo informático" queda comprendido en el tenor literal del tipo penal de daño agravado. Ello así por cuanto, el archivo informático, mantiene la sustancia del archivo "tradicional", esto es, las características que permiten describirlo como tal, -ver acepción general-, radicando su "novedad" sólo en el soporte donde se encuentra almacenada la información”.-
Sin ir más lejos, la Ley 25.326 de Protección de Datos Personales, sancionada en el año 2000 como consecuencia del proceso constitucional de hábeas data (art. 43 CN), en su artículo 2º (Definiciones), dice que “Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso”, mientras que “Tratamiento de datos” son “Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias”. Vale decir que, cuando el legislador trató en forma reciente los alcances del concepto, lo hizo sin que al momento de precisar el contenido, el objeto o la modalidad de tratamiento electrónico fueren relevantes, al punto que en ambos casos de definiciones transcriptas se utiliza la fórmula “electrónico o no”.
Cerrando este punto, vale la pena insistir sobre una idea básica que en otras ocasiones expusiéramos: mas allá que se verifique un cambio jurisprudencial, incluso de organismos judiciales superiores como en este caso, la cierto es que la demora en la actualización de los tipos penales alrededor de los que gira la discusión seguirá generando un estado cierto de inseguridad jurídica al mantener abierta la posibilidad de discusión.

III. La realidad normativa en el ámbito regional (MERCOSUR)

Habitualmente, al tratar estos temas en perspectiva de derecho comparado, dirigimos la mirada hacia la forma en que han sido considerados en los países más desarrollados, particularmente, en Estados Unidos y Europa. Ello así, ya que fueron los lugares donde primero se enfrentó esta fenomenología y, consecuencia directa, donde comenzó el proceso de actualización normativa que permitiera afrontarla desde el derecho punitivo.
Hemos hecho antes este ejercicio y por ello parece oportuna la ocasión de este comentario para hacer una breve referencia al tratamiento de esta cuestión concreta en el ámbito regional. Con esta referencia, circunscribimos el tópico a cómo se aborda el problema en el orden interno de los restantes países integrantes del MERCOSUR.
En palabras del constitucionalista brasileño Paulo Napoleão Nogueira da Silva, el Mercosur es una realidad que propone ser mucho más que una simple área de libre comercio, se propone ser una unión aduanera, una verdadera confederación económica que incluye la posibilidad de llegar a adoptar una moneda única[16]. En perspectiva crítica, indica Gabriela Wurcel que, más allá del nombre oficial (Mercado Común del Sur), se está lejos de ser un verdadero mercado común o una unión aduanera perfecta[17].
Como recuerda Oscar Hermida Uriarte, el Mercosur tiene origen en el Tratado de Asunción, celebrado el 26 de marzo de 1991 entre Argentina, Brasil, Paraguay y Uruguay, regulándose un período de transición o de construcción de una zona de libre comercio entre los cuatro países y de un arancel externo común en las relaciones del bloque con el resto del mundo. Por el Protocolo de Ouro Preto del 17 de diciembre de 1994, se estableció su estructura institucional definitiva, constituyendo el Mercosur en una “zona de libre comercio”[18] a su interior con un arancel interregional del 0 %, salvo excepciones, y una “unión aduanera”[19] hacia terceros países con una arancel externo común diferencial que oscila del 0 al 20 %, con excepciones[20]. Según la citada Wurcel, la crisis que atravesó el bloque regional a fin del milenio pasado, llevó incluso a hablar de la conveniencia de poner todo el esfuerzo en la consolidación de, al menos, la zona de libre comercio, dejando un tanto de lado el perfeccionamiento de la unión aduanera[21].
Adriana Dreyzin de Klor apunta que al optar los gobernantes del bloque por un mercado común, la estructura intergubernamental sobre la que se construye repercute operativamente en todos los campos, no sólo el jurídico-estructural, siendo la mayor crítica la carencia de órganos legisferantes con competencia legítima para elaborar el Derecho que rige su destino, junto a la falta de una Corte de Justicia Permanente. La verificación de numerosos disensos entre los miembros ha ido instalando como idea con consenso el efectuar un viraje institucional que dote al esquema de una legitimidad democrática de la que carece[22].
En cuanto a su estructura, el Mercado Común del Sur tiene la siguiente:

I. Órganos decisorios:
a. Consejo del Mercado Común: órgano supremo, tiene la conducción política y la toma de decisiones. Lo conforman los 4 presidentes de los países miembro, más los 4 ministros de Relaciones Exteriores, los 4 ministros de Economía y los 4 presidentes de los Bancos Centrales.
b. Grupo Mercado Común: órgano ejecutivo. Lo integran 4 miembros titulares y 4 alternos por cada país.
c. Comisión de Comercio del MERCOSUR: vela por la aplicación de los instrumentos de política comercial. Lo integran 4 miembros titulares y 4 alternos por cada país.
II. Órganos de representación parlamentaria:
Comisión Parlamentaria Conjunta: representa a los Parlamentos de los Estados-parte en MERCOSUR, procura la armonización de las legislaciones conforme requiera el proceso de integración.
III. Órganos consultivos:
Foro Consultivo Económico-Social: hace recomendaciones al Grupo Mercado Común
IV. Órganos de apoyo:
Secretaría del MERCOSUR (sede permanente en Montevideo): órgano de apoyo operativo, se ocupa de la prestación de servicios a los demás órganos del MERCOSUR.

Para cerrar esta escueta semblanza y fijar los países con cuya legislación interna compararemos el cuadro descripto en los puntos que preceden, debe tenerse presente que hay un compromiso democrático entre MERCOSUR y las Repúblicas de Bolivia y Chile, plasmado en el Protocolo de Ushuaia del 24/7/98, que tuvo por antecedente directo la “Declaración Presidencial” y el “Protocolo de adhesión” firmados en San Luis, el 25/6/96. Asimismo hay un “Acuerdo sobre extradición entre los estados partes del MERCOSUR y la República de Bolivia y la República de Chile”. También tenemos un “Protocolo de asistencia jurídica mutua en asuntos penales del MERCOSUR” y un “Acuerdo sobre extradición entre los estados partes del MERCOSUR”.
En definitiva, además de los otros tres países que son miembros plenos (los medios periodísticos anuncian como inminente la incorporación de Venezuela como el quinto país que alcanzaría tal condición), veremos las normas de los dos que han signado el compromiso democrático.
El primer país de la región que dictó una ley especial sobre esta problemática fue Chile: la Ley 19223 del 7/6/93. Los tipos que interesan en esta ocasión son dos, los arts. 1º y 3º. En efecto, el art. 1º dice: “El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.- Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo”; mientras que el art. 3º reza: “El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio”.
Señalan Magliona Markovicth y López Medel que, al igual que la legislación francesa y la alemana, la ley chilena distingue entre el delito de “sabotaje informático” (art. 1º) y la “alteración de datos” (art. 3º). El primero hace referencia a las acciones contra el sistema de tratamiento de información o contra su funcionamiento, mientras que el segundo se refiere a las acciones contra los datos (alterarlos, dañarlos o destruirlos) y persigue la protección del interés en la utilización de datos en perfecto estado[23]. Esta división, que como se ve, en el derecho chileno tiene recepción normativa, en la doctrina no siempre se reconoce. Como recuerda Sáez Capel, entre los autores nacionales puede contarse a Marcos Salt[24] y entre los españoles a la profesora de Barcelona, Corcoy Bidasolo, enrolados en la tesis que entiende que el sabotaje informático comprende todas aquellas conductas dirigidas a atacar los sistemas informáticos, ya sea que se dirijan a causar daño en el hardware o en el software. A su vez, Sáez Capel, curiosamente si cotejamos con la opinión chilena anterior, comprende bajo la rúbrica de sabotaje informático, exclusivamente, a la dinámica comisiva que actúa directamente sobre el software, alterando, suprimiendo o adicionando datos o programas en un determinado sistema[25]. Reserva la designación de daños informáticos a los realizados con métodos que causan destrozos lógicos, que afectan normalmente al software, definiéndolo luego como “el acto de borrar, suprimir o modificar sin autorización, funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema”[26].
Por nuestra parte, siguiendo a Rudi, en su oportunidad definimos al sabotaje informático diciendo que “consiste en el borrado, supresión o modificación no autorizada de funciones o datos de computadoras con intención de obstaculizar el normal funcionamiento del sistema”, destacando la existencia de gran variedad de técnicas para su comisión, como los virus, gusanos, bombas lógicas o troyanos[27].
El otro país con adhesión de compromiso democrático, Bolivia, tiene un Código Penal de reciente factura (1997), que ha incorporado dentro de los “Delitos contra la Propiedad”, el Capítulo XI: “Delitos Informáticos”. En el art. 363ter prevé el tipo de “Alteración, acceso y uso indebido de datos informáticos”, con el siguiente texto: “El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando un perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa de doscientos días”. Adviértase que, en principio, esta norma abastece perfectamente las necesidades de subsunción de hechos como el que ahora nos ocupa, evitando el orden de discusiones de que se diera antes cuenta. Autores como Tulio Vianna, han expuesto que este último problema es el que se repite exactamente en Brasil respecto de las posibilidades de interpretación como “cosa” para los “datos informáticos”, en función de la redacción del viejo art. 163 del C.P. de 1940. Sin perjuicio de ello, debe tenerse presente que por Ley 9983 del 14 de julio de 2000 se modificó el art. 313-B, introduciendo el tipo de “Modificación o alteración no autorizada de sistema informático” con el siguiente texto: “pena de detención de tres mese a dos años y multa, para el que modifica o altera un sistema de información o programa informático sin autorización o solicitud de autoridad competente”, previendo como calificante la producción de daño a la administración pública o a un administrado, con incremento de pena de un tercio a la mitad.
Siguiendo con los miembros plenos, el Código Penal de Paraguay, también de 1997, en el Capítulo II “Hechos punibles contra otros derechos patrimoniales”, incluye como artículo 174 la figura de “Alteración de datos”, que dice: “1º El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa.- 2º En estos casos, será castigada también la tentativa.- 3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean almacenados o se transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible”; mientras que el artículo 175 prevé el “Sabotaje de computadoras” con la siguiente redacción: “1º El que obstaculizara un procesamiento de datos de importancia vital para una empresa o establecimiento ajenos, o una entidad de la administración pública mediante: 1. un hecho punible según el artículo 174, inciso 1º; o 2. la destrucción, inutilización, sustracción o alteración de una instalación de procesamiento de datos, de una unidad de almacenamiento o de otra parte accesoria vital, será castigado con pena privativa de libertad de hasta cinco años o con multa.- 2º En estos casos, será castigada también la tentativa”.
En su “Exposición de Motivos”, el legislador paraguayo explica que: “Dada la creciente importancia que tienen la transmisión de datos y las computadoras en la vida cotidiana y en los negocios que se llevan a cabo en la sociedad, y tomando en cuenta el valor patrimonial que actualmente tiene toda información, es menester que el nuevo código penal posea entre sus previsiones, las herramientas eficaces que permitan la sanción de quienes alteraren datos o sabotearen computadoras, ya sea alterando o borrando la información, así como la destrucción de unidades de almacenamiento (discos duros, diskettes, cd rom), o partes accesorias vitales (tarjetas u otro componente del hardware) que imposibiliten el procesamiento de estas informaciones”
Clausurando este recorrido que expone las asimetrías normativas a nivel regional que, ciertamente pueden paliarse por vía interpretativa en algunos casos, pero que marca con claridad la necesidad urgente de generar espacios de armonización legislativa en este campo, nos queda la situación de Uruguay, que puede asimilarse a la nuestra, habida cuenta que en el país vecino no se ha concretado al presente el pertinente proceso de actualización, manteniéndose en lo básico el Código Penal de 1934.


IV. Algunas notas finales

a) Con cita a la opinión de Pellicori, sobre el final del cuarto considerando la Cámara Federal toma posición en orden a la discusión sobre la existencia de la categoría autónoma de “delitos informáticos”, negándola en los siguientes términos: “...corresponde destacar que una exégesis razonable de la clase de eventos que nos ocupa, conduce a concebir a la "informática", no como un fin en sí mismo sino un medio para lograr determinados objetivos, y si bien proporciona sofisticadas herramientas para delinquir, ello no significa que, necesariamente, estemos en presencia de una categoría especial de delitos, sino tan sólo ante una versión "informática" de las acciones típicas tradicionales...”.
En nuestra opinión la línea de análisis marcada por el Tribunal es correcta. Expresiones como “ciberdelito” o “delito informático”, son de un extendido uso coloquial, son gráficas, permiten al interlocutor una rápida conexión con una determinada fenomenología, pero lo cierto es que la primera observación que puede formularse es, desde lo técnico, que resulta muy discutida la existencia misma de una categoría de delitos con autonomía en la dogmática penal que podamos denominar “informáticos” o, incluso para quienes la afirman, cuál es su contenido. En lo que se observa consenso en nuestra disciplina es en el reconocimiento de la informática, sobre todo, como un factor criminógeno[28].
Las mismas dudas son comunes en el ámbito del derecho comparado, incluso en aquellos países con mayor tradición legislativa en la materia y, frente a lo problemático que ha tornado el lograr una noción que obtenga consenso para definir al “reato informatico”, nos indica la italiana Claudia Pecorella que se verifica una suerte de renuncia a lograr un concepto “internacional” del fenómeno y, en su lugar, la consideración como más oportuna de la directa referencia a una precisa tipología de “computer crimes”, tendencia en progresiva afirmación favorecida por la Organización para la Cooperación Económica y el Desarrollo[29].
Así, la resolución comentada sigue una tendencia marcada por los españoles Romeo Casabona y Gutiérrez Francés. Esta última señala que puede hablarse de “criminalidad o delincuencia informática” como categoría exclusivamente criminológica y de carácter funcional, para aludir en forma conjunta a los problemas que las nuevas tecnologías presentan al ordenamiento penal, cuyo contenido está llamado a disminuir progresivamente hasta quedar reducido a sus justos términos como criminalidad informática stricto sensu, comprensiva “de aquellas conductas que son realmente de nuevo cuño, producto genuino de las nuevas tecnologías de la información”[30].

b) Según antes se indicó, una de las formas en que se perpetró el hecho investigado en los autos que se comentan, fue la remisión de más de 80.000 mails a la damnificada. En términos generales, recuerda el problema del envío de publicidad no requerida por dicho medio o “spam”. Es una cuestión sobre la que, actualmente, hay discusión parlamentaria. En la Comisión de Sistemas, Medios de Comunicación y Libertad de Expresión del Senado se encuentra en debate un proyecto para regular definitivamente en nuestro país el “spam” o correo electrónico basura, este reúne las iniciativas de los legisladores Jenefes, Guinle y Curletti, entre otros. En el temario se incluye el uso de las cuentas laborales y la inviolabilidad de las casillas de mails
La iniciativa viene siendo reclamada desde hace tiempo y, en la actualidad, su urgencia patentiza del hecho que aproximadamente 14.500 millones de mensajes "spam" son enviados cada día alrededor del mundo, lo que representa más de la mitad de todo el tráfico de correo electrónico. Téngase presente que hace tres años representaba sólo el 8%. En el proyecto se define al correo electrónico comercial no solicitado o “spam”, como todo correo electrónico comercial dirigido a un receptor con quien el emisor no tiene una relación comercial o personal existente o transmitido sin que medie un pedido expreso del receptor o sin su previo y expreso consentimiento. Se prevén multas de 3000 a 8000 mil pesos para quienes incurran en esta práctica. Como complemento, se estipula entre las obligaciones de los ISP que deberán cancelar, de forma inmediata, el servicio prestado a todo cliente que envíe correo electrónico en infracción a la ley e impedir la transmisión de más de 500 correos electrónicos en un día o de 150 en una hora desde una misma dirección de correo electrónico.
A su vez, el proyecto intenta equiparar al correo electrónico con la correspondencia epistolar, “a los efectos legales de resguardar su inviolabilidad”, y determinar el uso de las casillas laborales, aspecto este último en que hay matices diferenciados. Por un lado, el proyecto de Jenefes dice que “Cuando la dirección de correo electrónico sea provista por el empleador para uso del empleado, se deberá notificar fehacientemente la política respecto del acceso y uso del correo electrónico en el lugar de trabajo”. Por otro, la iniciativa de Guinle va más allá al decir que “cuando una casilla de correo electrónico sea provista por el empleador al trabajador para su utilización, en el marco de una relación laboral, se entenderá que la titularidad de la misma y su contenido le pertenecen al empleador, a excepción de los mensajes, documentos, archivos o información remitida al trabajador o enviada por él a título personal”[31].
Morón Lerma, recuerda que uno de los derechos del “ciudadano electrónico” es el relativo al secreto de las comunicaciones, bajo el perfil de que no se rastree su navegación y puedan, en consecuencia, ser conocidos los lugares que visita, independientemente de su objeto. Esto conecta con la conducta del envío no consentido de mensajes publicitarios por correo electrónico a multitud de desconocidos (spamming), que tampoco tiene protección jurídico-penal en el derecho español y cuya respuesta normativa debe arbitrarse en la LORTAD[32] (hoy la referencia correspondería a la LOPDP dictada a fines de 1999). Hemos dicho antes que nos parece en principio razonable la no tipificación penal de este orden de “correo basura” publicitario, pudiendo de inicio ser suficiente para su contención medidas de corte contravencional, salvo que por su intensidad, como el caso en comentario, termine generando un resultado subsumible en algún tipo penal. Suele señalarse, asimismo, que esta técnica suele llevar aparejada, como ilícito de antesala, la monitorización de conductas en la red.
Unos años atrás, se presentó un caso polémico en Estados Unidos, el de “Double Click inc.”, la empresa publicitaria más grande de Internet, que posee precisamente un sistema con el que rastrea cada ingreso en la Red de un usuario, lo identifica por su nombre y apellido, analiza sus hábitos de consulta y consumo y los bombardea con publicidad dirigida. A su vez, adquirió a “Abacus Direct Corp”, una empresa de marketing directo, con lo cual entró en posesión de los nombres, direcciones, números de teléfono y hábitos de consumo de casi el 90 % de los hogares estadounidenses. Con el objeto de tratar de evitar la presentación de quejas formales por parte de los grupos que protegen el anonimato en la red, como “Electronic Privacy Information Center”, ante la Comisión Federal de Comercio, la compañía anunció que dará a cada cliente de Intenet la opción de que sus datos no sean rastreados[33]. Es claro que esto obligaría a cada usuario a realizar un trámite burocrático que resulta absolutamente arbitrario. Sería una suerte de presunción inversa a lo debido, no se presume nuestra voluntad de exclusión de terceros de nuestro ámbito de privacidad, sino lo contrario. A menos que expresemos formalmente que no queremos intrusiones, la compañía entiende que damos nuestro tácito acuerdo para sus prácticas intrusivas.
Saliendo del ámbito penal, se han registrado numerosos casos de demandas ganadas contra compañías que hacen spam. La Corte del distrito oriental de Virginia concedió una indemnización de siete millones de dólares (u$s 7.000.000) a la firma América On Line (AOL) sobre la firma CN Productions por los mensajes no solicitados enviados en masa a sus suscriptores (en 1998 la demandante la acusó de remitir casi mil millones de mails de publicidad de cibersitios para adultos). Hacia el año 2002, fue la mayor indemnización otorgada en un caso “antispam”[34].
Hace unos años, refiriéndose en concreto a la problemática del documento electrónico, decía Emilio del Peso Navarro que “El tránsito de la Galaxia Gutemberg a la Galaxia Von Neuman... está siendo largo y en algunos aspectos doloroso”[35]. Más allá del concreto aspecto que motivaba la observación, fallos como “M., G.G.”, permiten afirmar sin perjuicio de sus bondades que aún estamos lejos de “aprehender” los fenómenos de la “Galaxia Von Neuman” en el derecho penal argentino.


Texto del fallo comentado[36]:

///nos Aires, 15 de noviembre de 2005.-
VISTOS: Y CONSIDERANDO:
I- Llegan estas actuaciones a conocimiento y decisión de este Tribunal en virtud de lo resuelto por la Sala I de la Cámara Nacional de Casación Penal a fs. 149/160, en cuanto dispuso anular la resolución de fs. 55/57 (dictada por la Sala I de esta Alzada)) y remitió la causa a este Tribunal para resolver la apelación oportunamente interpuesta contra el auto de procesamiento sin prisión preventiva de G. G. M., decretado por el magistrado instructor en orden al delito previsto y reprimido por el artículo 183 del Código Penal.-
II- En esa oportunidad, el a quo declaró también la incompetencia y, en consecuencia, ordenó la remisión de las actuaciones al Juzgado Nacional en lo Correccional n° 7, decisión que fue apelada por la querella y la defensa del imputado, y resuelta en definitiva (luego de una intervención de la Sala I de esta Cámara de Apelaciones -reg. n° 602 del 27/6/02- y de la Sala IV de la Cámara Nacional de Casación Penal -reg. n° 4524.4 de fecha 19/12/02-) por la Sala VII de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, a favor de esta justicia de excepción.-
En razón de ello, los suscriptos deben examinar los sucesos investigados, enmarcados en la circunstancia de que los hechos y la competencia se encuentran establecidos en función de las resoluciones dictadas por esa Alzada a fs. 471/3 y fs. 663/4 de los autos principales, y por la Cámara Nacional de Casación Penal a fs. 19/21 y fs. 149/60 del incidente correspondiente al recurso de casación que corre por cuerda.-
III- Las presentes actuaciones tienen su origen a raíz de la denuncia efectuada el 13 de febrero de 2001 por el Dr. Alejandro Freeland, en representación de la firma "Young & Rubicam S.A." (en adelante "Y & R"), ante la División Informática de la Policía Federal Argentina, contra G. G. M. por la posible infracción a los delitos reprimidos en los artículos 183 y 197 del Código Penal de la Nación.-
En esa oportunidad manifestó que su representada se habría visto afectada por un ataque masivo a sus sistemas de informática mediante la introducción ilegítima de decenas de miles de correos electrónicos de diverso contenido acompañados, en la mayoría de las ocasiones, de virus informáticos o programas "crash" de destrucción masiva, circunstancia que habría impedido la comunicación normal dentro y fuera de la empresa dedicada a la actividad publicitaria.-
Concretamente, el 6 de junio de 1999, todos los empleados de la compañía recibieron un "spam" o "junk e-mail" aparentemente enviado por Darío Straschnoy, presidente de "Y & R", con un virus informático como archivo adjunto.- En los días subsiguientes, 7, 8 y 9 del mismo mes, 30 de julio y 27 de agosto del mismo año, Darío Straschnoy recibió una serie de correos electrónicos del tipo "spam" acompañado también por un archivo adjunto conteniendo un virus informático, falsamente firmado por Alejandro Palmucci, empleado de la empresa.-
El 15, 16 y 18 de julio de 2000, un año después, casi todos los empleados de la empresa fueron víctimas de nuevos mensajes electrónicos, supuestamente originados en "Bozell Vázquez" (también agencia de publicidad), algunos de los cuales se encontraban firmados y originados por cuentas de un tal "Lord Natas", seudónimo utilizado como contraseña por M. en todas sus instalaciones, según informaron en OFIR (empresa proveedora de servicios de soporte técnico en computación, en la que fuera empleado M.).-
El 6 de diciembre del mismo año, nuevamente se recibió un "e-mail" masivo del tipo "spam" acompañado de un archivo de texto que habría resultado ser un virus informático y los días 8, 9, 10 y 13 de diciembre, todos los empleados de la empresa habrían recibido otro "spam" con trescientos cincuenta "e-mails" cada uno, siendo los más afectados Darío Straschnoy y Alejandro Palmucci que habrían recibido más de mil mensajes cada uno.-
El 16 de enero de 2001 se recibió otro "spam" de más de mil "e-mails" con el insulto en lengua inglesa "fuck you"; el 22 de enero se remitieron 565 correos electrónicos compuestos de mil trescientos objetos con portadas y páginas de contenido pornográfico, cuyo ingreso se inició a las 21.35 hs. y concluyó el 23 de enero a las 11.29 hs. Y al día siguiente se recibió un nuevo "spam" que aparecía firmado por el presidente de "Y & R" dirigido a toda la empresa con ciento setenta y cinco mensajes, compuesto de trescientos cuarenta y nueve objetos, cuyo ingreso se inició a las 21.54 hs. y concluyó a las 3.08 hs. del día siguiente.-
Se amplió la denuncia con el relato de nuevos hechos ocurridos el 28 de febrero, 1 y 2 de marzo de 2001 con la recepción de dos mil tres, cinco mil ciento veinte y dieciseis mil cuatrocientos correos electrónicos, cuyo tiempo de recepción fue de dos, tres horas con cincuenta minutos y ocho horas, respectivamente (fs. 101/107).-
Sobre la base de los elementos incautados en autos se ordenó al licenciado Miguel A. Caffaro del Cuerpo de Peritos Contadores de la Corte Suprema de Justicia de la Nación un estudio pericial donde informó que los daños provocados fueron: la inutilización por varias horas de las cuentas de correo electrónico del personal, del sistema de correo electrónico y de la línea telefónica de la empresa 4.... (cfr. fs. 232/233).-
El mencionado estudio informático, elaborado con el control y colaboración de los peritos de la querella y de la defensa, y presentado conjuntamente a fs. 306/352 señala en el apartado d.1) "Las conexiones denunciadas causaron los efectos que se detallan a continuación: -Demoras en la entrega y recepción de e mails de trabajo. -Caídas en los servidores dedicados al envío y recepción de e-mails y del servicio en sí. -Corrupción informática en los archivos de procesamiento de los servidores de mail, lo que obliga a tareas de mantenimiento y depuración adicionales en horarios de trabajo. -Pérdida de e-mails debido a la necesidad de recuperar backups de fechas anteriores por la corrupción mencionada en el punto anterior. -Interrupciones en los servicios en horarios de trabajo, por tareas de mantenimiento no programadas. -Tareas de depuración manual de e-mails, usuario por usuario. -Requerimiento de espacio adicional de almacenamiento de e-mails depurados y en proceso, con el costo aparejado por la compra del hardware necesario. -Inutilización por varias horas de la línea telefónica de la empresa Young & Rubicam. En esa ocasión se señaló que casi todos los puntos mencionados implicaban una carga adicional de horas/hombre de trabajo, inclusive en horarios no () habituales como durante la noche y fines de semana.-
Luego de ello, la Sra. Juez instructora, Dra. María Laura Garrigós de Rébori, consideró que "el evento investigado se encuentra entre aquellos conocidos como de intrusismo informático (hacking), o aún de destrucción o cambio de información electrónica (cracking), acciones que lamentablemente aún no han encontrado receptación legal en nuestro ordenamiento penal" ... "como así tampoco lo ha acogido la jurisprudencia en la materia, subsistiendo entonces el debate sobre la corporeidad material o funcional que afectan al software, sólo protegido como obra intelectual (ley 25.036 modificatoria de la ley 11.723) impidiéndose así adecuar este tipo de hecho en el tradicional delito de daño contemplado por el artículo 183 de nuestro Código Penal...". Por ello estimó que el hecho en estudio se reducía al presunto delito de interrupción o entorpecimiento de las comunicaciones telefónicas previsto en el artículo 197 del Código Penal y, en consecuencia, declaró la incompetencia en razón de materia para seguir interviniendo en la presente (cfr. fs. 360/363).-
Por su parte, el Dr. Sergio G. Torres, magistrado a cuyo conocimiento se remitiera el proceso en función de la incompetencia decretada, resolvió el 8 de febrero de 2002 la situación procesal del imputado en autos, decisión hoy sujeta a revisión del Tribunal. En ella consideró que en el caso investigado sólo se configuró un hecho delictivo, cuya tipificación penal recae en el artículo 183 del Código Penal de la Nación, pues no cabía duda alguna que la conducta del encartado, al enviar correos electrónicos masivos a la empresa "Y & R", había generado un perjuicio patrimonial real sobre su sistema informático, así como "... que la finalidad del autor del ilícito ha sido la generación de dicho daño, por ende, el accionar debía ser considerado como un fin en sí mismo, necesitado, obviamente de una serie de maniobras imprescindibles (con referencia al artículo 197 del Código Penal) para poder lograr su realización..." (el agregado entre paréntesis corresponde al Tribunal). En consecuencia responsabilizó a G. G. M. en calidad de autor por el delito de daño, y declaró la incompetencia de ese Juzgado para continuar con el trámite de las actuaciones.-
Planteada la cuestión de competencia, la Sala VII de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, entendió que "... la desconexión que se alude no hace más que corroborar que la maniobra fue efectiva para privarla de, o al menos entorpecer, ese medio de comunicación, sea cual fuere la línea telefónica desde la cual se pretendiera acceder al administrador de correo y direcciones afectadas".-
Además, agregó que "... implica desconocer que uno de los objetivos de los autores de esta abusiva actividad informática, como así también la de las más ingenuas pero inútiles cadenas de correos que se re-envían constantemente, es precisamente congestionar a los servidores de correos y las comunicaciones por esta vía. Dejando de lado que la experiencia indica que el ingresar un virus informático en la red de comunicaciones, al introducirse tanto en los correos como en los soportes flexibles y demás instrumentos usuales de tráfico de información electrónica, por la globalidad de la red, perjudica a un número ilimitado de personas y el servicio de comunicación de manera general..." por cuya consecuencia entendió que debía continuar interviniendo este fuero de excepción, como se dijo en el Considerando II de la presente.-
Luego de ello, la Sala I de esta Alzada descartó que el hecho investigado pudiera subsumirse en las figuras previstas en los artículos 183 y 197 del Código Penal, ni en figura penal alguna, por lo que lo sobreseyó en este proceso (causa n° 35.372, reg. n° 745 del 2/9/03).-
En su resolución de fecha 18 de marzo ppdo., la Sala Cuarta de la Cámara Nacional de Casación Penal exigió un análisis exhaustivo, en función de los hechos descriptos, de los posibles tipos penales en los que pudiera encuadrar la conducta de G. G. M., entre los que consignó a los artículos 183, 184 (concretamente aludió a su inciso 5°) y 197 del Código Penal, como paso previo a desvincularlo definitivamente del proceso.-
A juicio de este Tribunal una evaluación de tal naturaleza, lejos de concluir en un posible sobreseimiento del nombrado llevará a confirmar el procesamiento apelado, de acuerdo a lo que se dirá seguidamente.-
IV- El primer tema a resolver en autos consiste en dilucidar si alterar o destruir datos o información grabados magnéticamente en el soporte físico de una computadora, puede configurar el delito de daño -art. 183 del Código Penal-, en los casos en que este último no ha sido destruido "físicamente".-
En efecto, la maniobra endilgada al imputado consiste en una secuencia de ataques masivos a los sistemas informáticos de la empresa "Y & R", mediante la introducción de miles de correos electrónicos, acompañados en ocasiones de virus informáticos o programas "crash" de destrucción, generando procesos de borrado de archivos.-
Previo adentrarnos en el análisis jurídico del suceso descripto, resulta conveniente aclarar que un sistema informático se compone de: el hardware y los dispositivos de conexión o "in out" (disco rígido, memoria, pantalla, teclado, etc.), es decir la parte tangible o material, y por otro lado, el software (o programa) que es el conjunto de instrucciones que indican a los componentes físicos del ordenador las operaciones que deben realizarse con los datos recibidos. Esta información contenida en la computadora adopta la forma de energía -que podrá ser eléctrica o magnética según el soporte que la posea-. Este último es el componente lógico o "intangible" del sistema informático (ver Correa, Carlos y otros, "Derecho Informático", Ed. "Depalma", Bs. As.,1994, págs. 55 y ss.).-
El efecto del procedimiento realizado por el encartado consistió en alterar ese conjunto de instrucciones, logrando que el hardware ejecute órdenes que se tradujeron en acciones nocivas, no aprobadas por sus legítimos usuarios, siendo el ejemplo más claro el borrado de archivos de datos insertos en el disco rígido -ver pericia fs. 344/52 del expediente principal y carpeta de Anexos-. Es decir, se produjeron modificaciones perjudiciales "a nivel lógico", razonamiento que resulta compatible con la ausencia de rastros físicos de la maniobra imputada, en el hardware (ver fs. citadas).-
Sin embargo, la defensa se agravia por considerar que al carecer el software de corporeidad material, éste sólo se ve protegido como obra intelectual, y como de la pericia surge que no se han producido roturas o daños en el hardware, a su criterio se enerva la aplicación del tipo penal de daño (ver fs.9/11del incidente).-
En el caso traído a estudio la determinación de la existencia del daño, dista mucho de ser una mera cuestión "fáctica", como parece entenderlo la asistencia técnica. Por el contrario, se trata de un proceso de valoración que requiere un análisis previo que tenga en cuenta tanto la correcta caracterización del objeto de acción del delito, como las diferentes modalidades de la conducta ilícita, relevando especialmente aquella que ataca el funcionamiento de la cosa y no su entidad corpórea. O sea, nos hallamos en presencia de un problema fundamentalmente jurídico-dogmático.-
Explicitado el marco de la solución a delinear y la estructura de las reflexiones que deben realizarse, los suscriptos adelantan que, conforme al análisis que se desarrollará a continuación, donde se abordan esas dos aproximaciones dogmáticas al problema, en el suceso de autos, el delito de daño se encuentra configurado.-
Nuestro Código Penal regula la figura básica de daño en el citado art 183, que establece que "Será reprimido...el que destruyere, inutilizare o hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble...".-
Por otra parte, cosa ha sido definida por el Código Civil, en el art. 2311 como "... los objetos materiales susceptibles de tener valor. Las disposiciones referentes a las cosas son aplicables a la energía y a las fuerzas naturales susceptibles de apropiación".-
El argumento planteado por la defensa consiste entonces, en descartar la existencia de daño en virtud de que lo afectado en el caso de autos ha sido el programa -datos e información grabada en los soportes físicos-, que tratándose del elemento intangible de la computadora, carece de los requisitos de cosa mueble en los términos del tipo penal mencionado.-
Ahora bien, centrar la cuestión a debatir sobre si la información destruida -que asume la forma de energía eléctrica o magnética- se puede asimilar o no al concepto de cosa en los términos referidos, es partir de una errónea concepción del "objeto de la acción".-
En efecto, conforme a un criterio sustentado en la realidad de las cosas, corresponde interpretar que la acción delictiva está dirigida hacia el sistema informático en su totalidad, -como conjunto "soporte físico-software"- y no sólo a este último.-
Sostener la postura contraria sería desconocer que los dos elementos mencionados conforman una unidad compleja "tangible-lógica", donde ambos componentes se requieren mutuamente para que el sistema opere, es decir cumpla con la función predeterminada y esperada por el usuario.-
Sólo este concepto -de estructura compleja- de objeto de acción parte de una base óntica-ontológica, toda vez que el programa o software es inescindible del soporte físico que lo contiene, de hecho éste constituye una condición necesaria de su existencia, toda vez que no puede concebirse en la realidad a ese "conjunto de órdenes" sin su basamento tangible, de la misma forma que no sería realista pensar en una firma separada del sostén material -papel- donde se manifiesta su impronta.-
Tan vital resulta el vinculo entre ambos componentes que si se destruyera "físicamente" el hardware nadie dudaría en pensar que la parte lógica o intangible del sistema también ha sido destruida, toda vez que habría, inevitablemente, perecido con su soporte.-
Asimismo, la parte tangible del sistema informático sólo tiene sentido en tanto y en cuanto cumple con su función de soporte de la parte lógica, constituyendo con ésta un "todo", radicando justamente en la conjunción de ambos factores, su capacidad de operar, y por ende su valor de uso y su valor patrimonial.-
En esta dirección, se sostiene que todo software -que se comercializa de ordinario en diskettes y todos los sistemas que son "bajados" a un disco rígido poseen un valor económico que es inescindible del soporte que lo contiene y que se extiende a la información grabada. Del mismo modo, tampoco tendrá el mismo valor -económico- el ejemplar de una sinfonía de Mozart grabada en un casette de audio luego de que alguien borre o afecte esa grabación, -aunque no se destruya físicamente la cinta que lo contenía- (Pellicori, Oscar, "Informática y Delito", E. D., tomo 157, 1994, págs. 859/64).-
Esta interdependencia ineludible del software y el hardware, que si bien no es conceptual sino empírica, tiene una importante consecuencia jurídica: impide que el primero se erija por si mismo en blanco exclusivo de la acción delictiva, aisladamente, por cuanto resulta difícil imaginar la posibilidad real de que se le cause un daño sin que en la lesión se vea involucrado el segundo.-
Conforme a esta reformulación de un objeto de acción de naturaleza mixta, puede concluirse sin esfuerzo que éste sí reúne los requisitos de cosa en el sentido del art 2311 del C.C., ya que está compuesto -además de una parte intangible- de una parte claramente material- soporte físico-.-
Ahora bien, el hecho de que este componente material del sistema informático no esté afectado o destruido, en el sentido físico del término, no resulta incompatible con la posibilidad de que el objeto de lesión, así definido, esté dañado en un sentido jurídico- penal.-
Ello así por cuanto el resultado, ya descripto, causado por la conducta imputada en la parte intangible o programa del sistema, se traslada también, de alguna manera, al componente físico de la mentada unidad compleja.-
En efecto, recordemos que en el marco de esta "comunidad" funcionalmente inseparable que conforman ambos elementos, el soporte físico es el que lee, decodifica y ejecuta el conjunto de órdenes que componen el factor lógico de la máquina. De manera que al alterarse ese conjunto de instrucciones, logrando que el ordenador ejecute acciones perjudiciales -como borrado de datos- y no aprobadas ni previstas por su usuario, se afectó al sistema informático en su funcionalidad.-
De este modo la acción delictiva no ha dejado rastros "físicos" del daño causado al objeto de acción -que puedan "verse" en el hardware-, sino secuelas de características lógicas que se pueden apreciar en el comportamiento disfuncional del sistema informático en su conjunto.-
En este contexto deben valorarse los efectos causados por el virus "Vanina" encontrado en los medios magnéticos analizados en el estudio pericial practicado en la causa, donde se los describe como: "...modificación de los registros del sistema de manera que se pierdan los enlaces de los programas con los archivos de uso más común, por ejemplo, a partir de ese punto, ya no se podrá abrir un documento de Word haciendo doble clic en el mismo....tampoco es posible ya navegar por Internet, debido a que queda desconfigurado el "Internet Explorer"..." (ver Anexo A. 4. 2. "Detalle de los virus encontrados", de la carpeta aportada por los peritos a fs. 353 del ppal.)
En este sentido, ha sostenido la doctrina al definir la acción típica del delito de daño, que ésta consiste en todo ataque a la materialidad, utilidad y disponibilidad de las cosas que elimine o disminuya su valor de uso o de cambio agregando que se ataca su utilidad cuando se elimina -o disminuye- su aptitud para el fin o los fines al que estaba destinada (ver Creus, Carlos, Derecho Penal, Parte Especial, tomo I, Ed. "Astrea", Bs. As. 1997, págs. 572/80).-
En forma coincidente, se dijo que quien le hace perder aire a los neumáticos de un automóvil estacionado, puede ser de la opinión de no estar "dañando" en razón de que la sustancia queda inalterada, sin embargo la disminución del uso de una cosa, jurídicamente es considerada daño (ver Stratenwerth, Günter, Derecho Penal, Parte General I, Ed. Hammurabi, Bs.As., 2005, pag.175).-
Este criterio de utilidad desarrollado por la doctrina para describir una de las modalidades de la acción típica de daño, impone percibir a la alteración o destrucción de instrumentos lógicos, integradamente a su medio -soporte físico- y no en forma aislada, como pretende la defensa, ya que la conducta realizada termina afectando, en definitiva, la función que cumple el soporte, y atacando por ende, la utilidad que se pretende del sistema informático en su totalidad, así como su valor de uso.-
Es así que, en las condiciones descriptas, el sistema ha perdido su cualidad de útil, su capacidad de acción propia para el objetivo al cual estaba destinado -y programado-, consistiendo en este caso el perjuicio provocado por la acción dañosa en la "inutilización" con respecto al fin de la cosa (ver Soler, Sebastián, "Derecho Penal Argentino", Ed "Tea" Bs. As. 1973, tomo IV, pag. 471).-
En esta línea de argumentos, procede traer a colación las "consideraciones adicionales" efectuadas en el informe pericial ya citado, donde se sostuvo, al evaluar la magnitud de los envíos masivos de e-mails, que éstos generaron -entre otras cosas- la demora prolongada del correo electrónico en la empresa "Y & R", alterando de ese modo uno de los elementos más importantes de su cadena de producción, en perjuicio notable de su operación habitual, constituyendo una paralización directa a su línea de elaboración, como ya se dijo. Para este tipo de empresas -de publicidad- el funcionamiento de este sistema es más importante que los sistemas administrativos, por ejemplo de facturación, cuentas corrientes, etc. (ver fs 344/52 del ppal.).-
Por otra parte, cabe señalar que la jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, bastando para su consumación que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo. Ese gasto o esfuerzo podría consistir, por ejemplo, en recuperar la información borrada de un backup o en volver a instalar los originales (Palazzi, Pablo "Delitos Informáticos", Ed. "Ad-Hoc", Bs. As., 2000, pag. 139).-
En el caso de autos el informe pericial da cuenta de ese trabajo generado por la acción dañosa, al enumerar los efectos que causaron las conexiones denunciadas, destacando, entre otros, la pérdida de mensajes de correo electrónico debido a la necesidad de recuperar copias de seguridad de fechas anteriores por la corrupción informática generada en los archivos de procesamiento de e-mails, caída en los servidores, tareas de depuración manual de correos electrónicos usuario por usuario, señalando que casi todos los puntos mencionados implicaban una carga adicional de horas/hombre de trabajo, inclusive en horarios no habituales como durante la noche y fines de semana (ver fs. 306/52 del ppal.).-
Como colofón de lo expresado, corresponde destacar que una exégesis razonable de la clase de eventos que nos ocupa, conduce a concebir a la "informática", no como un fin en sí mismo sino un medio para lograr determinados objetivos, y si bien proporciona sofisticadas herramientas para delinquir, ello no significa que, necesariamente, estemos en presencia de una categoría especial de delitos, sino tan sólo ante una versión "informática" de las acciones típicas tradicionales -como el daño- previstas por el Código Penal (Pellicori, Oscar, artículo citado).-
Conforme a los conceptos vertidos en los párrafos precedentes, cabe concluir que la acción imputada a M. reúne los requisitos de la figura básica de daño -art. 183 del C.P.-
V- Sentado ello, corresponde ahora analizar si por las características y modalidad asumida por la conducta en estudio, ésta cumple, además, con los extremos requeridos en el tipo penal del delito mencionado, en su forma agravada (art. 184 del C.P.).-
En este marco deviene relevante destacar que al describir los efectos de uno de los virus encontrados -"Vanina"-, en la carpeta de Anexos del informe pericial, ya mencionada, se detalla que este tipo de programa "...busca ciertos tipos de archivos (de sistema, documento de trabajo, almacén de e-mails, etc.) y los borra" (ver Anexo A. 4. 2. "Detalle de los virus encontrados", de la carpeta aportada por el licenciado Miguel A. Caffaro a fs. 353 del ppal.).-
Según el inciso 5to del art. 184 del C.P., es una circunstancia que agrava el daño, "...ejecutarlo en archivos, registros, bibliotecas, museos, o en puentes, caminos, paseos, u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros, u otros objetos de arte, colocados en edificios o lugares públicos".-
Una duda que podría generar la redacción poco precisa del precepto analizado, consiste en preguntarse si la protección que brinda al archivo está condicionada a que éste sea de "uso público".-
Ante tal interrogante, se impone destacar que la norma transcripta ha sido interpretada, entendiendo que se refiere a tres categorías de bienes: 1°) archivos, registros, bibliotecas o museos; 2°) puentes, caminos, paseos o bienes de uso público y 3°) tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios públicos. Es decir, que no parece desprenderse de la norma en estudio que solamente estén comprendidos los bienes del Estado. En este sentido, la primera referencia al destino de uso público, no califica a todos los miembros de la enumeración precedente, sino solamente a "puentes, caminos, paseos u otros bienes". Esta conclusión se deduce, en primer lugar, de la interpretación gramatical, pues la susodicha enumeración está dividida en dos miembros por una disyunción: "en archivos, registros bibliotecas, museos o en puentes...". Por otra parte, también se ha dicho que "... no existe motivo para que los archivos sólo sean protegidos cuando sean de uso público y no cuando pertenezcan a un particular, toda vez que el mismo artículo protege al gato y al canario de cualquier ciudadano" (Soler, Sebastián, "Derecho Penal Argentino", Ed. "Tea", Bs. As., 1992, tomo IV, pag 555/5).-
Zanjada esta primera cuestión corresponde analizar si puede considerarse incluido en el tipo penal tratado el "archivo informático".-
El término "archivo" ha sido definido por la doctrina penal como "la colección ordenada, pública o privada de documentos o papeles de importancia o de interés" (ver Núñez, Ricardo "Derecho Penal Argentino", Parte Especial, Ed. "Bibliográfica Argentina", Bs. As., 1967, tomo V, pag 547).-
Coincidentemente la ley de "Protección de Datos Personales", n° 25.326, -reglamentada por el decreto n°1558/2001-, expresa en su artículo 2, que archivo, registro, base o banco de datos, designan, indistintamente, al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización, o acceso.-
Por otra parte, el diccionario lo define en su primera acepción como un "conjunto orgánico de documentos que una persona, sociedad, institución, etc., produce en el ejercicio de sus funciones o actividades", pero además como el "espacio que se reserva en el dispositivo de memoria de un computador para almacenar porciones de información que tienen la misma estructura y que pueden manejarse mediante una instrucción única", así como, el "conjunto de información almacenada de esta manera" (ver Diccionario de la Real Academia Española, vigésima primera edición, Madrid, 1992).-
Nótese que en el último texto citado -al ser más cercano en el tiempo-, aparece ya este nuevo concepto de archivo informático, fruto del avance tecnológico que permitió que la función de acumular información se logre también mediante el uso de las computadoras y no solo del modo tradicional.-
Esta extensión en el campo de aplicación del término archivo es fruto de lo que se denomina "textura abierta del lenguaje" o porosidad. Este fenómeno tiene como consecuencia que aunque las condiciones de aplicación de un vocablo estén aparentemente determinadas en todas las direcciones posibles, siempre puede suceder que su contenido admita ampliaciones en el futuro, por ejemplo en virtud de los avances de la ciencia y la técnica (ver Carrió, Genaro; "Notas sobre Derecho y Lenguaje", Ed. "Abeledo- Perrot", Bs. As.1990, pág. 26/36).-
En esta línea de pensamiento, al momento de la redacción de la norma en estudio, la palabra analizada, que no adolecía de vaguedad -esto es, imprecisión en su campo de aplicación-, era potencialmente vaga o porosa, ya que luego de la creación de la informática apareció una nueva forma de archivo que amplía su criterio de uso.-
Esta peculiar característica de la "textura abierta del lenguaje", permite que estos "nuevos objetos", aparecidos como fruto de los progresos técnicos, se incluyan en la "extensión" del término -como conjunto de cosas a los que éste se aplica-, siempre y cuando ostenten las propiedades definitorias de la clase de elementos denotada por la palabra en cuestión -significado connotativo o "intención" del vocablo- (ver Carrió, Genaro, obra citada).-
Conforme a tales asertos, cabe interpretar que un "archivo informático" queda comprendido en el tenor literal del tipo penal de daño agravado. Ello así por cuanto, el archivo informático, mantiene la sustancia del archivo "tradicional", esto es, las características que permiten describirlo como tal, -ver acepción general-, radicando su "novedad" sólo en el soporte donde se encuentra almacenada la información.-
Esta circunstancia referida al medio que contiene la colección de datos o documentos, no forma parte del elenco de cualidades que configuran la "intención" de la palabra, de manera que el archivo informático preserva la "esencia" de un archivo en los términos de la locución usada por la norma penal analizada. Es decir, no existen diferencias relevantes en ese sentido, que lleven a distinguir -a los fines de su encuadre legal el art. 184, inc.5°- entre un archivo con un soporte magnético y uno con un soporte de papel (Palazzi, Pablo Andrés, "Virus informático y responsabilidad penal", L.L. 1992, E, pág1122/31).-
VI- En lo que respecta a la interrupción o entorpecimiento de la comunicación telefónica prevista por el artículo 197 del Código Penal, también con relación a esta figura debe mencionarse que no escapa al Tribunal que el sistema informático es un método de comunicación que irrumpió en la vida social en tiempos relativamente recientes, y que debido a su grado de desarrollo vertiginoso ofrece particularidades que, al momento de sanción de la norma analizada, no pudieron haber sido previstas por el legislador, por lo cual, los medios de protección que esa norma ofrece quizás puedan llegar a ser parcial o totalmente inadecuados a la realidad que impera en el mundo de la informática.-
Sin embargo, toda consideración que pudiera efectuarse al respecto aludiría a una cuestión de política legislativa, ajena a los órganos jurisdiccionales con motivo de la división de funciones establecida en nuestro sistema republicano de gobierno. Pero sí resulta factible que el Tribunal interprete los alcances que el legislador brindó a la norma en cuestión y considere su viabilidad a fin de ser aplicada en el caso concreto.-
Así, la norma analizada prohíbe, en cuanto aquí resulta relevante, la conducta de interrumpir o entorpecer la comunicación telefónica, protegiendo de tal modo a las comunicaciones en sí y no meramente a algunos de los componentes tecnológicos mediante los que ellas se llevan a cabo (C.N.C.P., Sala IV, causa n° 4447, reg. 6452.4 de fecha 18-3-05).-
Del informe realizado por el Perito Oficial en Informática, licenciado Miguel Angel Caffaro, obrante a fs. 344/352, se desprende que durante numerosas jornadas la empresa "Y & R" recibió una enorme cantidad de correos electrónicos bajo la modalidad Aspam, utilizándose para ello un programa conocido como "mail bomber", que virtualmente paralizó la actividad de la empresa denunciante durante varias horas.-
Los expertos señalaron que en los medios magnéticos analizados se constató la existencia de mensajes que tenían adjuntos archivos, que contenían programas que generan y transmiten virus informáticos, como los denominados "Vanina", "Outoutlook" y los desarrollos de archivos ".bat", virus todos que fueron recibidos por el denunciante.-
Con el objeto de estimar el tiempo de ocupación que insumieron las conexiones denunciadas, se efectuaron pruebas en escala de los ataques sufridos, las que determinaron que si se toman en cuenta los 84.039 correos electrónicos recibidos, con un peso de 9.096.836 kb la ocupación del servicio informático y la línea telefónica hubiera sido de 1094 horas, lo que equivale a 45 días y 14 horas (ver punto B.b del estudio mencionado).-
No cabe duda que como consecuencia de las conexiones denunciadas se vieron suspendidas o demoradas las comunicaciones del correo electrónico en la empresa "Y & R" y que la interrupción de este medio de comunicación alteró uno de los elementos importantes de su mecanismo de producción y perjudicó su operatoria habitual. Además, resultó el medio idóneo para producir el daño calificado al que se aludiera en el anterior considerando.-
VII- En base a las reflexiones expuestas a lo largo del presente considerando, procede concluir que la maniobra descripta y llevada a cabo por el imputado encuadra legalmente en el tipo penal de daño agravado -art 184, inciso 5to del Código Penal, en función del artículo 183, idem, en concurso ideal con interrupción o entorpecimiento de línea telefónica (artículo 197 ibidem). Esta última referencia normativa se formula en función de la circunstancia comprobada en el caso de correspondencia a una misma base fáctica, susceptible de ser encuadrada en ambos tipos penales.-
Tal calificación alude a una maniobra única, sin que por el momento resulte posible establecer o distinguir que la conformen conductas escindibles en los términos del artículo 55 del Código Penal, sin que tampoco existan elementos que autoricen a descartarlas. Ello por cuanto no se ha dilucidado hasta el presente si cada recepción de correos electrónicos denunciada se correspondió con una emisión que permita considerar a cada una de ellas como una oportunidad en la que el imputado renovó el dolo. A tal efecto resultaría pertinente contar con una ponderación técnica en el sentido indicado.-
VIII- El monto de tres mil pesos establecido como garantía, en los términos del artículo 518 del Código Procesal Penal de la Nación, fue apelado por alto por la defensa, por considerar que no existía un daño acreditado en autos que lo justificara, y por estimarlo bajo la querella, en función de la magnitud y extensión de los perjuicios ocasionados y del resarcimiento que, a su criterio, debería efectuarse como consecuencia del injusto imputado.-
En función de las consideraciones expuestas a lo largo de la presente, en la que se estableció una calificación más gravosa de la conducta de M., a la vez que no se descartó la posibilidad de que los acontecimientos investigados pudieran abarcar distintos hechos independientes entre sí, corresponde aumentar el monto de embargo discernido, por lo que se fija la suma de cincuenta mil pesos ($ 50.000) a ese fin, por adecuarse en mejor medida a las eventualidades económicas del proceso.-
Por todo lo expuesto, el Tribunal RESUELVE:
I) CONFIRMAR PARCIALMENTE el punto dispositivo I- de la resolución que en testimonios luce a fs. 1/5 de la presente en cuanto decreta el PROCESAMIENTO sin prisión preventiva de G. G. M., modificando la calificación legal de su conducta por la de autor del delito de daño agravado, en concurso ideal con interrupción o entorpecimiento de línea telefónica (artículos 54, 184, inciso 5° -en función del artículo 183-, y 197 del Código Penal y 306 del Código Procesal Penal de la Nación).-II) MODIFICAR el punto dispositivo II- del mismo decisorio en cuanto manda trabar embargo sobre los bienes del nombrado hasta cubrir la suma que se establece en CINCUENTA MIL PESOS ($ 50.000) -artículo 518 del Código Procesal Penal de la Nación-.-
Registrese, hágase saber y, oportunamente, devuélvase al Juzgado de origen.//-
Fdo.: Eduardo Luraschi - Horacio Cattani - Martín Irurzun

[1] Cf. Sara Lidia Feldstein de Cárdenas, en su trabajo titulado “Internet y derecho aplicable”, pub. en http://www.diariojudicial.com.ar/, sección “Artículos”. Allí recuerda que aquélla visión romántica puede sintetizarse en la conocida “Declaración de la Independencia del Ciberespacio” de John Perry Barlow (“We are creating a world that all may enter without privilege or prejudice accorded by race, economic power, military force, or station of birth... Your legal concepts of property, expresión, identity, movement, and context do not apply to us. They are all based on matter, and there is no matter here”).
[2] Está publicado en el “Apéndice documental: selección de fallos”, de mi monografía “Informática y Derecho Penal Argentino”, Ad-Hoc, Bs.As., febrero de 1999, págs. 153/154.
[3] Ob.cit., págs. 132/133. Igual en “Comentario de la ley 25.036 de protección penal del software”, pub. en “Cuadernos de Doctrina y Jurisprudencia Penal”, Ed. Ad-Hoc, Bs.As., Nº 8-C, mayo de 1999, págs. 648/649.
[4] Seguiré aquí, con las pertinentes actualizaciones, algunas de las líneas básicas de la ponencia “Informática y Delito: necesidad de una actualización legislativa”, que presentara en el “1º Encuentro Argentino de Profesores de Derecho Penal”, Santa Fe, setiembre de 2001. Se encuentra publicada en el volumen colectivo “El sistema penal ante las exigencias del presente”, Ed. Rubinzal-Culzoni/UNL, Santa Fe, 2004, págs. 175/190.
[5] En su artículo “Consideraciones para una reforma penal en materia de seguridad y virus informáticos”, pub. en J.A., 1996-II-841. En forma individual, Palazzi ya había expuesto con claridad el problema en su artículo “La destrucción de programas de computación y el delito de daño (La necesidad de una reforma legislativa y su propuesta)”, pub. en JA, Nº 5940 del 5/7/95, págs. 14/20.
[6] Oscar A. Pellicori, en su artículo “Informática y delito”, pub. en ED, T. 157, págs. 859/864.
[7] Así, en “Delitos informáticos de carácter económico”, pub. en AAVV “Delitos no convencionales”, Julio B.J. Maier compilador, Editores del Puerto, Bs.As., 1994, págs. 225/249. Debe aclararse que, luego, precisa que con una concepción funcional de la utilidad, según la cual las propiedades esenciales de una cosa sólo pueden ser comprendidas por su función, el tipo de daño abarca toda alteración de la sustancia de la cosa que influya negativamente en su funcionamiento.
[8] Al menos, así parece inferirse de su afirmación en la obra “Informática y delito” (Ed. Proa XXI, Bs.As., 2º edición, 2001), al final de la pág. 135 y la descripción de otras posiciones en la página siguiente sin que expresara adhesión respecto de alguna.
[9] En su trabajo “Delitos a través de Internet. ¿Es posible el daño del art. 183 del Código Penal?”, pub. en ED, Nº 10057, 31 de julio de 2000, págs. 9/10.
[10] Ccte.: Palazzi, “Delitos Informáticos”, Ed. Ad-Hoc, Bs.As., 2000, págs. 136/137.
[11] Carlos Creus, “Derecho Penal. Parte Especial”, Tomo 1, 4º edición actualizada, Astrea, Bs.As., 1993, pág. 602, parág. 1380.
[12] Así, CNCyCorrec., Sala IV, fallo del 13/2/90, pub. en ED 138-722, citado concordante por Edgardo A. Donna, en su “Derecho Penal. Parte Especial”, Tomo II-B, Rubinzal-Culzoni editores, 2001, pág. 760.
[13] Así, entre otros, en la ponencia referida pub. en “El sistemas..”, pág. 186.
[14] Así, en su artículo “El miedo a la analogía y la creación de vacíos de punibilidad en la legislación penal (Interceptación de comunicaciones telefónicas y apropiaciones de e-mail)”, pub. en J.A., Nº 6165 del 27/10/99. Mi opinión contraria a la tesis de Creus había sido expuesta antes en el artículo “Nuevas tecnologías, ataques a la privacidad y sus repercusiones penales”, pub. en LL, Suplemento de Derecho Constitucional del 8/9/99, págs. 10/14.
[15] En su carácter de actualizador de la obra de Fontán Balestra, “Derecho Penal. Parte Especial”, LexisNexis-Abeledo Perrot, Bs.As., 16º edición, 2002, pág. 363-
[16] Así lo afirma en su trabajo “Ajuste jurídico do Mercosul”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 1, Nº 2, setiembre de 1997, págs. 186.
[17] Comienza con esta afirmación su trabajo “La política aduanera de la Unión Europea”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 4, Nº 1, febrero de 2000, pág. 17.
[18] Según recuerda Wurcel, cuando se crea una zona de libre comercio, los países quieren poner en común sus economías pero no integrarlas ni convertirlas en una única, su finalidad es la eliminación total o parcial de los derechos aduaneros y las restricciones al comercio entre ellos, pero como cada miembro de la zona mantiene en vigor su propio arancel aduanero y su política comercial, es necesario establecer normas para determinar qué mercaderías pueden circular libremente de un país a otro dentro de la zona, por lo que los procedimientos aduaneros deben mantenerse en las fronteras internas para comprobar el cumplimiento de esas reglas (ob.cit., pág. 17).
[19] A diferencia del caso anterior, la unión aduanera tiende a la integración económica eliminando las restricciones fronterizas internas. En ella, los miembros aplican un arancel aduanero y una política comercial común frente a las mercaderías de terceros países, así, no son necesarias normas para determinar qué mercaderías pueden circular libremente dentro de esa unión, ni tampoco normas de origen, por lo que son innecesarias las fronteras a efectos aduaneros o de comercio exterior (cf. Wurcel, ya citada, pág. 17).
[20] Cf. su artículo titulado “Institucionalidad Laboral del Mercosur”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 1, Nº 2, setiembre de 1997, pág. 41.
[21] Ya citada, pág. 17.
[22] En su trabajo “El Parlamento para el Mercosur: parte de una reforma integral”, pub. en “Revista de Derecho Privado y Comunitario”, Tomo 2004-3 “Asociaciones y fundaciones”, Rubinzal-Culzoni Editores, Santa Fe/Bs.As., pág. 582.
[23] En su obra “Delincuencia y fraude informático. Derecho comparado y Ley Nº 19.223”, Editorial Jurídica de Chile, Santiago, 1999, págs. 168/169.
[24] En su trabajo antes citado dice que el sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema, distinguiendo dos grupos de casos: las conductas dirigidas a causar destrozos físicos y los métodos dirigidos a causar daños lógicos.
[25] Ob.cit., pág. 124.
[26] Ob.cit., pág. 126.
[27] Así, en “Informática y Derecho Penal Argentino”, págs. 41/42.
[28] Cf. Gutiérrez Francés, “Fraude informático y estafa”, Ed. Ministerio de Justicia, Madrid, 1991, pág. 42.
[29] Pecorella, “Il diritto penale dell’informatica”, CEDAM, Padova, 2000, pág. 2, extendiéndose sobre el particular en el punto 1 del cap. 1 “I reati informatici nel diritto penale italiano”. En esta dirección, la recomendación del Consejo de Europa sobre la criminalidad informática ha elaborado una lista mínima y otra facultativa de las conductas de abuso informático (cf. punto 2, págs. 6 y ss.).
[30] Op.cit., pág. 62.
[31] Fuente: “Diario Judicial”, sección Noticias del Día, ejemplar del 04 de julio de 2005.
[32] Morón Lerma, en su obra “Internet y Derecho Penal: Hacking y otras conductas ilícitas en la Red”, Aranzadi Editorial, Navarra, 1999, págs. 32/34.
[33] Fuente: diario “Clarín”, ejemplar del 16/02/00, nota titulada “El desafío: conservar la privacidad. Los usuarios quieren seguir siendo anónimos en la Red”, pág. 37.
[34] Fuente: “Diario Judicial”, medio virtual, noticia del día 18/12/02 (www.diariojudicial.com).
[35] En su trabajo “Aspectos técnico-informáticos y jurídicos de los documentos electrónicos”, pub. en AAVV “Dogmática penal, política criminal y criminología en evolución”, Carlos María Romeo Casabona editor, Universidad de La Laguna, Editorial Comares, Tenerife, 1997, pág. 413.
[36] El fallo “M.,G.G. s/sobreseimiento”, es del 15/11/05, causa Nº 22600 del registro de la Sala 2 de la Cámara Criminal y Correccional Federal de Buenos Aires, pub. en “elDial”, Año VIII, Nº 1916 del viernes 18/11/05 (www.elDial.com.ar).

domingo, 11 de noviembre de 2007

PROTECCIÓN CONTRA LA DELINCUENCIA INFORMÁTICA EN EL MERCOSUR

Protección contra la delincuencia informática en el MERCOSUR

por Marcelo Alfredo Riquert
(Universidad Nacional de Mar del Plata)

Sumario: 1. Introducción. 2. Derecho penal económico, delincuencia económica y delincuencia informática. 3. ¿Existe la categoría “delitos informáticos”?: 3.1. El problema conceptual. 3.2. El problema legislativo. 3.3. Breve excursus: el MERCOSUR. 4. Lucha contra el crimen, la globalización y su discurso. 5. La informática y sus facilidades para potenciar el control social: hacia un nuevo modelo de panóptico. 6. Algunas consideraciones sobre el “derecho penal del enemigo”. 7. Protección de datos, comunicaciones y su tratamiento en el marco del “enemigo terrorista”. 8. Modelos legislativos comparados para el tratamiento de la delincuencia informática. 9. Análisis comparativo entre los países miembros plenos del MERCOSUR. 10. Algunos problemas sin resolución clara. 11. La cuestión en los países unidos por compromiso democrático al MERCOSUR. 12. Conclusiones.


1. Introducción

Como ha quedado definido desde el propio título del Seminario que congregó al grupo de investigación hispano-argentino bajo la dirección del profesor Dr. Nicolás García Rivas, el objeto de preocupación ha sido la “Prevención de la delincuencia económica y la corrupción en el Unión Europea y en MERCOSUR”. De allí, que uno de los puntos troncales abordados es la prevención de la delincuencia económica, por lo que al momento de comenzar a delinear mi intervención en la sesión de Albacete[1], entendí que uno de los primeros tópicos a analizar era la relación entre la delincuencia “económica” y la “informática”. A su vez, brevemente, las de esta última con el derecho penal en general a partir del interrogante sobre la existencia como categoría independiente de los “delitos informáticos”.
Despejadas tales cuestiones, a las razones para propiciar una actualización y armonización legales en el marco del MERCOSUR, se agrega como aspecto trascendente el cómo legislar, sobre todo, frente al avance de una regulación por parte de los países centrales con relación a las nuevas tecnologías de la comunicación, que orienta más hacia la vigencia de un “Estado de Policía” que un “Estado de Derecho”. La reflexión sobre este problema, sin pretensión de originalidad, constituye modestamente lo medular de lo que pudiera aportar esta colaboración.
Sin perjuicio de ello, a efectos de cumplir acabadamente con el tema asignado y no obstante que en la discusión se relativizara su necesidad[2], se cerrará con una exposición de la consideración normativa actual en los países integrantes del Mercado Común del Sur y los Estados asociados en compromiso democrático que, a mi juicio, deja en claro el estado del problema de armonización vigente.

2. Derecho penal económico, delincuencia económica y delincuencia informática[3]

No me propongo el abordaje tan siquiera a título ilustrativo de la problemática integral del derecho penal económico sino, sencillamente, llamar la atención sobre un dato de la realidad: la habitual inclusión de la delincuencia informática en los contenidos de aquél cuando se lo toma en un sentido amplio. Más que detenerme en el análisis sobre la corrección o no de tal inclusión, se procurará explicar las razones que la han sustentado. Tampoco hay espacio aquí para analizar las proyecciones de la más diversa índole que las nuevas tecnologías han provocada en la economía. Baste para los fines de este trabajo el tener presente que el avance tecnológico se ha proyectado sobre el campo económico dando lugar al surgimiento de la llamada “economía digital” o “nueva economía” (en el marco de la autopista de la información), en contraste con la “economía tradicional” o “economía analógica”. Desde la perspectiva de aquélla, seguridad y confidencialidad son una preocupación central para el desarrollo del comercio electrónico y de los medios de pago digitales. Entre otras, la criptografía y la firma digital son herramientas para ello. La actividad empresarial en el mundo de la economía globalizada (de la sociedad de la información), se encuentra con un nuevo medio que facilita y potencia su competitividad, pero también vehiculiza con renovada dinámica la actividad delictiva, cual es el informático[4]. Así, espionaje, sabotaje e intrusismo “informáticos” son modernas modalidades de ataque tanto a la economía pública o privada, así como a la defensa nacional y a la intimidad personal. Según se irá luego exponiendo, todos estos son factores que conectan con un punto clave en la actualidad entre el Derecho Constitucional y el Derecho Penal y renuevan la discusión con singular énfasis: la tensiones entre el interés individual y el social (individuo/sociedad) y entre las garantías y las demandas de eficacia (garantías/eficacia).
Volviendo al punto inicial, partimos de la coincidencia con Raúl Plascencia Villanueva cuando señala que, si bien hablar de derecho penal económico es para ciertos autores algo carente de importancia porque rechazan su existencia, esta postura pudo resultar válida a principios del siglo pasado, pero carece de valor en el presente, donde los cambios económicos mundiales nos hacen pensar en el surgimiento de nuevas disciplinas jurídicas o la especialización de las ya existentes[5].
La preocupación por la delincuencia económica, recuerda Muñoz Conde, adquirió carta de naturaleza en la criminología, desde que a finales de los años treinta el sociólogo norteamericano Sutherland acuñó la expresión “white-collar-criminality”, para describir la delincuencia característica realizada por los sectores más poderosos al amparo de su poder y de las relaciones que ello les supone. Por su parte, el “derecho económico”, como rama autónoma del ordenamiento jurídico, es producto de la preocupación que suscitó entre las dos Guerras Mundiales la proliferación de la actividad legislativa y reglamentaria en el ámbito económico, como consecuencia de la creciente intervención del Estado en la economía, disciplinando o ejerciendo actividades que antes se habían desarrollado entre los particulares, sin ningún tipo de ingerencia estatal. Así, afirma el profesor español, el “derecho penal económico” no es más que la consecuencia de esta situación, indicando que, normalmente, la regulación de la intervención del Estado en la economía ha sido acompañada por preceptos de carácter penal. No obstante, aclara, “la preocupación por darle un tratamiento dogmático autónomo a este sector del Derecho Penal es relativamente reciente y se debe fundamentalmente a los trabajos que ha dedicado al tema Klaus Tiedemann”[6].
Precisamente, en una obra que ya podría ser considerada clásica en la materia, Tiedemann advertía que, pese a los numerosos y prolongados esfuerzos dedicados a la Ciencia del Derecho, a la Criminología, la Política Criminal y el Derecho Penal, los conceptos de “Derecho Penal Económico” y “delito económico” no son claros ni unívocos, especialmente en el ámbito de las investigaciones comparadas. Destacaba así que “cuando los españoles hablan de “delitos económicos”, los ingleses de “business crimes”, los franceses de “délits d’affaires”, los suecos de “ökonomisk brotsliget” y los alemanes de “Wirtschaftsdelikte”, no se alude al mismo asunto”, señalando que en Alemania se concibe al Derecho Penal Económico de una manera tan amplia, que comprende muchas materias del Derecho Comercial, de la competencia de las Cámaras de Derecho Penal Económico de los Tribunales Regionales (Landgerichte) y de las fiscalías especializadas en la persecución de los delitos económicos (Schwerpunkstaatsanwaltschaften)[7]. Al momento de concretar en sentido restringido ambos conceptos, la que denomina “criminalidad mediante computadoras” no es expresamente incluida[8]. Sin embargo, con tal título, le es dedicado el capítulo VII[9], indicando que el desarrollo de la técnica constituye un nuevo factor dentro de la polifacética problemática económico-social y de la criminalidad económica en una colectividad.
No obstante, aclara Tiedemann, la llamada criminalidad mediante computadoras, en lo fundamental y pese a ciertas diferencias de matiz, es independiente de la conformación de los sistemas económicos, puesto que se presenta dondequiera que se incorporen computadoras[10]. Entiendo que, pese al tiempo transcurrido, esta perspectiva es válida y se ajusta a la realidad actual. Sin perjuicio de volver luego sobre el punto, interesa ahora resaltar que se ha dado una tradicional asociación en exponer la problemática de la delincuencia informática bajo el marco del derecho penal económico[11], pero se ha tenido presente que el contacto es meramente tangencial, vale decir, que hay algunos delitos económicos que son concretados mediante esta tecnología, pero esta modalidad no es exclusiva de aquellos. Esto es puesto de relieve por Ulrich Sieber cuando recuerda que durante la década de 1970 se investigaron algunos casos espectaculares de delitos informáticos, como el fraude a la Equity Funding americana o las manipulaciones en la sueca Volvo, pero que en la década siguiente una amplia ola de piratería de programas, manipulaciones de cajeros automáticos y abusos de telecomunicación, cambiaron radicalmente la perspectiva pública y científica acerca del delito informático o de “tecnología de la información”, advirtiendo que ya no se limitaba a la delincuencia económica, sino que abarcaba ataques contra toda clase de intereses[12].
Puede adicionarse al dato del referido contacto tangencial que este se da entre categorías cuyos propios contornos son difusos o su existencia misma discutida, como son los “delitos informáticos” (problema sobre el que volverá luego) y los “delitos económicos”. Al concretar su análisis sobre los distintos criterios para definir el “delito económico”, Esteban Righi menciona al criminológico, el pragmático y el procesal. El primero, fruto de las investigaciones criminológicas sobre formas de delincuencia, fijó como un rasgo común la pertenencia de los autores a un elevado estatus social y que la comisión del hecho fuera realizada en el marco de su actividad profesional o empresarial (concepto del white collar crime ofrecido por la sociología criminal)[13]. Además de tratarse de una noción no jurídica de delito económico, ninguna de tales notas es de necesaria presencia en la delincuencia informática. Con razón dice Muñoz Conde que, en el derecho penal moderno, delincuente es el que comete un delito y no el que procede de un medio social determinado y tiene determinadas connotaciones personales[14]. En cuanto al segundo, indica Righi que el criterio práctico surgió de la necesidad de agrupar los distintos tipos que fueran incorporándose al derecho positivo, en función de la necesidad de resolver exigencias en la criminalización primaria de comportamientos lesivos al orden económico. Aquí puede decirse que halla enlace con lo afirmado en el párrafo anterior, cuando menciona como la más representativa de este criterio a la incriminación de la manipulación fraudulenta mediante el uso de computadoras (§ 264 StGB) por la 2º Ley Alemana contra la Delincuencia Económica de 1986[15].
En otro sentido, es claro que este criterio pragmático no participa de la idea de un concepto material restringido del delito económico y del propio derecho penal económico, orientado por la premisa de la protección de bienes jurídicos colectivos o supraindividuales, con lo que quedarían fuera de la noción aquellas conductas dirigidas simplemente a afectar bienes individuales, aún cuando se tratare de delitos patrimoniales. Por el contrario, aquél criterio es coherente con una concepción amplia del delito económico que termina desdibujando los contornos del derecho penal económico, incluyendo tanto bienes jurídicos individuales como colectivos, generando una enumeración de tipos agrupados en la que conviven desde la falsificación de balances de una empresa o las insolvencias punibles hasta las normas referidas al medio ambiente (“delitos ecológicos o ambientales”), pasando por las infracciones aduaneras, las infracciones al régimen cambiario, los delitos fiscales y previsionales, los fraudes al consumidor o la manipulación o sustracción de datos (violación de secretos) por medios informáticos, entre tantísimas otras. Como afirma Righi, esa enumeración resulta “tan heterogénea como equiparable a un cajón de sastre”[16].
En este marco amplio, entonces, es habitual la inclusión en el derecho penal económico y se ha considerado como delitos económicos a los que suponen un abuso de modernos instrumentos de la vida económica, mencionándose como ejemplos de esta categoría al uso indebido de cheques y tarjetas de crédito, así como los delitos que se cometen mediante computadoras. Al hacerlo, como señala Righi, se produce un agrupamiento en el que se prescinde de la teoría del bien jurídico “pues lo que se toma en consideración es el objeto concreto del tipo penal, es decir el cheque, la tarjeta de crédito o la computadora”, por consiguiente, se llega a una caracterización de delitos económicos que “no reconoce ningún fundamento conceptual, en la medida en que responde a la razón exclusivamente pragmática de que se trata de instrumentos que son habituales en la vida económica”, concluyendo que “una delimitación del “delito económico” basada en criterios pragmáticos, necesariamente será imprecisa y errática”[17].
Finalmente, el criterio procesal fue presentado como una necesidad vinculada a un conjunto de hechos incriminados como delitos patrimoniales clásicos, que presentan dificultades en la investigación, por requerir conocimientos especiales en materia económica, de los que carecen los tribunales ordinarios. Se establece así una especialización de la justicia penal, orientación que se ha verificado tanto en Alemania como en nuestro país en el ámbito nacional (fuero penal económico, con competencia original atribuida por Ley 14.381)[18]. En el ámbito bonaerense, dentro del esquema organizativo departamental del Ministerio Público Fiscal, bajo similar premisa, se ha optado por asignar competencia exclusiva sobre de delitos económicos a alguna Unidad Fiscal de Investigación, Juicio y Ejecución (UFIJE)[19], pero ello no tiene correlación en el segmento correspondiente a la administración de justicia.
Desde esta perspectiva procesal, además del requerimiento de conocimientos especiales en materia económica que algunos casos de delincuencia informática de orden patrimonial reclama, se agregarían los que en general impone el mismo medio tecnológico. La nota de interdisciplinariedad de la informática es ciertamente un lugar común. Hoy día, cuesta identificar alguna disciplina que no la hubiere adoptado como herramienta necesaria para maximizar sus resultados. Mautner y Aronin indican que la interacción con el derecho se manifiesta en tres grupos: a) la informática jurídica; b) el derecho informático; c) la computación forense. La primera es la utilización de la informática en pos de simplificar las tareas que involucra la práctica del derecho (seguimiento de expedientes, bases de datos documentales, compendios de jurisprudencia digitalizados, etc.). El segundo se ocupa de la regulación de la actividad informática, involucrando prácticamente a todas las ramas del derecho. En cuanto a la última, se relaciona con las técnicas informáticas utilizadas en la obtención de datos útiles que, potencialmente, podrían convertirse en evidencia en un proceso judicial[20]. En ella plasmaría en concreto el punto de contacto anunciado.
Para ir cerrando el punto, es conveniente recordar que, luego de coincidir en las dificultades de hallar un concepto claro y unívoco a expresiones como “derecho penal económico” y “delitos económicos”, Fabián I. Balcarce, siguiendo a Jorge de la Rúa, define formalmente al derecho penal económico como el conjunto de normas en las cuales la sanción tiende a proteger los fines y políticas económicas del Estado en la sociedad o, desde otro punto de vista, a la genérica política de protección de las condiciones de la vida económica, prestando especial atención a ciertos derechos supraindividuales y derechos individuales que hacen a la producción, circulación y consumo de bienes tradicionales y de última generación para asegurar en definitiva el objetivo de justicia social propio de su conformación contemporánea[21]. Más adelante, indica que en el ámbito de la Comunidad Económica Europea, el derecho penal económico europeo, en sentido amplio, hace referencia a aquella delincuencia económica transnacional que se dirige en primer lugar contra bienes jurídicos nacionales y, sólo mediatamente a bienes jurídicos supranacionales. Se indica así como los delitos particulares en los que es posible un comportamiento desviado y en los que resulta necesario una solución supranacional, a los delitos contra el medio ambiente, fraude en materia de inversión de capitales, delitos de quiebras, delitos informáticos y lesiones a la protección de datos y la delincuencia en materia de vinos y de alimentos[22].
Desde esta perspectiva, sin perjuicio de volver luego sobre el tema, no puede soslayarse que el acentuado rasgo globalizador que preside a todas las actividades desplegadas a través de las redes telemáticas, lleva ínsita la necesidad del tratamiento de toda su problemática, incluida la penal, en idénticos términos. En definitiva, es claro que si el problema es global, la solución también debe serlo. Lo contrario, en forma inevitable, importará el mantenimiento o la consagración de verdaderos “paraísos” de impunidad para las conductas disvaliosas perpetradas en el medio virtual[23]. Según la Jefatura de la División Análisis Criminal de la Policía Federal Argentina, los paraísos virtuales (por su falta de control) más utilizados al presente son Irán, Filipinas y Tailandia[24]. Apunta Nicolás Tilli que, en muchos casos, los paraísos “informáticos” coinciden con los “fiscales” y son tales, no sólo por la falta de una legislación interna adecuada, sino por no haber ratificado convenciones internacionales sobre temas como la propiedad intelectual o asistencia para la administración de justicia[25]. Un ejemplo de interés e impulso comunitario para fijar una plataforma normativa que afronte la problemática de la delincuencia informática es la “Convención sobre la Cyber-criminalidad” del Consejo de Europa (Budapest, 23/11/01), que al presente ha sido signada no sólo por treinta y tres miembros del Consejo, sino incluso por cuatro países no miembros (Canadá, Japón, Sudáfrica y Estados Unidos), aunque aún queda pendiente el trámite de ratificación, por lo que no ha cobrado vigencia[26].

3. ¿Existe la categoría “delitos informáticos”?[27].

3.1. El problema conceptual.
Expresiones como las utilizadas un poco antes, es decir, “ciberdelito” o “delito informático”, son de un extendido uso coloquial. Sin perjuicio de ello, reconociendo lo gráfico de ellas, lo cierto es que la primera observación que puede formularse es, desde lo técnico, que resulta muy discutida la existencia misma de una categoría de delitos con autonomía en la dogmática penal que podamos denominar “informáticos” o, incluso para quienes la afirman, cuál es su contenido. Sin perjuicio de ello, en lo que se observa consenso en nuestra disciplina es en el reconocimiento de la informática, sobre todo, como un factor criminógeno[28]. En nuestro país, habida cuenta las carencias legislativas que aún median para aprehender una significativa porción de las nuevas realidades que ha generado el progreso tecnológico, los cuestionamientos a la existencia de la categoría cuentan con la facilidad que brinda la obviedad de la incorrección técnica de llamar “delito” a algo que no ha sido tipificado como tal.
Estas dudas no son originales de la doctrina argentina, sino comunes en el ámbito del derecho comparado, incluso en aquellos países con mayor tradición legislativa en la materia, que no son otros que en los que primero se enfrentaran con las novedosas modalidades de cometer delitos que ofrece el medio informático. Frente a lo problemático que ha tornado el lograr una noción que obtenga consenso para definir al “reato informatico”, nos indica la italiana Claudia Pecorella que se verifica una suerte de renuncia a lograr un concepto “internacional” del fenómeno y, en su lugar, la consideración como más oportuna de la directa referencia a una precisa tipología de “computer crimes”, tendencia en progresiva afirmación favorecida por la Organización para la Cooperación Económica y el Desarrollo[29].
Dentro de nuestro margen continental, los autores chilenos Magliona Markovicth y López Medel señalan que para poder limitar el fenómeno de las acciones delictuales que guardan relación con la informática, es preferible optar por una denominación genérica, flexible, como sería “delincuencia informática o criminalidad informática”, sin circunscribirse a términos rígidos “como sería por ejemplo delito informático” porque “la palabra delito tiene un significado preciso en el derecho penal, que no permite incluir conductas que no se encuentren tipificadas, pero que merezcan ser penalizadas”. Siguen así la línea marcada por los españoles Romeo Casabona y Gutiérrez Francés[30]. Esta última señala que puede hablarse de “criminalidad o delincuencia informática” como categoría exclusivamente criminológica y de carácter funcional, para aludir en forma conjunta a los problemas que las nuevas tecnologías presentan al ordenamiento penal, cuyo contenido está llamado a disminuir progresivamente hasta quedar reducido a sus justos términos como criminalidad informática stricto sensu, comprensiva “de aquellas conductas que son realmente de nuevo cuño, producto genuino de las nuevas tecnologías de la información”[31].

3.2. El problema legislativo.
Dejando de lado la cuestión terminológica, se tratará en lo que sigue de fundamentar la necesidad de seguir adelante en la adecuación de los tipos penales nacionales a las exigencias que en el presente plantean los avances tecnológicos (conjunto de conocimientos científicos, técnicos y artesanales que permiten producir un bien o servicio). Ello permitirá ajustar nuestro derecho a lo que se observa en el derecho comparado, donde se verifica en las dos últimas décadas la creciente presencia de legislación específica (así, por ej., Estados Unidos, Gran Bretaña, Alemania, Francia, España o, en nuestro continente, Chile).
En este orden de ideas, Sieber señala que al enfrentarse el derecho penal de todos los países a los desafíos en la lucha contra el delito informático, se verificaron distintas “oleadas” de reforma legal. La primera, en los años setenta y ochenta fue en el campo de la protección de la privacidad; la segunda, a comienzos de los ochenta, se ocupó de la represión de los delitos económicos vinculados a ordenadores; la tercera, también en los ochenta, se dedicó a la protección de la propiedad intelectual en el campo de la tecnología informática; la cuarta, en la década del noventa, afrontó una serie de reformas en las previsiones procesales, que “responden a nuevas dependencias y necesidades de agencias de persecución en el curso de investigaciones de delincuencia informática”[32]. No obstante, advierte que un análisis general de toda esta legislación muestra que en todo el mundo, el campo de los objetos intangibles se caracteriza aún por la falta de una teoría general sobre la protección de la información, verificándose en la mayoría de los casos que se discuten en forma separada la protección de la privacidad, de los intereses financieros y de la propiedad intelectual frente al crimen informático, elaborándose objetivos sobre base de una casuística que no diferencia cuestiones relacionadas con la información general de otras que tienen que ver con datos almacenados en ordenadores, trabajándose en muchas ocasiones mediante la aplicación analógica de la ley que gobierna la protección de los objetos corporales sin tomar en cuenta la especificidad de los incorporales. De allí deriva que, en el futuro, se requerirá el desarrollo de una nueva doctrina para el “derecho penal informático”[33], lo que patentiza su vocación por una suerte de autonomía de la problemática que ahora nos ocupa.
Conforme viene exponiéndose, es importante destacar que, lejos de la pretensión de fomentar aún más el fenómeno de inflación legislativa penal, entendemos media una necesidad legítima de completar la tarea de actualización legislativa. Como afirma Möhrenschlager, algunos casos de abusos relacionados con la informática deben ser combatidos con medidas jurídico-penales, pero el Derecho Penal tradicional presenta, al menos parcialmente, relevantes dificultades para aprehenderlos derivadas en buena medida de la prohibición jurídico-penal de analogía y, en ocasiones, son insuperables por vía jurisprudencial, por lo que urge adoptar medidas legislativas[34].
De tal suerte, se puede fundar la necesidad de actualización legislativa sobre la base de dos argumentos principales: a) para respetar acabadamente las demandas del principio constitucional de legalidad y, b) para evitar divergencias interpretativas sobre el alcance de la redacción histórica de los tipos vigentes que traducen en una gran inseguridad jurídica. A su vez, relacionado con la idea del Seminario de analizar los distintos problemas desde la perspectiva comunitaria, a la necesidad de actualización legislativa se añade la de armonización legal entre los Estados miembro del MERCOSUR. En este caso, la armonización es la herramienta imprescindible para evitar la formación de “paraísos delictivos” respecto de un medio cuya naturaleza es globalizada. En función de este último dato, es claro que el primer paso en este sentido debe darse en el ámbito regional que, para nuestro caso, es el antes citado.

3.3. Breve excursus: el MERCOSUR
En palabras del constitucionalista brasileño Paulo Napoleão Nogueira da Silva, el Mercosur es una realidad que propone ser mucho más que una simple área de libre comercio, se propone ser una unión aduanera, una verdadera confederación económica que incluye la posibilidad de llegar a adoptar una moneda única[35]. En perspectiva crítica, indica Gabriela Wurcel que, más allá del nombre oficial (Mercado Común del Sur), se está lejos de ser un verdadero mercado común o una unión aduanera perfecta[36].
Como recuerda Oscar Hermida Uriarte, el Mercosur tiene origen en el Tratado de Asunción, celebrado el 26 de marzo de 1991 entre Argentina, Brasil, Paraguay y Uruguay, regulándose un período de transición o de construcción de una zona de libre comercio entre los cuatro países y de un arancel externo común en las relaciones del bloque con el resto del mundo. Por el Protocolo de Ouro Preto del 17 de diciembre de 1994, se estableció su estructura institucional definitiva, constituyendo el Mercosur en una “zona de libre comercio”[37] a su interior con un arancel interregional del 0 %, salvo excepciones, y una “unión aduanera”[38] hacia terceros países con una arancel externo común diferencial que oscila del 0 al 20 %, con excepciones[39]. Según la citada Wurcel, la crisis que atravesó el bloque regional a fin del milenio pasado, llevó incluso a hablar de la conveniencia de poner todo el esfuerzo en la consolidación de, al menos, la zona de libre comercio, dejando un tanto de lado el perfeccionamiento de la unión aduanera[40].
Adriana Dreyzin de Klor apunta que al optar los gobernantes del bloque por un mercado común, la estructura intergubernamental sobre la que se construye repercute operativamente en todos los campos, no sólo el jurídico-estructural, siendo la mayor crítica la carencia de órganos legisferantes con competencia legítima para elaborar el Derecho que rige su destino, junto a la falta de una Corte de Justicia Permanente. La verificación de numerosos disensos entre los miembros ha ido instalando como idea con consenso el efectuar un viraje institucional que dote al esquema de una legitimidad democrática de la que carece[41]. El actual conflicto entre Argentina y Uruguay por el tema de las papeleras frente la provincia de Entre Ríos, es una muestra cabal de los problemas aludidos.
Desde el año 1992, con un plan inicial de cuatro encuentros, que comenzó cuando se realizó en Asunción, Paraguay, entre el 1 y el 4 de julio, el 1º Seminario Internacional sobre “Regionalización del Derecho Penal en el Mercosur”, con la participación de delegaciones de los cuatro países signatarios, conformadas por reconocidos profesores de la materia, se vienen realizando distintas actividades sobre el punto. En aquel encuentro los temas abordados fueron: 1) organización judicial; 2) los movimientos de reforma procesal penal y la protección de los Derechos Humanos; 3) procedimientos de cooperación en materia penal. El 2º Seminario fue en Maldonado, Uruguay, entre el 10 y el 13 de noviembre de 1993, mientras que el 3º se desarrolló en Porto Alegre, Brasil, del 27 al 29 de octubre de 1994, volviéndose a tratar cuestiones relacionadas a la cooperación internacional y temas relativos al Derecho Penal Económico. El 4º Seminario fue en Santa Fe, Argentina, del 26 al 29 de junio de 1996, donde se profundizaron temas vinculados a la delincuencia ecónomica, como la protección penal de la competencia, el régimen penal de marcas, patentes y diseños industriales y el análisis comparativo de sistemas judiciales y de garantías procesales en el área[42].
En agosto de 2004 fue inaugurado en Asunción el Tribunal Permanente del MERCOSUR, órgano encargado de dirimir los conflictos referentes a disputas comerciales entre los países miembros, integrado por cinco juristas, se trata de un cuerpo arbitral permanente nacido a propuesta de Argentina (febrero de 2002) que plasmara en el Protocolo de Olivos. Puede actuar como tribunal de única instancia entre los Estados parte o en doble instancia (una “ad-hoc” y otra como Tribunal Permanente de Revisión, en causas referentes a problemas de índole comercial)[43].
En cuanto a la estructura del MERCOSUR, es la siguiente:

1. Órganos decisorios:
a. Consejo del Mercado Común: órgano supremo, tiene la conducción política y la toma de decisiones. Lo conforman los 4 presidentes de los países miembro, más los 4 ministros de Relaciones Exteriores, los 4 ministros de Economía y los 4 presidentes de los Bancos Centrales.
b. Grupo Mercado Común: órgano ejecutivo. Lo integran 4 miembros titulares y 4 alternos por cada país.
c. Comisión de Comercio del MERCOSUR: vela por la aplicación de los instrumentos de política comercial. Lo integran 4 miembros titulares y 4 alternos por cada país.
2. Órganos de representación parlamentaria:
* Comisión Parlamentaria Conjunta: representa a los Parlamentos de los Estados-parte en MERCOSUR, procura la armonización de las legislaciones conforme requiera el proceso de integración.
3. Órganos consultivos:
* Foro Consultivo Económico-Social: hace recomendaciones al Grupo Mercado Común
4. Órganos de apoyo:
* Secretaría del MERCOSUR (sede permanente en Montevideo): órgano de apoyo operativo, se ocupa de la prestación de servicios a los demás órganos del MERCOSUR.

Para ir cerrando esta sintética noticia, debe tenerse presente que hay un compromiso democrático entre MERCOSUR y las Repúblicas de Bolivia y Chile, plasmado en el Protocolo de Ushuaia del 24/7/98, que tuvo por antecedente directo la “Declaración Presidencial” y el “Protocolo de adhesión” firmados en San Luis, el 25/6/96. Asimismo hay un “Acuerdo sobre extradición entre los estados partes del MERCOSUR y la República de Bolivia y la República de Chile”. Venezuela ha anunciado recientemente su vocación de ser el quinto miembro pleno[44], iniciando los trámites de rigor. Existe, asimismo, un “Protocolo de asistencia jurídica mutua en asuntos penales del MERCOSUR”, un “Acuerdo sobre extradición entre los estados partes del MERCOSUR” y se ha avanzado a la fijación de un régimen de jubilación unificado[45].

3.4. ¿La quinta etapa?
Sentadas las necesidades de legislar y armonizar en la materia, sigue subsistente el problema de cómo hacerlo. Por otra parte, estamos frente a una situación en la que no se parte de “cero”, sino que con distinta intensidad, este proceso ya ha dado comienzo por lo que, en algún caso, se tratará también de revisar normativa vigente. En ese tránsito, se imponen algunas precisiones a partir de las “oleadas” o etapas de reforma que planteaba Sieber: según se tratará de ir demostrando más adelante, tengo la impresión personal de que en la actualidad se está viviendo una quinta etapa, cuyas características vienen impuestas por la premisa de la lucha contra el “enemigo” terrorista. Diversos atentados de esa naturaleza han servido de justificación a algunos de los países centrales para la adopción de una serie de medidas que se presentan públicamente como “imprescindibles” para llevar adelante con éxito esa lucha. En ese contexto la tensión entre el estado policial y el de derecho va favoreciendo con claridad al primero y la pregunta es si esta quinta etapa es la del “panóptico tecnológico”.

4. Lucha contra el crimen, la globalización y su discurso[46]

A comienzos del tercer milenio, una sucesión de hechos terroristas de gran escala en distintos países ha provocado la adopción de medidas contra el crimen en general y el terrorismo en particular que ponen en crisis reconocidas garantías de raigambre constitucional. Como se anticipó, es el nuevo escenario de una vieja tensión entre el derecho penal democrático y el autoritario (garantías/eficacia por una lado, interés individual/interés social, por el otro). El derecho a la intimidad, la privacidad y la protección de datos personales no resultan ajenos al fenómeno y son afectados no sólo por ataques ilegales sino también por la cuestión de los límites a la injerencia estatal legal a su respecto.
El Derecho Penal y el Procesal Penal se encuentran en pleno proceso de reforma y los principios rectores de orden constitucional que imponen la vigencia de un derecho sustantivo liberal de acto y un modelo de trámite adjetivo de corte acusatorio en el marco del “debido proceso”, son jaqueados por las demandas de eficacia que llegan a justificarse desde el plano teórico con la distinción entre un “derecho penal del ciudadano” y un “derecho penal del enemigo”, siendo en este último inoperativas las garantías que se reconocen vigentes en el primero.
Esta discusión, en principio, pudiera parecer como propia de la posmodernidad, forma parte de una disputa histórica entre estructuras discursivas del derecho penal[47] que, en pocas palabras, al decir de Zaffaroni, Alagia y Slokar, se viene manteniendo desde el última confiscación del conflicto a las partes, o sea, el paso de la “disputatio” (la lucha, es decir, el duelo) a la “inquisitio” (el interrogatorio, por un juez que actúa en nombre de Dios y del señor, por lo que no se necesita ni acusador ni defensor, tampoco límites para aquél), como procedimiento para saber la verdad, lo que sucedió hace aproximadamente unos ocho siglos. A partir de allí, señalan, pueden identificarse tres grandes estructuras básicas:
1) el discurso legitimante que elude las preguntas fundamentales, fundado en los balbuceos del saber penal por el glosador Bártolo de Sassoferrato (1313-1357), con vertientes que culminan en el siglo XX en las obras de Manzini en Italia y de Mezger en Alemania;
2) el discurso legitimante de la emergencia, “que responde con grosería las preguntas fundamentales”, que alcanza su primera expresión altamente orgánica en 1484 con el “Malleus maleficarum” o “El martillo de las brujas” de Heinrich Kraemer y James Sprenger;
3) el discurso o reacción crítica, que se prefigura por primera vez como estructura reductora y deslegitimante en 1631 con la “Cautio Criminalis” de Friedich Spee von Langenfeld[48].
Como se ve, la invocación de la emergencia y la necesidad de medidas excepcionales para combatirla (así como su inutilidad para resolverla), tiene una larga tradición de la que forman parte desde las brujas, el demonio, la degeneración de la raza, hasta la criminalidad nuclear, la criminalidad organizada o el terrorismo[49]. Esta última “emergencia” es, precisamente, central en lo que aquí nos ocupa y la propuesta del “derecho penal del enemigo”, sin mayores esfuerzos, puede calificarse como un remozado retorno de su “grosero” discurso legitimante.
Según se anticipó, estimo que una de las problemáticas clave en materia de nuevas tecnologías de la información, desde la perspectiva del sistema punitivo, es el enfrentamiento entre dos cuestiones vinculadas como la delincuencia informática y el control social. Es con evidencia en este último, en la delimitación de sus alcances compatibles con un Estado de Derecho, donde mayormente se desarrolla la temática que ahora se pretende abordar, en la que sin soslayar la incidencia de la delincuencia informática sobre la protección de datos, se pretende hacer hincapié en que esta última se ve singularmente conmovida por las pretensiones de injerencia estatal legalizada, ello a partir del imperativo político-criminal de lograr eficacia en la lucha contra el delito en uno de sus exponentes actuales que provoca más grave conmoción, cual es el fenómeno del terrorismo.
En esta dirección, Carolina Morales Deganut indica que si bien es cierto que el origen de éste tipo de ataques es muy antiguo, es posible que la preocupación de la comunidad internacional se haya incrementado últimamente por ser una práctica que no reconoce fronteras y que ha progresado significativamente al calor de las facilidades que brinda la nueva tecnología y la utilización de herramientas propias de un mundo globalizado, ya sea en el plano de las comunicaciones o en el marco financiero, lo que lleva a la necesidad de ampliar la operatividad del principio de universalidad en la aplicación del derecho punitivo en virtud de que no siempre la preparación, ejecución y resultado se producen en un mismo territorio[50]. Esto no significa que se pase por alto la complicada relación entre derecho internacional y derecho interno que, atendiendo al fenómeno ya mencionado, parece imprescindible coordinar y articular adecuadamente a efectos de su aprehensión por el poder punitivo[51].
Sentado el punto, queda claro que no se pretende ahora abordar la problemática inherente a la configuración del Estado de Derecho, las razones históricas, políticas, económicas y sociales que condimentan su concepto y alcances, así como su actual crisis. Tampoco profundizar sobre nociones jurídicas como la del delito político, sus posibles clasificaciones y las distintas concepciones filosóficas contrapuestas que detrás anidan (idea de razón de estado y derecho a la resistencia[52]), o la del terrorismo. No obstante, la anticipada renuncia a extenderme sobre todas estas cuestiones (sin dudas, pertinentes), no vacían de contenido y fundamentos lo que sigue. Se parte del reconocimiento de una situación de hecho que no admite discusiones en orden a su existencia y que viene signando el proceso de globalización en estos primeros años del siglo XXI, cual es la concreción de una serie de atentados terroristas de gran escala en distintos lugares del planeta a los que, además, según la ubicación o región geográfica en que se perpetraran, se les ha dado, a su vez, desigual consideración. En efecto, entre la última década del siglo pasado y el lustro actualmente en curso se perpetraron hechos de terrorismo en ciudades como Buenos Aires, Nairobi, Jerusalén, Estambul, Karachi, Nueva York, Washington, Tel Aviv, Dar-es-Salaam, Bagdad, Madrid, Londres y, por último, Sharm el-Sheik[53]. Ha sido evidente que las proyecciones globales de los ataques simultáneos el 11 de septiembre de 2001 a las mencionadas ciudades norteamericanas, así como los posteriores a las enumeradas capitales europeas, han tenido una repercusión mucho mayor que los restantes[54].
Así, refiriéndose a las concernientes a nuestra materia, asiste razón a Ploskenos cuando afirma: “Si bien el 11 de setiembre de 2001 constituye –y constituirá- una fecha clave en lo que se refiere, entre otras cosas, a la redefinición de los conflictos intersubjetivos, es claro que uno de los impactos más importantes fue el maximizar la figura del Estado/Leviatán como centro neurálgico del poder, aumentando sus capacidades de perseguir, reprimir y, eventualmente, punir ideologías, personalidades, razas, aludiendo a un claro derecho penal de autor, y objetivando en tipos penales a supuestas víctimas que no han solicitado ser incluidas como tales. Ya que, tal como lo indica Ferrajoli, en el horizonte de la política ha cambiado nuestra subjetividad de ciudadanos de Occidente. De esta forma el derecho penal se transforma en la prima ratio, olvidando el carácter subsidiario y de última ratio que le asignan los postulados garantistas”[55]. Con otras palabras, Carlos Julio Lascano señala que la situación internacional posterior al “11-S”, importó el resurgimiento de la “imagen bélica” del derecho penal y su utilización política “que se nos pretende imponer desde la “superpotencia” hegemónica en su cruzada contra el terrorismo”[56].
Con esto no se está queriendo significar que los hechos apuntados fueran únicas y exclusivas situaciones de emergencia y excepción que llevaran a conmover principios cardinales de un derecho penal democrático con base en el constitucionalismo propio de un Estado de Derecho, ya que no es menos claro que antes y ahora se verifican otras muchas que se enarbolan para justificar el apartamiento del orden punitivo del esquema de garantías (sin ir más lejos, las multiplicadas campañas de “ley y orden” se articulan sobre la sensación de inseguridad generada a partir de hechos delictivos comunes singularmente crueles o socialmente conmocionantes)[57]. No obstante, muchas de las legislaciones y propuestas anti-terroristas lanzadas luego de los actos aludidos, han profundizado severamente el quebrantamiento de garantías individuales en procura del “eficaz” combate de tal fenómeno[58]. La convergencia de todos estos factores generadores de “excepcionalidad” terminan dándole a ésta una extensión que empieza a sugerir una inversión de términos donde la generalidad de la excepción termina transformándola en lo normal, lo común y habitual, mientras que lo que debiera ser esto último (el derecho penal de garantías) pasa a ser lo excepcional. Ha sido frecuente la filtración de institutos de cuestionable constitucionalidad, incorporados en su momento en leyes especiales bajo la premisa de ser el único modo de lograr algún éxito en la “desigual” lucha contra el crimen grave e incontrolable (ejemplo clásico, la legislación de estupefacientes que introduce para la persecución del narcotráfico las figuras del arrepentido y el agente encubierto, entre otras), hacia la legislación sustantiva y adjetiva común.
Sin ir más lejos, la ley 25.241[59], que vino a definir los hechos de terrorismo para derecho argentino, consagró una escala penal reducida para el “imputado que colabore eficazmente con la investigación”[60], a la vez que introdujo un nuevo tipo penal por el que se impone pena de prisión de uno a tres años para quienes, habiéndose acogido al beneficio anterior, “formulen señalamientos falsos o proporcionen datos inexactos sobre terceras personas” (art. 6).
No parece existir margen de discusión cuando Zaffaroni anuncia que, cuando parecía luego de la Segunda Guerra Mundial que la modernidad había consagrado principios con general consenso en la cultura europea y americana, cuando las disputas entre penalistas giraban por regla general sobre la mejor realización del derecho penal de garantías y se dedicaban oraciones fúnebres al derecho penal autoritario, en la última década del siglo pasado y los primeros años del actual se verificó que el autoritarismo penal goza de muy buena salud y de increíble vigor, produciéndose la planetarización del discurso de publicidad del sistema penal de las administraciones republicanas en los Estados Unidos, a través de los medios masivos de comunicación[61]. Creo, justamente, que ese “discurso único del autoritarismo publicitario cool” ha encontrado grandes facilidades para su difusión bajo la premisa de que se trata de la única forma de enfrentar a la actividad terrorista que es, para el momento, el “enemigo” de turno[62].

5. La informática y sus facilidades para potenciar el control social: hacia un nuevo modelo de panóptico

Desde que por 1944 el profesor húngaro de la Universidad de Princeton, John Von Neumann, lanzara su idea de un ordenador con programas internos, el desarrollo informático ha pasado por al menos cinco etapas signadas por alguna innovación tecnológica, siendo común hablar de “generaciones”[63]. Con el nuevo milenio, para muchos, se estaría comenzando a transitar una sexta etapa, que estaría signada por los avances en materia de “inteligencia artificial”. Sin ir más lejos, comenzamos a enfrentar la problemática de aspectos más sencillos técnicamente, pero de complejidad en lo jurídico, como las obligaciones inherentes a un usuario por las acciones o transacciones que tome o decida en el ciberespacio un “delegado de software” (software agents, también llamados “clones sapientes”, knowbots, o simplemente “clones”, bots)[64].
Recordando la opinión de Stefano Rodotá, señala Lorenzetti que el surgimiento de la era digital ha suscitado la necesidad de repensar importantes aspectos relativos a la organización social, la democracia, la tecnología, la privacidad, la libertad y que, en muchos casos, se observa que la aproximación a tales problemas carece de la profundidad y complejidad teórica que estos presentan, verificándose una cantidad significativa de opiniones acríticas, de corte entusiasta, más propias de traslucir su admiración seducidas por la novedad, brindándose así una visión ingenuamente feliz sobre el mundo informático[65]. Al decir de Rodotá, el problema de las relaciones entre las nuevas tecnologías y la democracia ofrece, por un lado, una visión utópica positiva (la imagen de la plaza electrónica, nueva ágora; la realización de la democracia directa, la plena participación de los ciudadanos en las decisiones públicas), pero también una negativa (la imagen del gran hermano orwelliano, del Estado Panóptico, el sistema de vigilancia total). Ello lleva a que plantee el interrogante frente a la imagen bifronte de la tecnología, cual Dios Jano, si estamos frente a tecnologías de la libertad o tecnologías del control[66].
En este orden de ideas, indica Lorenzetti con acierto que desde hace mucho la literatura y la filosofía anticiparon sus observaciones a la ingenua representación de un mundo tecnológicamente desarrollado y democrático, alertando sus enormes riesgos en materia de concentración y control social, pasándose por alto en la actualidad la tendencia verificada en Internet hacia la creación de grandes grupos que establecen alianzas que terminan guiando al “navegante” por caminos señalizados según conveniencias predeterminadas[67]. No menos relevante resulta el impacto sobre los excluidos tecnológicos, es decir, los que no están conectados[68]. Podría agregarse ciertamente el impacto sobre aquellos que estando conectados, lo hacen en condiciones de relativa inferioridad al ser participados de contenidos generados desde otros ámbitos culturales (que buscan instalar su modelo, incentivan una estandarización de conductas, utilizan publicidad inductiva, etc.), y sin suficiente capacidad para producir los propios o criticar los ajenos[69]. En este último sentido, se destaca el empobrecimiento del lenguaje (basta con ver los reducidos textos de los mails y los simplificados diseños y textos de las páginas web), la pérdida de contacto social y el consiguiente aislamiento. Recordando el término de Anne Branscomb y correlacionándolo con Huxley, dice Lorenzetti que el moderno “netcitizen” es un “navegante feliz” porque en este mundo nadie es consciente del control social y los sujetos toman decisiones inducidas por otros, pero creyendo firmemente que son propias, contexto en el que la pérdida de libertad y vulnerabilidad naturalmente se incrementan[70].
Así, es interesante ver cómo se ha ido pasando sucesivamente de la original idea del panóptico como modelo de estructura carcelaria de Bentham, a la fábrica panóptica con el desarrollo de la gestión científica de Taylor (el “taylorismo”[71]) y, finalmente, modernas tecnologías mediante, a la configuración de un “Estado Panóptico”, según la visión del profesor de Ciencias Políticas de la York University de Toronto, Reg Whitaker. Destaca que en el interior de un Estado administrativamente eficiente, el poder panóptico puede reproducirse en varios lugares para observar distintas categorías de personas (las escuelas preparan para la disciplina de la oficina o del lugar de trabajo; los centros laborales, las empresas, disciplinan a sus empleados; para los desempleados o los jubilados, el Estado mantiene los sistemas de vigilancia e información mediante los programas de seguridad social, etc.). El principio fundamental del panóptico sigue funcionando: “el inspector, ahora convertido en burócrata, controla a los prisioneros, ahora la sociedad, totalmente transparente a su mirada vigilante. Pero, de nuevo esta transparencia es monodireccional, ya que el Estado se mantiene celosamente escondido gracias al secreto administrativo... La diferencia entre el estado panóptico y el panóptico de Bentham sólo remite a distintos grados de complejidad: la sociedad es mucho más amplia y un fenómeno infinitamente más complicado que una cárcel, así como más escurridizo al saber y, en consecuencia, al control”[72].
La relación entre la “opacidad” del controlador y la “transparencia” de los controlados como componente inherente a la organización de las modernas burocracias y su conexión con el modelo panóptico ha sido expuesta por el sociólogo polaco Zygmunt Bauman, en los siguientes términos: “En su fecundo estudio sobre el “fenómeno burocrático”, Michel Crozier ha mostrado la íntima conexión existente entre la escala de certidumbre/incertidumbre y la jerarquía del poder. El autor dice que, en cualquier colectividad estructurada (organizada), la posición dominante corresponde a las unidades cuyas situaciones son opacas, y sus acciones, impenetrables para los de afuera –aunque transparentes para ellos–, libres de brumas y a prueba de imprevistos. En el mundo de las burocracias modernas, la estrategia de todo sector existente o aspirante consiste, invariable y consecuentemente, en tratar de tener las manos libres y aplicar presión para imponer reglas estrictas y rígidas sobre todos los demás miembros de la organización. El sector que gana la mayor influencia es el que consigue hacer de su propia conducta una incógnita variable en las ecuaciones elaboradas por los otros sectores para hacer sus cálculos, a la vez que logra hacer de la conducta ajena un factor constante, regular y previsible... El modelo panóptico del poder moderno de Michel Foucault se basa en un postulado muy similar. El factor decisivo del poder que ejercen los supervisores ocultos en la torre central del Panóptico sobre los presos encerrados en las alas del edificio con forma de estrella es la combinación de la plena y constante visibilidad de los presos con la total y perpetua invisibilidad de los supervisores. El preso nunca sabe con certeza si los supervisores están observándolo... y por lo tanto debe actuar en todo momento como si estuviera bajo vigilancia. Supervisores y supervisados (sean presos, obreros, soldados, alumnos, pacientes o lo que fuere) residen en “el mismo” espacio, pero se encuentran en situaciones diametralmente opuestas. Nada obstruye las líneas visuales del primer grupo, en tanto que el segundo se ve forzado a actuar en un territorio brumoso y opaco”[73].
Se puede decir que, a partir de las posibilidades que brindan las nuevas tecnologías de la comunicación, centralmente con el desarrollo del poder informático para el procesamiento de datos, nos enfrentamos ahora a un “nuevo panóptico” pero que, como refiere Whitaker, difiere del antiguo en dos aspectos fundamentales: está descentralizado y es consensual[74]. Antes de pasar a ocuparnos de estas dos notas destacadas, conviene llamar la atención sobre el medio inicialmente referido, que llega incluso a dar lugar a su propio espacio, el “ciberespacio”, con características que le son propias, entre las que menciona Lorenzetti el ser autónomo (funciona según las reglas de un sistema autorreferente), posorgánico (está formado por bits), desterritorializado (no está fijo sino que es puro movimiento y maleabilidad, no es localizable por el tacto), descentralizado (no hay relación centro-periferia, no conoce órdenes ni jerarquías, no hay autoridad central), anónimo y despersonalizado (un no-lugar al que el ingresante accede sin que interese su historia individual y donde prolifera el simulacro de identidades), globalizado (su trasnacionalidad y atemporalidad hacen que parezca indiferente a la historia y el futuro)[75].
Ello permite captar mejor la primera característica del nuevo panóptico mencionada por Whitaker, ya que la descentralización aparece como paradójica porque en el mismo corazón de la idea de Bentham residía un poder rigurosamente centralizado, pero esa concepción es hoy tecnológicamente obsoleta[76]. Como refiere el citado, Bentham necesitaba de la estructura arquitectónica propuesta porque no disponía de ninguna tecnología de vigilancia fuera del ojo humano al desnudo, por lo que requería un elaborado artificio para engañar a los prisioneros y hacerles creer en la omniscencia del inspector. Claro que hoy, progreso tecnológico mediante, aquella es real y no ficticia, al tiempo que sustituye al inspector por una multitud de ellos[77] que pueden actuar tanto al unísono como competitivamente: “Las nuevas tecnologías hacen a los individuos “visibles” de un modo que Bentham no podría haber concebido, pero tal visibilidad está expuesta a una multitud de miradas desde direcciones muy diferentes, y en busca de cosas distintas... el primer desempleado de esta era es el inspector/Gran Hermano. El Centro de Mando y el Control o el Ojo Único ya no son necesarios... puede conseguirse el mismo efecto mediante una multitud dispersa, incluso competitiva, de ojos que, en su totalidad, forman una sistema de vigilancia más dominante y penetrante que el de Orwell”. En orden a la segunda característica, concluye que “La fuerza de este nuevo panóptico reside en la participación voluntaria de la gente gracias a los beneficios y ventajas que puede apreciar, con lo cual es menos propensa a percibir los inconvenientes y las amenazas...”[78]. Evitando una innecesaria extensión sobre el punto, ejemplos como los de las tarjetas de salud inteligentes (suerte de historias clínicas informatizadas portátiles), las tarjetas de cajeros automáticos, los sistemas de telepeajes, etc., resultan útiles para percibir cristalinamente el potencial de información hoy disponible en manos públicas y también privadas.
En el contexto presentado, puede advertirse que la originaria puja entre “autorregulación” y “regulación”, parece haberse decidido por la última. Lejos del ideal un tanto romántico de la esencia libertaria, anárquica, del ciberespacio, de su visión como un ámbito de plena y absoluta libertad de expresión, es claro que existen una serie de conductas profundamente disvaliosas que resultan absolutamente refractarias a todo eventual “autocontrol”. Concordante, puede citarse a Feldstein de Cárdenas cuando señala su coincidencia con quienes sostienen que la “red” abrió una suerte de caja de Pandora en materia de cuestiones jurídicas, que más allá de visiones utópicas que ven en la comunidad virtual una forma de ayudar a los ciudadanos a revitalizar la democracia (Howard Rheingold), una era de la nueva Atenas sin esclavos, un espacio libre de interferencias, lejos de los controles gubernamentales, será finalmente aprehendida por las reglas del derecho. Una serie de iniciativas como instrumentos internacionales, códigos deontológicos, de conducta, leyes nacionales, fallos de tribunales estatales han sido demostrativos de esto[79]. Sin ir más lejos, en Argentina la Ley 26032[80] declaró que la búsqueda, recepción y difusión de la información e ideas de toda índole, por medio de Internet, se considera comprendida dentro de la garantía constitucional que ampara la libertad de expresión (art. 1º).
Retomando la cuestión atinente al mayor grado de control social, es conveniente recordar que este orden de problemas siempre adopta formas que lo hacen más cercano de lo habitualmente percibido. Es claro, como enseña el profesor canadiense, que el ojo electrónico se ha transformado, haciéndose más penetrante, dominante y ubicuo, lo que patentiza, por ejemplo, en el creciente uso de cámaras de video teledirigidas por ordenadores para vigilar espacios públicos, oficinas, tiendas o bancos[81]. A su vez, la creciente sensación de inseguridad fogoneada intensamente por las campañas de “ley y orden” a través de los medios de comunicación masiva, alientan como nunca el “cambio libertad por seguridad” denunciado tiempo atrás por Hassemer. En este marco, puede señalarse el caso varias pequeñas localidades bonaerenses como Dolores, Pinamar, Cariló o Miramar, donde se ha dado curso a programas de control monitoreado por la policía a través de cámaras de circuito cerrado de televisión instaladas en lugares estratégicos para controlar el delito en las calles. Curiosamente, no se repara sobre el efecto amplificador del control social que la medida importa en sí misma, siendo mínimas las voces levantadas en disenso respecto de una iniciativa que pudiera parecer desproporcionada en comparación con las características de los lugares en que se aplica. Como apunta Gabriela Urrutibehety, además de la dificultad natural en establecer quién es sospechoso (ya sea por cámara o en vivo), lo cierto es que se termina almacenando las rutinas de todos los habitantes de la ciudad que se trasladan habitualmente por los lugares controlados. Los impulsores del programa invocaron como precedente la utilidad de estos sistemas de monitoreo en el medio carcelario, pero sin explicar cuáles habían sido los estudios, investigaciones o aportes que avalaran la transposición del sistema del control de internos carcelarios a la vía pública de una ciudad[82].
El nombrado Whitaker ilustra que en Estados Unidos se han observado algunas experiencias similares, concretadas precisamente en pequeñas poblaciones que hacían eco de una situación de inseguridad que era transmitida desde las grandes urbes pero que no respondía exactamente a lo que en realidad sucedía en el medio mismo en que el sistema se llevaba adelante. Naturalmente, en las ciudades centrales el tema se presenta con otra intensidad, que en nada modifica las prevenciones que despierta.
Retomando la conexión de lo expuesto con la problemática surgida a partir de los sucesivos hechos terroristas referidos al comienzo, no puede soslayarse que como consecuencia de los recientes ataques en Londres, el gobierno francés anunció que aumentará el número de cámaras de video de seguridad y que reforzará los controles sobre teléfonos celulares para evitar similares atentados[83]. Un dato interesante es la favorable repercusión de los ataques en la industria de la “seguridad”, cuyas acciones en la bolsa han subido significativamente (por ej., Isonics Corp., fabricante de equipos de detección de bombas, subió el valor de sus acciones de u$s 1,82 a u$s 3,14 en tres meses), sin que esta expansión se traduzca necesariamente en que las mayores medidas de “seguridad” traduzcan en efectividad: al momento de los atentados los parisinos eran “vigilados” por unas veinte mil (20.000) cámaras de circuito cerrado (330 en monitoreo policial y el resto privadas), mientras que los londinenses tenían instaladas medio millón (500.000), es decir, una cámara por cada catorce (14) personas, lo que lleva a que puedan ser filmados hasta trescientas (300) veces por día, siendo Inglaterra el país más vigilado del mundo según la ONG de derechos humanos “Liberty”[84].

6. Algunas consideraciones sobre el “derecho penal del enemigo”.

Conforme se advierte de la serie de ejemplos que se han ido exponiendo, es claro que pasamos por un momento en que, con singular énfasis, determinados sectores promueven una mayor intromisión estatal en el ámbito de intimidad para ser eficaz en la prevención o represión del delito, lo que deriva en un relajamiento de las garantías individiduales. Suele justificarse con el recurso de la excepcionalidad para delitos de suma gravedad, cuya manifestación extrema sería hoy el terrorismo. Se trata, en definitiva, de una renovada expresión del llamado “derecho penal y procesal penal del enemigo” que, como ilustra Portilla Contreras, es una acentuada tendencia que, basándose en el modelo del “enemigo”, en una legislación de guerra, justifica e intenta legitimar la estructura de un derecho penal y procesal penal sin garantías. En su consideración, es una dirección seguida por diversos autores (uno de los principales, Jakobs), que interpretan el derecho penal material y formal según la óptica del estructuralismo funcional de Luhmann, conforme lo que realmente importa es la conservación de los intereses del sistema, la capacidad funcional de sus órganos y la defensa del Estado a través de las garantías del propio Estado[85].
En este sentido, cabe destacar que mientras este modelo se impone en diversas legislaciones tras el “11-S”[86], se han pronunciado contrarios al planteamiento sistémico sobre el derecho penal-procesal del enemigo diversos autores que estiman inaceptable el método funcionalista de legitimación de la ausencia de derechos (por ej, cita Portilla a Schneider, Schünemann y Wolter)[87]. Es que, como acierta Eduardo Demetrio Crespo, se ha producido un cambio en el debate sobre la legitimidad del derecho penal que, hasta hace relativamente poco tiempo, transitaba por el vector “propuestas abolicionistas-propuestas reduccionistas”, para pasar a operar sobre el binomio “reduccionismo vs. expansión” en el marco de lo que se ha dado en llamar la “modernización del derecho penal”, que pudiera no ser tal, sino realmente una involución lamentable[88]. Apunta el nombrado que frente al modelo del minimalismo se ha erigido un fenómeno de expansión del ámbito de lo punible, en clara contradicción con la pretensión de reducir el derecho penal, de volver al núcleo duro del derecho penal clásico postulado por la escuela de Frankfurt. La expansión es consecuencia del nacimiento de un “nuevo” derecho penal (para algunos “derecho penal accesorio”), dirigido a proteger los nuevos bienes jurídicos característicos de la sociedad post-industrial, es decir, las exigencias de intervención penal procedentes de una sociedad caracterizada modernamente como una “sociedad de riesgos”[89]. Entiende que este fenómeno de expansión/modernización puede caracterizarse por tres grandes notas: la administrativización del derecho penal, la regionalización/globalización del derecho penal y la progresiva deconstrucción del paradigma liberal del derecho penal[90].
En nuestro margen, no puede dejarse de lado la aguda observación de Lascano cuando recuerda la necesidad de cuestionarnos qué sentido y utilidad tiene aquí intentar aplicar los criterios político-criminales que en las sociedades post-industriales se postulan frente al fenómeno de la “expansión del derecho penal”. En particular, siguiendo a Silva Sánchez, recuerda su postulación por un derecho penal de “dos velocidades” en el que se conecta el grado de exigencia de los principios garantistas con la gravedad de las consecuencias jurídicas del delito[91] y, más inquietante, su pregunta por si puede admitirse una “tercera velocidad”, en la que el derecho penal de la cárcel concurra con una amplia relativización de garantías político-criminales, reglas de imputación y criterios procesales, para hacer frente a fenómenos como la delincuencia patrimonial profesional, la criminalidad organizada y el terrorismo, que amenazan con socavar los fundamentos últimos de la sociedad constituida como Estado. Se llega así a un “derecho de guerra” según Silva o “derecho penal del enemigo” según Jakobs, como instrumento de abordaje de hechos “de emergencia”, en el que la sociedad, ante la gravedad de la situación excepcional de conflicto, renuncia de un modo cualificado a soportar los costes de la libertad de acción. En este punto, comparto plenamente la reflexión del profesor cordobés cuando recordando que, mientras Silva sostiene que la justificación del derecho penal de la tercera velocidad (que se ensaya en el sentido de tratarse de un “mal menor” frente a fenómenos excepcionalmente graves que no ofrezca peligro de contaminar al derecho penal de “la normalidad”) obliga a una revisión permanente e intensa de la concurrencia de los presupuestos de regulación de esa índole, en nuestro país decimos que “no hay nada más permanente que lo transitorio”[92]. Hoy podría agregar que, conforme la noticiada casi segura prolongación indefinida de la “Patriot Act”, la admonición resulta valedera más allá de nuestras fronteras.-
En trabajo posterior, el citado recuerda que la expresión “Derecho Penal del enemigo”, puesta en boga por Jakobs, no es nueva y que ya Von Lizt, en su “Programa de Marburgo”, en el marco de la concepción belicista propia de la civilización industrial describe el ejercicio de la potestad punitiva estatal como una “guerra a la criminalidad y a los criminales” (he antes, siguiendo a Zaffaroni, precisado que esto es aún muy anterior a Lizt). Medio siglo después, en 1943, Mezger fundamentaba el proyecto de ley sobre “extraños a la comunidad” expresando que en el futuro habrá dos (o más) derechos penales, uno para la generalidad (en el que seguirán vigentes los principios que hasta allí regían) y otro distinto, especial (con reclusión por tiempo indefinido, por ejemplo), para grupos especiales de determinadas personas, como los “delincuentes por tendencia”, siendo lo decisivo entonces el determinar a qué grupo pertenece la persona en cuestión. Lo novedoso, es su implicancia actual, su modalidad extrema en las relaciones internacionales post “11-S”, donde se aplica la pretensión de convalidar la “guerra preventiva abierta” desatada por Estados Unidos contra cualquiera que pueda poner en riesgo su seguridad y hegemonía[93]. No debe soslayarse que no estamos frente a mero problema teórico, sino que el “derecho penal del enemigo” tiene una existencia y praxis concretas y que, como recuerda Demetrio Crespo, toda vez que fija sus objetivos primordiales en combatir a determinados grupos de personas, abandona el principio básico del derecho penal del hecho o de acto, “convirtiéndose en una manifestación de las tendencias autoritarias del ya históricamente conocido como “derecho penal de autor”. Así, evoca a Muñoz Conde cuando señala que siendo el derecho penal el más autoritario de todas las ramas del ordenamiento jurídico y probablemente de todos los sistemas formalizados de control social, el “derecho penal de enemigos” puede caracterizarse como un “derecho penal más autoritario de lo normal; un derecho penal que se ha colado de rondón, “por la puerta falsa” de un ordenamiento jurídico, cuyos parámetros constitucionales habían reconocido unos derechos humanos fundamentales, unas garantías, que, al menos formalmente, sirven de barrera infranqueable al poder punitivo del Estado”[94].
Una brillante síntesis de las observaciones críticas que fueran desgranándose a partir del recordatorio de los diversos autores citados, estimo puede encontrarse en la reseña sobre la inviabilidad de la propuesta de Jakobs que efectúan Zaffaroni, Alagia y Slokar. En efecto, afirman que esta resulta inadmisible porque: “(a) históricamente se verifica que el derecho penal autoritario siempre se introduce como excepción y luego se generaliza y ordinariza. (b) No es posible distinguir nítidamente entre la pena que contiene y la que se pretende que cumple cualquier otra función. (c) Que cunda en la actualidad una legislación penal autoritaria no significa que deba legitimársela y aceptársela sin resistencia jurídica. (d) El derecho penal del enemigo tiene una marcada raigambre antiliberal, que entronca con la teorización política del mejor jurista del nazismo, Carl Schmitt. (e) En lo penal también evoca la legislación nazista sobre “extraños a la comunidad”, proyectada por Edmund Mezger que pretendía internar a todos los disidentes en campo de concentración. En síntesis, Jakobs trata de construir un derecho penal especial (del enemigo) compatible con un estado de derecho, pero no lo logra, pues toda teorización en tal sentido es por esencia autoritaria”[95].

7. Protección de datos, comunicaciones y su tratamiento en el marco del “enemigo terrorista”

El ámbito del procesamiento de datos sensibles, personales y las comunicaciones telemáticas es uno de aquellos donde, sobre todo a partir de la actividad terrorista que fuera detallada, se ha puesto la vista desde una doble perspectiva: como objeto de ataques de tal naturaleza y, a la vez, como objeto de incremento de la injerencia estatal con fines preventivos. La primer perspectiva cristaliza en proyectos que incluyen a los ataques mediante interferencias a sistemas de comunicación o información como acciones delictivas incorporadas dentro del elenco de conductas terroristas[96]. La segunda, en que se trata de uno de los ámbitos donde es más fácil hallar ejemplos respecto de este derecho penal de la tercera velocidad o del enemigo. La política con relación a las comunicaciones por correo electrónico, así como a las encriptaciones y la navegación en la red en general, que implementara Estados Unidos, con reflejo en varios países de Europa, en un fenómeno de comunión en la idea de dejar en manos de las agencias de prevención y seguridad la intimidad de todos, sin control judicial previo, es claramente demostrativa de ello (puede citarse a modo de simple ejemplo, los ya conocidos casos de los sistemas llamados “Carnívoro” y “Echelón” para monitorear los millones de mensajes que pasan por distintos servidores de la red).
Puede anotarse que en julio de 2005, pasadas 24 horas del segundo ataque en Londres (“21-J”), la Cámara de Representantes del Congreso de Estados Unidos aprobó la vigencia definitiva de la polémica Ley Patriótica de 2001, salvo un par de previsiones, las más controvertidas, para las que se estableció que caducarán en diez años (se trata de la posibilidad estatal de indagar los archivos médicos, financieros y bibliotecarios de cualquier ciudadano sin necesidad de fundamentarlo con motivos suficientes, así como la facultad de varias agencias de seguridad de requerir a la justicia órdenes de intervención de líneas telefónicas y páginas de Internet de sospechosos bajo similar parámetro, en audiencia secreta y sin habilitar derecho de defensa del acusado). Así, el período original de vigencia cuatro años, de ser aprobada la iniciativa por la Cámara alta, con relación a este orden de facultades quedará extendido hasta 2015[97]. La gravedad de los hechos que se utilizan para legitimar este orden de injerencia estatal sin control judicial, no debe hacer que se pierda de vista que buscando al “enemigo”, quienes terminan siendo el objeto sobre el que aquella se despliega no son otros que los “ciudadanos”. En definitiva, estos reciben una afectación en su privacidad que difícilmente pudiera calificarse como la correspondiente a quienes merecen ser designados como tales.
No debe olvidarse con relación a la Patriot Act que, si bien el Tribunal de Vigilancia de Inteligencia Extranjera (que tiene jurisdicción sobre la vigilancia gubernamental) había cuestionado las amplias facultades otorgadas en materia de intervención de comunicaciones telefónicas e interceptación de mensajes de correo electrónico, la Corte de Apelaciones del Distrito de Columbia revocó el decisorio, informando la demandante ACLU su intención de llevar el caso ante la Corte Suprema[98].
Ya se dijo que numerosos países europeos orientaron sus proyectos y leyes post atentados en similar dirección. Recuerda Portilla Contreras que, en Francia, el proyecto de ley de 31 de octubre de 2001, nº 718, sobre seguridad cotidiana, no sólo incrementaba el poder policial de intervención en la esfera de la libertad personal de los ciudadanos, sino que también ha extendido la competencia estatal en el control de las comunicaciones entre presuntos terroristas. En el capítulo 5º, precisa que se puede hacer uso de las nuevas tecnologías de la información y de comunicación durante un período de tiempo que comprendía el 31 de diciembre de 2003. En caso de que existan sospechas de terrorismo u otros delitos muy graves, se concede la facultad a la autoridad policial para la conservación de los datos que poseen los proveedores de Internet mediante la puesta a disposición de la autoridad de los códigos necesarios para descifrar las comunicaciones (art. 29)[99]. Se ha mencionado antes las iniciativas similares luego de los atentados en Londres.
A su vez, en el caso del Reino Unido, tratando de evitar lo que por su inmediatez semejaría una crónica periodística, es un dato relevante que ya la Anti-terrorism, Crime and Security Bill de 2001 había modificado la Ley antiterrorista de 2000. En el marco de las medidas para el control de las comunicaciones incluye en la sección cuarta de la parte tercera la permisión del acceso policial a la información de las agencias implicadas en investigaciones y procedimientos penales, autorizándose el control de los archivos que se encuentran en cualquier Departamento gubernamental, no necesitando la policía una base razonable para pensar que el archivo de que se trate contiene elementos que demuestran el delito, sino que basta la simple sospecha, no requiriéndose control previo judicial. La parte undécima posibilita asimismo el control de los datos de las comunicaciones[100].
Lascano recuerda que, con el pretexto de la denominada “guerra contra el terrorismo”, el senador Pichetto presento el 11 de setiembre de 2002 un proyecto ley que, como pretende el gobierno norteamericano, asigne un rol a las Fuerzas Armadas. En cuanto a las previsiones estrictamente vinculadas con nuestro tema, el art. 8º elimina la prohibición contenida en la ley de Inteligencia para obtener información, producir inteligencia o almacenar datos sobre personas, por el solo hecho de su raza, fe religiosa, acciones privadas u opinión pública, o de adhesión o pertenencia a organizaciones partidarias, sociales, sindicales, comunitarias, cooperativas, asistenciales, culturales o laborales, así como por la actividad lícita que desarrollen en cualquier esfera de acción. A su vez, el art. 10º suprime la inviolabilidad de las comunicaciones telefónicas, postales, de telégrafo o facsímil o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o de lectura no autorizada o no accesible al público. En este marco, el Sistema de Inteligencia Nacional podría en forma reservada o secreta, buscar, observar, examinar, tomar fotografías, grabar, copiar documentos, descargar o transmitir archivos de computación, escuchar y realizar toda otra acción relacionada con la naturaleza específica de cada comunicación, sin necesidad de recurrir a la Dirección de Observaciones Judiciales, que es por ahora el único órgano estatal encargado para ejecutar las interceptaciones de cualquier tipo autorizadas u ordenadas por la autoridad judicial competente[101].
Las iniciativas y legislaciones vigentes que, a modo de ejemplos, se fueran detallando terminan, sin dudas, dando razón a opiniones como la de Ploskenos, cuando en términos similares a los que aquí se han expuesto, sostiene que: “Así, el discurso del derecho penal moderno es utilizado perversamente para refrendar el uso ilegítimo de la violencia estatal, materializada en legislaciones de excepción. Excepcionalidades que, a su vez, ya dejan de serlo para pasar a formar parte orgánica del diseño normativo de los estados. Acaso debería abandonarse la hipocresía al respecto y develar que se está legislando para el enemigo, en forma normal y no temporal... es importante destacar el impacto jurídico que ha provocado el 11 de setiembre de 2001 en el dictado de normativas excepcionales. Y se alude a un impacto jurídico, debido a que el posterior desarrollo legislativo interno y externo efectuado por las distintas naciones puede conducir a la afirmación de que se ha iniciado una nueva cultura de la emergencia, ubicada en los albores del siglo XXI, con nuevos desarrollos informáticos y tecnológicos que permiten incrementar el nivel de eficacia de la misma. Porque de eso se trata todo, mayor eficientismo penal en la persecución del enemigo. Este eficientismo penal constituye una nueva forma de derecho penal de la emergencia, degeneración que ha acompañado siempre la vida del derecho penal moderno”[102].

8. Modelos legislativos comparados para el tratamiento de la delincuencia informática

En el plano del derecho comparado pueden observarse diversas formas de acercarse a la tipificación de las conductas disvaliosas vinculadas a las nuevas tecnologías de la información. Al momento de analizar la situación en la perspectiva del MERCOSUR, se verifica que todos los modelos referidos han encontrado eco aún cuando el universo de países que lo componen es pequeño, incluyendo uno que prácticamente no ha generado modificaciones legales (Uruguay). Puede hacerse esta sintética categorización de modelos:

1. Dictado de Ley Especial: Chile (fuera de MERCOSUR: Estados Unidos, Alemania)
2. Modificación del Código Penal:
2.1. Difuminada: Paraguay (fuera: España)
2.2. Concentrada en un capítulo especial: Bolivia (ídem.: Francia)
3. Mixto (anárquico, combina 1 y 2): Argentina y Brasil (ambos, además, tienen al momento de redactarse este trabajo proyectos de ley especial con media sanción de la Cámara de Diputados)

No se trata aquí del planteo de las ventajas y desventajas que cada uno de estos modelos posee, sino simplemente de objetivar la disímil técnica utilizada y pasar en lo que sigue a exponer los contenidos normativos de interés vigentes en los distintos países, con algunas acotadas notas de análisis dogmático.

9. Análisis comparativo entre los países miembros plenos de MERCOSUR

Más que nada por una cuestión de familiaridad con el propio derecho, a partir de la enunciación de los tipos penales vigentes en Argentina se irá haciendo mención de las normas que guardan alguna correspondencia (no necesariamente identidad) de los restantes países ya citados.

9.1. Había antes indicado que la primera norma considerando las nuevas tecnologías de la información fue la Ley N° 24.766 (1997) de “Confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos”. Introdujo la protección del secreto de las informaciones de personas físicas o jurídicas almacenadas en medios informáticos (bases de datos), penándose su ilegítima divulgación conforme las penalidades del Código Penal para el delito de violación de secretos (art. 156: multa de $ 1.500 a $ 90.000 e inhabilitación especial de seis meses a tres años). El art. 2° dice: “La presente ley se aplicará a la información que conste en documentos, medios electrónicos o magnéticos, discos, ópticos, microfilmes, películas u otros elementos similares”. La protección es sólo de la información contenida en bases de datos no estatales. Estableció la protección de la información secreta, confidencial, de la empresa y personas físicas.-
Esta ley fue sancionada para cumplir con el art. 39 del Acuerdo sobre los Derechos de la Propiedad Intelectual, suscripto por nuestro país y aprobado por Ley 24.425[103]. Su art. 12 dice “Quien incurriera en la infracción de lo dispuesto en la presente ley en materia de confidencialidad, quedará sujeto a la responsabilidad que correspondiera conforme con el Código Penal, y otras normas penales concordantes para la violación de secretos, sin perjuicio de la responsabilidad penal en que se incurra por la naturaleza del delito”. Básicamente, las acciones típicas son: a) usar la información confidencial sin causa justificada o sin consentimiento de la persona que la guarda o de su usuario autorizado; b) revelar la información confidencial sin causa justificada o sin consentimiento de la persona que la guarda o de su usuario autorizado[104]. La pena prevista es de multa de $ 1500 a $ 90000 e inhabilitación especial de 6 meses a 3 años (cf. art. 156 CP).
El secreto de empresa en Paraguay tiene protección penal expresa, conforme el Código Penal de 1997 (entró en vigencia a fines de 1998), en el Cap. VII, “Hechos punibles contra el ámbito de la vida y la intimidad de la persona”, en el artículo 147 “Revelación de un secreto de carácter privado”, cuya parte pertinente reza: “1° El que revelara un secreto ajeno: 1. llegado a su conocimiento en su actuación como, a) médico, dentista o farmacéutico; b) abogado, notario o escribano público, defensor en causas penales, auditor o asesor de Hacienda; c) ayudante profesional de los mencionados anteriormente o persona formándose con ellos en la profesión; o 2. respecto del cual le incumbe por ley o en base a una ley una obligación de guardar silencio, será castigado con pena privativa de libertad de hasta un año o con multa. ...3º Cuando el secreto sea de carácter industrial o empresarial, la pena privativa de libertad podrá ser aumentada hasta tres años. Será castigada también la tentativa”.

9.2. En el orden cronológico argentino sigue la “alteración dolosa de registros fiscales” que también en 1997 introdujera la vigente Ley Penal Tributaria y Previsional Nro. 24.769 (art. 12). En dicha figura se hace concreta referencia al registro o soporte informático como objeto de protección en paridad con el tradicional registro o soporte documental, en este caso, cuando sea del fisco nacional[105]. Dice: “Será reprimido con prisión de dos a seis años, el que de cualquier modo sustrajere, suprimiere, ocultare, adulterare, modificare o inutilizare los registros o soportes documentales o informáticos del fisco nacional, relativos a las obligaciones tributarias o de recursos de la seguridad social, con el propósito de disimular la real situación fiscal de un obligado”.
El bien jurídico protegido genérico del régimen es la hacienda pública nacional y los recursos de la seguridad social, manifestado en concreto en esta figura por vía de la intangibilidad de los registros o soportes informáticos del Fisco nacional que se encuentren ligados con obligaciones de aquella naturaleza (tributaria o de seguridad social). Es delito común, cualquiera puede ser su autor, aunque naturalmente es una conducta cuyo desarrollo es más fácil efectuar puertas adentro de la AFIP, por el empleado infiel (un “insider”[106]).
Por su parte, con anterioridad Brasil se había ocupado de un tema vinculado, cual es el del programa para fraude fiscal. Por Ley 8137 (27/12/90), sobre “Crímenes contra el orden económico y las relaciones de consumo”, se define una nueva forma de uso ilícito del ordenador, que sería la acción de utilizar o divulgar programas de procesamiento de datos que permita al contribuyente poseer información contable diversa que es, por ley, proporcionada a la Hacienda Pública. Al decir de Rodrigues da Costa, es un programa de ordenador destinado a permitir un fraude fiscal[107]. Tiene pena de detención de 6 meses a 2 años y multa.

9.3. La Ley Nº 25.036 (1998) modificó la Ley de Propiedad Intelectual Nº 11.723, brindando protección penal al software. Ello a partir de la inclusión de los programas de computación en sus arts. 1, 4, 9, 55 bis y 57, ampliando así los objetos de protección de las conductas que ya se tipificaban en los términos de los arts. 71, 72 y ss. de esta última, los que no fueron a su vez adecuados en consonancia con aquellos[108]. Vale la pena recordar la amplitud del primero, que dice: “Será reprimido con la pena establecida por el art. 172 del Código Penal el que de cualquier manera y en cualquier forma defraude los derechos de propiedad intelectual que reconoce esta ley”. La escala penal conminada en abstracto, por integración, es de un mes a seis años de prisión.
Se puso así fin al debate jurisprudencial que culminó con el fallo de nuestro máximo tribunal en causa “Autodesk”[109]. Se otorgó con la reforma la debida certeza jurídica en la materia, permitiendo actuar en modo más adecuado la función preventivo general del derecho penal.
En la reciente ley 25.922 (2004), se define al “software” como “la expresión organizada de un conjunto de órdenes o instrucciones en cualquier lenguaje de alto nivel, de nivel intermedio, de ensamblaje o de máquina, organizadas en estructuras de diversas secuencias y combinaciones, almacenadas en medio magnético, óptico, eléctrico, discos, chips, circuitos o cualquier otro que resulte apropiado o que se desarrolle en el futuro, previsto para que una computadora o cualquier máquina con capacidad de procesamiento de información ejecute una función específica, disponiendo o no de datos, directa o indirectamente” (art. 5º). Ello fijaría al presente el alcance del concepto normativo referido.
La tasa de piratería en Argentina el año anterior a la reforma (1997) fue del 65 %, mientras que en los índices del año 2000, había bajado al 58 %, lo que significó pérdidas para el sector del orden de los 114 millones de dólares[110]. A esa fecha, el índice en Brasil era del 56 %, con pérdidas estimadas en 325 millones de dólares. La tasa promedio de piratería mundial en el año 2003 fue del 36 %, lo que habría importado una pérdida para la industria de 29.000 millones de dólares, según informa B.S.A. en su reporte de junio de 2004[111]. La piratería en general para toda Latinoamérica en el año 2001 fue del 57%, pero en ese período en Argentina creció 4%, llegando al 62%. En estos porcentuales se incluyen bajo la denominación “piratería” los siguientes supuestos: copia o robo dentro de empresas y/o entre usuarios, falsificación de productos, preinstalación en discos rígidos de copias ilegales y alquiler de software. Aún cuando se observa entonces este retroceso (que entiendo puede en gran parte atribuirse a las graves dificultades económicas verificadas en el período considerado), no debe soslayarse que la reforma legal, aunque defectuosa (por ej., para aprehender la conducta de borrado de programas), ha servido de útil plataforma al sector particularmente interesado para obtener una disminución en la actividad ilícita aludida (al momento de verificarse una intensa polémica jurisprudencial en torno al problema de la protección penal del software, previo a su sanción, rondaba entre el 68 y el 70%).
El Estado ha tomado (en setiembre de 2004), medidas que pueden adquirir relevante trascendencia no sólo en forma directa en el impulso de la industria, reactivándola, sino que, por vía indirecta, pueden tenerla también en el ámbito que ahora se comenta, ya que el desarrollo de un fuerte polo tecnológico en materia de software de factura local incidiría sustancialmente en la posibilidad de adquirir productos locales a un precio razonable, desalentando de esa forma la piratería. La más trascendente de las iniciativas es la sanción de la ya citada “Ley de Promoción de la Industria del Software” bajo el Nº 25.922.
Pasando ahora a Brasil, la Ley 7646 (del 18/12/87), considera al software un derecho autoral. Se consagra un tipo delictivo específico, el art. 35: Violar derechos de autor de programas de ordenador: Pena: Detención, 6 (seis) meses a 2 (dos) años y multa. Hay otra norma, el art. 37 (Importar, exportar, mantener en depósito, para fines de comercialización, programas de ordenador de origen extranjero no registrados: Pena: Detención, de 1 (un) año a 4 (cuatro) años y multa), que consagró el delito de “contrabando de software no registrado”, pero es actualmente inoperativo según informa Rodrigues da Costa, ya que se dejó sin efecto la obligación de registración ante el Ministerio de Industria y Comercio[112].
En cuanto a Uruguay, en materia de protección penal del software, el proceso parece haber estado teñido por las mismas pinceladas del argentino, partiendo de una inicial aplicación en la primera instancia judicial de una interpretación extensiva de los tipos de la vieja ley de propiedad intelectual. En efecto, por sentencia de primer grado Nº 65, fechada en Montevideo el 20 de noviembre de 1997, el Juez Peduzzi Duhau, en causa individualizada "G. M., H. D. .- Edición, Venta y/o Reproducción Ilícita de una obra literaria (Art. 46 Ley 9.739 del 17.12.37", ficha S 070/94, condenó a H.D.G.M. como autor responsable del delito de reproducción ilícita de una obra literaria a la pena de ocho meses de prisión[113].
Al comentarla, María José Vega sostiene que la importancia de esta sentencia radica en ser la primera en su país en materia penal por piratería de software, la cual fue dictada en un expediente que se inició en 1992 y en el cual se había dictado el primer procesamiento con prisión por violación al art. 46 de la ley 9.739. Al analizar los aspectos jurídicos de la cuestión, recuerda que el derecho de autor está reconocido por la Constitución uruguaya, cuyo art. 33 dice que el trabajo intelectual, el derecho del autor, del investigador o del artista deben ser reconocidos y amparados por la ley. Y ese artículo se ha cumplido con la sanción de la ley de propiedad intelectual, literaria y artística Nº 9739 del año 1937. Algunos autores y, concretamente, el fallo indicado consideran al software incluido dentro de la protección de esta ley, que si bien enumera extensamente las obras que pueden ser alcanzadas, al final incluye a "toda producción del dominio de la inteligencia" (art. 5 inc. final). Si se entiende que el software es una producción del dominio de la inteligencia, estaría incluido en este artículo de la ley[114].
Vega se aparta, creemos que con razón, de esta conclusión en la inteligencia que puede ser admitida en derecho civil pero no ocurre lo mismo en derecho penal donde priman los principios de legalidad y seguridad jurídica, por lo que concluye diciendo: “Creo que la aplicación de la ley 9.739 implica una clara violación al principio de legalidad, que estamos haciendo una interpretación analógica, y la analogía en materia penal está absolutamente prohibida, salvo que sea a favor del justiciable, es decir, que beneficie al individuo (analogía in bonam parte)”.
Resaltando la similitud de situaciones referida, expone la citada, debe tenerse en cuenta que el art. 46 de la ley 9.739 uruguaya es casi idéntico al art. 72 de la ley 11.723 argentina, respondiendo ambos textos a un mismo momento histórico (mediados de la década del ’30)[115] y que, además, en Uruguay se pretendió incluir al software dentro del Derecho de Autor a través del decreto 154/89 que permite su inscripción en el Registro de la Biblioteca Nacional, al igual que en Argentina se lo intentó por el decreto 165/94. Respecto de esto último, mientras el Juez uruguayo cita como fundamento de la sentencia la ley 9729 y sus modificativas, la C.N.Cas.Penal argentina en causa “Autodesk” dijo que es inadmisible entender que el decreto viniera a definir conductas que antes se hallaban penalmente reprimidas y que el Poder Ejecutivo no puede, por vía reglamentaria, conferir protección penal a obras no incluidas en el texto de la ley 11.723.
Finalmente, en Paraguay rige el art. 184 del C.P. (1997), en función de la Ley 1328/1998 “De Derecho de Autor y Derechos Conexos”[116], cuyo texto dice: “Artículo 184.- Violación del derecho de autor o inventor. 1º El que sin autorización del titular: 1. divulgara, promocionara, reprodujera o públicamente representara una obra de literatura, ciencia o arte, protegida por el derecho de autor; o 2. exhibiera públicamente el original o una copia de una obra de las artes plásticas o visuales, protegida por el derecho de autor, será castigado con pena privativa de libertad de hasta tres años o con multa.- 2º A las obras señaladas en el inciso anterior se equipararán los arreglos y otras adaptaciones protegidas por el derecho de autor.- 3º Con la misma pena será castigado el que falsificara, imitara o, sin autorización del titular: 1. promocionara una marca, un dibujo o un modelo industrial o un modelo de utilidad, protegidos; o 2. utilizara una invención protegida por patente.- 4º La persecución penal del hecho dependerá de la instancia de la víctima.- 5º En caso de condena a una pena se aplicará, a petición de la víctima o del ministerio público, lo dispuesto en el artículo 60”.

9.4. La Ley Nº 25.286 (2000) de Protección de Datos Personales (reglamentaria del proceso constitucional de Hábeas Data, art. 43 C.N.), incorporó al Código Penal de dos nuevos tipos, el 117bis dentro del Título II correspondiente a los “Delitos contra el Honor” y el art. 157bis en el capítulo III de la “Violación de secretos” del Título V “Delitos contra la Libertad”.
9.4.1. Falsedad en archivos de datos personales y suministro de información falsa.
El art. 117bis dice: “1º. Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales. 2º. La pena será de seis meses a tres años, al que proporcionara a un tercero a sabiendas información falsa contenida en un archivo de datos personales. 3º. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio a alguna persona. 4º. Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena”.
Ha recibido fundada crítica a raíz de que conforme su ubicación (delitos contra el honor) y descripción típica se pena el insertar o hacer insertar datos falsos aún cuando nadie se perjudique (ya que el inc. 3º considera a esta situación como agravante, lo que importaría que el inc. 1º resultara una figura de peligro abstracto[117]) y, además, de cara al bien jurídico protegido (honor, en su vertiente objetiva) podría darse el caso que el dato falso no lo lesione ni lo ponga en peligro, incluso lo contrario, es decir, el dato falso mejore su crédito o fama. Bien señala Bertoni que si tomamos el bien jurídico protegido del título en su sentido tradicional la nueva figura se ha de limitar sólo a la inserción de datos falsos que disminuyan el honor o, caso contrario, habrá que reelaborar la interpretación del título por dejar de ser el honor el único bien jurídico tutelado por el ingreso de otros vinculados con el derecho a la información[118]. En este contexto reductor de los alcances de la tipicidad, el primer párrafo resulta una figura de peligro concreto, ya que el insertar o hacer insertar el dato falso en un archivo de datos personales en forma que disminuya el honor del titular del registro falseado, torna cierta la posibilidad de afectar el bien jurídico tutelado por cualquiera que consulte el archivo.
En esta dirección, recuerda Villada que conforme el art. 1º de la Ley 25.326, sus disposiciones pretenden garantizar: a) el derecho al honor e intimidad de las personas, tutela de carácter “subjetivo” dirigida a la persona humana cuyos datos están integrados en archivos o bancos de datos, sean públicos o privados; b) el acceso a la información correcta que sobre las mismas se registre, protección “objetiva”, ya que está encaminada a proteger a los terceros y su confianza en la información que se les proporciona cuando requieren datos, pero que también tiene carácter “subjetivo” si se la enfoca desde el punto de vista de los sujetos que extraen la información y respecto a la persona de quien se requieren los datos para que la falsedad no le resulte perjudicial.
Con acierto indica el nombrado que este falseamiento de datos genéricamente afecta la fe pública (porque consta en los registros públicos o privados de una persona), ya que los datos están destinados a darse cuando son requeridos debidamente. Más que la intimidad y la honra de la persona, se protegen sus intereses, que pueden verse perjudicados con la provisión de un dato falso, que ha sido maliciosamente insertado en los archivos[119].
La conducta descripta en el segundo párrafo, cuyo alcance debe guiarse por los cartabones de racionalidad que impone la crítica ya efectuada con relación al primero, puede cometerse tanto por medios informatizados como por cualquier otro medio. Como el verbo típico es proporcionar, se trata de un delito de acción. Concuerdo con Villada en que, en principio, no exige como resultado que el tercero sepa, lea, se entere o utilice el dato falso o crea en él, pudiendo además la falsa información referirse a cualquier aspecto de la persona titular del archivo de datos[120], pero insisto no puede soslayarse las limitaciones que, al igual que el supuesto anterior, imponen los principios de lesividad, racionalidad y mínima intervención.
Por su parte, concluye Ledesma con relación al 1º párrafo que el delito es formal o de pura actividad, puesto que se consuma con el solo hecho de insertar o hacer insertar, sin necesidad de la divulgación de los datos ni de que se cause perjuicio, real o potencial, siendo que el perjuicio efectivo está contemplado como agravante en el inc. 3º. Sostiene que, no obstante su carácter formal, es posible la tentativa y también cualquier forma de participación[121].
Pasando a Brasil, con mayor amplitud, se ha legislado un tipo de inserción de datos falsos y modificación o alteración no autorizada de sistemas informáticos. Ello así, por Ley 9983 (del 14/07/00), que modificó los arts. 313 A y B del Código Penal. En la redacción vigente, según el art. 313-A: “Inserción de datos falsos en sistema informático”, se prevé pena de reclusión de 2 a 12 años y multa, para el funcionario público que inserte datos falsos en sistemas informáticos, mientras que el art. 313-B “Modificación o alteración no autorizada de sistema informático”, conmina con pena de detención de 3 meses a 2 años y multa, para el que modifica o altera un sistema de información o programa informático sin autorización o solicitud de autoridad competente; prevé como calificante la producción de daño a la administración pública o a un administrado, incremento de pena de un tercio a la mitad.
A su vez, en Paraguay, el Código Penal de 1997, con previsiones más cercanas a las de Brasil (a las que preceden) que a las argentinas, al regular los delitos patrimoniales incorporó un tipo de alteración de datos (art. 174) y otro de sabotaje de computadoras (art. 175). Su texto es el siguiente: “Artículo 174.- Alteración de datos. 1º El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa. 2º En estos casos, será castigada también la tentativa. 3º Como datos, en el sentido del inciso 1º, se entenderán sólo aquellos que sean almacenados o se transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible”; y “Artículo 175.- Sabotaje de computadoras. 1º El que obstaculizara un procesamiento de datos de importancia vital para una empresa o establecimiento ajenos, o una entidad de la administración pública mediante: 1. un hecho punible según el artículo 174, inciso 1º; o 2. la destrucción, inutilización, sustracción o alteración de una instalación de procesamiento de datos, de una unidad de almacenamiento o de otra parte accesoria vital, será castigado con pena privativa de libertad de hasta 5 años o con multa. 2º En estos casos, será castigada también la tentativa”. En la “Exposición de Motivos” del propio Código, al referirse a la inclusión de los tipos transcriptos se señala que: “Dada la creciente importancia que tienen la transmisión de datos y las computadoras en la vida cotidiana y en los negocios que se llevan a cabo en la sociedad, y tomando en cuenta el valor patrimonial que actualmente tiene toda información, es menester que el nuevo código penal posea entre sus previsiones, las herramientas eficaces que permitan la sanción de quienes alteraren datos o sabotearen computadoras, ya sea alterando o borrando la información, así como la destrucción de unidades de almacenamiento (discos duros, diskettes, cd rom), o partes accesorias vitales (tarjetas u otro componente del hardware) que imposibiliten el procesamiento de estas informaciones”.

9.4.2. Acceso ilegítimo a banco de datos personales y revelación de información registrada secreta.
El art. 157 bis dice: “Será reprimido con la pena de prisión de un mes a dos años el que: 1º. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos accediere, de cualquier forma, a un banco de datos personales; 2º. Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviera obligado a preservar por disposición de una ley. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años”
En este caso no se observan en principio objeciones en cuanto a su ubicación sistemática, ya que las conductas tipificadas en la nueva figura se relacionan directamente con la violación de secretos en general. Como enseñaba el maestro Núñez, el bien jurídico protegido en este capítulo del Código Penal es la incolumidad de: a) la intimidad de la correspondencia y de los papeles privados y, b) los secretos y la libre comunicación entre las personas[122]. Ahora se incluye: c) la información que se hallare registrada en un banco de datos personales, que se conecta con el primer aspecto (intimidad) en el inciso 1º del art. 157 bis y el segundo (secreto) en el inc. 2º[123], tratándose desde el punto de vista del autor de un delito común que prevé como agravante la autoría por funcionario público. Con relación al inciso primero, la acción típica de acceder puede concretarse por cualquier medio ya que no se especifica modalidad de ingreso alguna, aunque el contexto de la reforma es claro en cuanto a que el legislador quiso referirse a los medios informáticos[124]. La señalización de ilegitimidad del acceso importa la falta de consentimiento, lógicamente, de contar con este no estaríamos frente a una conducta punible. El inciso segundo exige que el autor sea alguien obligado a preservar la información. En ambos casos son conductas independientes dolosas[125]. La lesión al bien jurídico protegido se concreta con el mero acceso y la simple revelación, respectivamente[126]. Resulta admisible la tentativa.
Ledesma, al referirse a la acción penal, entiende que al no haberse modificado el art. 73 del digesto sustantivo incluyendo al art. 157 bis entre las excepciones que contiene, debe entenderse que la acción para perseguir este delito es privada[127], punto en el que le asistiría razón ya que la exclusión se refiere taxativamente a los arts. 154 y 157.
Finalmente, debe agregarse que la protección de datos personales ha venido a ser complementada en la órbita contravencional por medio de la disposición 1/2003[128] de la Dirección Nacional de Protección de Datos Personales (autoridad de contralor de la ley de Habeas Data).
Por su parte, en Brasil, mediante la ya citada Ley 9983 del año 2000, se introdujo un tipo de violación de secretos calificado por vía de la modificación de los arts. 153 y 325 del CPB. En efecto, el art. 153, parág. 1º, letra “A”, “Violación de secreto”, prevé pena de detención de 1 a 4 años y multa para el que divulgue, sin justa causa, informaciones secretas o reservadas, así definidas por ley, contenidas en sistemas informáticos o bancos de datos de la Administración Pública; mientras que el art. 325, parágs. I y 2, “Violación de secreto funcional”, prevé pena de detención de 6 meses a 2 años o multa, para el que permite o facilita, mediante atribución, provisión y préstamo de clave o cualquier otra forma, el acceso de persona no autorizada a sistemas informáticos o banco de datos de la Administración Pública; o se utilizare, indebidamente, de acceso restringido. Califica por daño a la Administración Pública o a otro, con pena de reclusión de 2 a 6 años y multa.

9.5. La Ley Nº 25.506 de Firma Digital (2001)[129], además de fijar su propio régimen de sanciones (contravencional) en los arts. 40/46, ha incorporado un nuevo artículo al cierre de la Parte General del código sustantivo argentino, realizando así la equiparación de sus conceptos centrales a los fines del derecho penal. Este es el artículo 78 bis (cf. art. 51 de la Ley citada), que dice: “Los términos firma y suscripción comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos documento, instrumento privado y certificado comprenden el documento digital firmado digitalmente”.
Debe valorarse positivamente la reforma porque se despeja cualquier duda sobre el particular ya que, como destaca Orts Berenguer, es claro que las técnicas informáticas pueden ser un instrumento idóneo para cometer falsedades documentales, facilitando su modificación en alguna de sus partes o creando uno nuevo, para hacerlos discurrir por el tráfico jurídico[130]. El decreto reglamentario 2628/2002, aunque incurriendo en alguna superposición con el articulado de la ley, incorpora un glosario de utilidad con conceptos un poco más sintéticos que los detallados en aquella, los que resultan imprescindibles para fijar la extensión de aquellas referencias.
Así, por “firma electrónica” se entiende el conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizados por el signatario como su medio de identificación, que carezca de algunos de los requisitos legales para poder ser considerada “firma digital” (art. 5, Ley 25.506), mientras que esta a su vez es el resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control, susceptible de verificación para identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma (art. 2, Ley 25.506). De tal suerte, cuando un tipo penal integra en su tipo objetivo como elemento normativo “firma” —como los arts. 173 inc. 4º (delitos contra la propiedad: abuso de firma en blanco) y 289 del CP (delitos contra la fé pública), y 135 de la Ley 24.241 (delitos contra la libertad de elección de AFJP)—, o la acción de suscribir (“suscripción”) —art. 168 inc. 2º del CP (delitos contra la propiedad: suscripción de documento mediante violencia, intimidación o simulación de autoridad)—, queda claro que firma digital y firma electrónica no resultan ser sinónimos y que sólo la primera habrá de ser considerada a los fines de la tipicidad penal.
En cuanto a las otras voces de interés, el “documento digital” es la representación digital de actos o de hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo (art. 6, Ley 25.506, donde se indica que satisface el requerimiento de escritura), el “certificado digital” es un documento digital firmado digitalmente por un certificador, que vincula los datos de verificación de firma a su titular (art. 13, Ley 25.506), mientras que el “certificador licenciado” es la persona de existencia ideal, registro público de contratos u organismo público que expide certificados, presta otros servicios en relación con la firma digital y cuenta con una licencia para ello otorgada por el ente licenciante (art. 17, Ley 25.506). La “Autoridad de Aplicación” es la Jefatura de Gabinete de Ministros (art. 29, Ley 25.506). Deben tenerse en cuenta, además, las limitaciones al campo de aplicación de la firma digital fijadas por el propio art. 4º de la Ley 25.506.
Como refiere Alejandro D. Fraschetti, tanto la firma ológrafa como la digital tienen dos funciones fundamentales: servir como medio de expresión de la voluntad y determinar la autoría de quien realiza un determinado acto jurídico, buscando además la última garantizar la inalterabilidad del documento suscripto. Según se ha visto, por la ley 25.506 se estableció la posibilidad de utilizar la firma digital cuando el ordenamiento jurídico exige la ológrafa, fijando algunas excepciones, e indicando como presunciones “iuris tantum” de su uso la autoría y la integridad del mensaje. Al respecto, indica el nombrado que la prueba en contrario de la presunción de autoría puede estar vinculada con la real autoría del mensaje, es decir, con la voluntad real del titular, aún cuando todos los datos del certificado digital sean verdaderos[131].
En Uruguay, la falsificación de documento electrónico se introdujo por vía del art. 697 de la Ley 16.736 del 5/1/96 (Ley de Presupuesto). El inc. 2º de dicha norma reza: “El que voluntariamente transmitiera un texto del que resulte un documento infiel, adultere o destruya un documento almacenado en soporte magnético, o su respaldo, incurrirá en los delitos previstos en los arts. 236 a 239 del Código Penal, según corresponda”. Montano, luego de señalar los beneficios de esta ley en cuanto a cerrar la situación de vacío normativo, opina que la remisión de esta disposición a los artículos 236 a 239 del C.P. ubica a este documento informático dentro de la categoría de documento público porque los tres tipos penales refieren al documento público[132]. A su vez, el decreto 65/998 sobre procedimiento administrativo electrónico introduce en su capítulo III los conceptos de firma electrónica (art. 18) y firma digital (art. 19), con una serie de penalidades en el cap. IV con remisión a los tipos penales antes citados[133].
Por su lado, Paraguay ha dedicado en su reciente Código Penal dos artículos a los hechos punibles contra la prueba documental. Se trata de los artículos 248 y 249. Su texto es el siguiente: “Artículo 248.- Alteración de datos relevantes para la prueba. 1º El que con la intención de inducir al error en las relaciones jurídicas, almacenara o adulterara datos en los términos del artículo 174, inciso 3º, relevantes para la prueba de tal manera que, en caso de percibirlos se presenten como un documento no auténtico, será castigado con pena privativa de libertad de hasta cinco años o con multa. 2º En estos casos será castigada también la tentativa. 3º En lo pertinente se aplicará también lo dispuesto en el artículo 246, inciso 4º” y “Artículo 249.- Equiparación para el procesamiento de datos. La manipulación que perturbe un procesamiento de datos conforme al artículo 174, inciso 3º, será equiparada a la inducción al error en las relaciones jurídicas”.

9.6. Por Ley 25.930[134] se incorporó como inciso del art. 173 del Código Penal, el siguiente: “15) El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciese por medio de una operación automática”. Se advierte de inicio el apartamiento a la propuesta que sobre la figura del “fraude informático” había elaborado el proyecto de ley de delitos informáticos que se elaborara en el ámbito de la Secretaría de Comunicaciones de la Nación (res. 476/01)[135].
La nueva previsión legal viene a dar respuesta, al menos parcial, a algunos de los casos que habitualmente fueran denunciados como de patente inseguridad jurídica (por su discutible encuadre típico entre diversas figuras) o de lisa y llana atipicidad. Así, señalamos oportunamente que en los casos de maniobras ilegales con cajeros automatizados, atendiendo a la falta de previsión expresa en la normativa punitiva argentina, podía decirse que seguíamos en la discusión sobre si configuraban el delito de estafa (art. 172 CP) o el de hurto (art. 162 CP), situación en otros países ya superada. Por ej., el C.P. español de 1995, que en el pto. 2 de su art. 248 considera reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero. Es claro que no es exactamente lo mismo que ahora se ha incorporado a nuestro digesto punitivo, ya que la norma española parece ser de mayor amplitud (como el proyecto local antes mencionado), pero debe resaltarse que las maniobras urdidas mediante el uso de tarjetas de compra, crédito o débito, sean originales a las que se accediera en forma permanente o transitoria o copias gemelas por el doblado de la banda magnética, así como usando datos de ellas en forma no autorizada, son cada vez más frecuentes y la nueva norma viene a dar una respuesta satisfactoria a esta problemática[136].
El fenómeno del robo de identidad se ha ido expandiendo como una plaga asociada al crecimiento de la tecnología digital, indicando noticias periodísticas que según estadísticas de la Comisión Federal de Comercio de USA, sólo en ese país en los últimos cinco años los delitos con datos robados de cuentas bancarias y tarjetas de crédito afectaron a 27 millones de personas. Dicha Comisión sostiene que casi el 5 % de los adultos norteamericanos ha sido afectado cada año por este tipo de delitos, que ocupan el primer lugar en la lista de los que afectan a los consumidores, calculándose que el perjuicio a las empresas ronda los 50.000 millones de dólares y un 10 % de esa cifra a los consumidores. Gran repercusión se dio en junio de 2005 el descubrimiento de que el mes anterior un hacker había logrado ingresar en los sistemas de seguridad de las empresas Mastercard Internacional, Visa Internacional y American Express, apoderándose de los datos de 40 millones de clientes de esas tarjetas en el país citado[137]. El diario Washington Post proclamó que 2005 es el año de la filtración de datos, en el que por hechos como el referido podría llegar a 50 millones las víctimas de robo de datos. A su vez, el New York Times informó que los usuarios de tarjetas de crédito de Australia, Japón, China y otros países asiáticos fueron alertados de que sus cuentas corrían peligro si las usaban en transacciones con Estados Unidos o con empresas norteamericanas[138].
Este orden de situaciones viene impactando fuertemente en los costos empresarios, sólo en Argentina el negocio de protección de redes ha registrado un fuerte aumento en su demanda y se calcula que facturará un 15 % más durante 2005. El Centro de Investigación en Seguridad Informática (CISI), realizó un estudio según el cual el 43 % de las empresas ha reconocido haber tenido algún “incidente” en sus sistemas, lo que llevó a que el 63 % de las consultadas señalara que prevé una mayor inversión en la seguridad de sus sistemas de computación y almacenamiento de datos. Otro aspecto relevante es que alrededor del 15 % de las firmas encuestadas directamente no sabían si sus sistemas habían o no sido accedidos[139].
En Paraguay, el nuevo Código Penal, en su capítulo dedicado a los delitos contra el patrimonio, ha introducido dos tipos específicos vinculados, uno de operaciones fraudulentas por computadora (art. 188) y otro de aprovechamiento clandestino de una prestación (art. 189). Su texto es el siguiente: “Artículo 188.- Operaciones fraudulentas por computadora. 1º El que con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera sobre el resultado de un procesamiento de datos mediante: 1. programación falsa; 2. utilización de datos falsos o incompletos; 3. utilización indebida de datos; o 4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco años o con multa. 2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al 4º”; y “Artículo 189.- Aprovechamiento clandestino de una prestación. 1º El que con la intención de evitar el pago de la prestación, clandestinamente: 1. se aprovechara del servicio de un aparato automático, de una red de telecomunicaciones destinada al público, o de un medio de transporte; o 2. accediera a un evento o a una instalación, será castigado con pena privativa de libertad de hasta un año o con multa, siempre que no estén previstas penas mayores en otro artículo. 2º En estos casos, será castigada también la tentativa. 3º En lo pertinente se aplicará lo dispuesto en los arts. 171 y 172”.

9.7. Normas vinculadas a la punición de la ciberpornografía infantil. El problema de la extensión del tráfico de material y producción de contenidos de pornografía vinculada a los menores se ha visto facilitado por las nuevas tecnologías de la información y reflejado, en los últimos tiempos, en el incremento de procedimientos judiciales internacionales sobre los que periódicamente dan cuenta diversos medios periodísticos. Es una actividad gravemente disvaliosa en la que la nota de globalización se ha acentuado justamente por la aparición de herramientas que permiten la configuración de verdaderas “redes” delictivas. Al igual que en los casos anteriores, a nivel regional el estado de la legislación vigente no es parejo.
Brasil cuenta con previsiones expresas. En efecto, la conducta está tipificada por Ley 10.764 (del 12/11/03), que modificó el art. 241 del Estatuto del Menor y del Adolescente (ECA, Estatuto da Criança e Adolescente, Ley 8069/90), ampliando el crimen de “pornografía infantil”. Pune la divulgación y publicación de fotos o imágenes con escenas de sexo explícito que involucren a menores o adolescentes, por Internet. Tiene pena de reclusión de 2 a 6 años y multa. No son alcanzadas las “simulaciones” de pornografía infantil (“virtual”, al decir de Erick Iriarte[140]).
En Argentina, si bien no hay norma específica, puede señalarse que el 128 del CP (cf. Ley 25087/99) pune al que “produjere o publicare imágenes pornográficas en que se exhibieran menores” o “organizare espectáculos en vivo con escenas pornográficas en que participaren menores” de 18 años. También al que “distribuyere imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de menores” de 18 años “al momento de la creación de la imagen”, y al que “facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores” de 14 años. Entiendo que la amplitud de las conductas descriptas permite aprehender sin mayor problema los casos en el que el medio utilizado fuere Internet, aún cuando no sea mencionado en forma expresa pues ningún otro lo ha sido. Por otra parte, el alcance jurídico del concepto de pornografía infantil viene delineado por la Ley 25763[141], cuyo art. 1º aprueba el “Protocolo facultativo de la Convención sobre los derechos del niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía” (Asamblea General de Naciones Unidas, sesión plenaria del 25 de mayo de 2000). El art. 2º inc. c) dice que “por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o todo representación de las partes genitales de un niño con fines primordialmente sexuales”. Adviértase la inclusión expresa de las simulaciones de acto sexual explícito de un menor en función de los problemas que pudiera generar conforme anterior explicación en nota al pie[142].
La CSJN, en la causa “Embajada Alemana s/corrupción de menores de 13 años”, fallo del 27/12/05[143], en una cuestión de competencia negativa donde se investigaba precisamente una presunta infracción al art. 128 del C.P., hechos a los que se llegó a partir de información proporcionada por dicha representación diplomática, privilegió para asignarla a la justicia nacional y no a la bonaerense, el avanzado estado de la investigación realizada por la División Informática de la Policía Federal, que había detectado comunidades cerradas de usuarios de Internet en las que se intercambiaba, distribuía o divulgaba imágenes de pornografía infantil.
En el caso de Uruguay, no tiene norma específica y el viejo art. 278 del C.P. pena la pornografía en general[144]. Finalmente, Paraguay no tiene norma específica ni similar a las anteriores[145]. A mediados de diciembre de 2005, luego de su aprobación parlamentaria, estaba a la espera de promulgación por el poder ejecutivo la ley de “Penalización de la utilización de niños y adolescentes en pornografía”, iniciativa que terminaba con la criticada laguna de derecho apuntada[146].

10. Algunos problemas sin resolución clara

Puede afirmarse, luego de haber realizado una rápida visión del estado normativo de la cuestión en la región, que sigue presentándose un núcleo polémico que asienta tal característica, básicamente, en la falta de previsiones que más allá de toda discusión aclaren y perfeccionen los alcances de distintas figuras típicas tradicionales, cuyo texto ofrece márgenes de duda al momento de analizar la tipicidad de algunas de las conductas que se concretan mediante el uso de estas nuevas tecnologías, están vinculadas a ellas o recaen sobre intangibles.
En Argentina, ejemplo de ello es la polémica alrededor del tipo de daño[147]. En efecto, algunos autores estiman que el art. 183 del C.P. al tipificar el daño a una cosa mueble, podría comprender algunas de las nuevas realidades. En este sentido, debe recordarse que nuestros tribunales consideran “cosa” a la electricidad, los pulsos telefónicos y las señales de televisión o de cable (arg. cf. art. 3211 C.C.). De allí derivaría una posibilidad de aprehender típicamente algunas de las actividades que desarrollan los llamados crackers y cyberpunks (vándalos). A efectos de superar naturales objeciones de analogía prohibida, se ha propuesto de lege ferenda como alternativas: a) La reforma de dicho artículo agregando intangible a la lista de elementos pasivos de daño (“...cosa mueble o inmueble o un animal o intangible...”), precisando a su vez en el art. 77 del mismo Código Penal que con este término se hace referencia a datos manejados en sistema informático e incluyendo en el listado de agravantes cuando el daño en el equipo influya decisivamente en lesiones o muerte a una persona (así, Pablo O. Palazzi y Fabián García[148]); b) dictar una nueva ley especial al respecto.
Jurisprudencialmente, en caso “Pinamonti”[149], se concluyó:1) el software es una obra intelectual en los términos de la Ley 11.723 (tema superado cf. L. 25.036); 2) dicha ley no contempla como acción típica el borrado o destrucción de programas de computación dentro de su elenco de figuras penales (arts. 71/72, que no fueron modificados por la L. 25.036); 3) tal conducta tampoco es aprehendida por el delito de daño (183 C.P.), pues el concepto de cosa es aplicable al soporte (diskette o disco rígido) y no a su contenido (programas o datos almacenados en ellos).
En síntesis, el caso de quien se ve perjudicado por el borrado total o parcial de un programa contenido en diskettes (por ej., por la aproximación adrede de un potente imán), al carecer de previsión expresa, sigue brindando abiertas dos posibles respuestas al interrogante sobre si el art. 183 CP incluye a los programas de computación y datos almacenados en un soporte magnético: a) negativa, porque no existían al sancionarse el Código (1921); b) afirmativa, interpretando ampliamente el término “cosa”, como se hizo con la energía eléctrica, el pulso telefónico y la señal televisiva.
La última ofrece la ventaja de solucionar la “laguna de punibilidad” que denuncia el fallo citado, pero afirma un sector de la doctrina que vulnera la prohibición de analogía (Salt, Saez Capel). La Cámara distinguió el continente (soporte) como “cosa” en los términos del art. 183 del C.P., del contenido (software o datos almacenados) y como el primero no fue afectado, consideró la conducta atípica. En términos de valores la distinción es inversa: el software es lo principal y el soporte lo accesorio, tanto desde el punto de vista del interés y utilidad del usuario como en la estricta relación económica de costo de uno y de otro.-
Entiendo que hay otra posibilidad: no ya analizar el objeto sobre el cual recae la acción típica, sino considerar la afectación de la función de la cosa destruida como también la de su valor económico. Si la acción realizada afecta la función que cumple el objeto o su valor económico, se está produciendo un daño efectivo alcanzado por el 183 C.P. No es otra cosa que el criterio de utilidad para describir la acción típica de daño que brinda Creus[150]. La jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, sino que basta que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo[151]. En este caso, el esfuerzo o gasto podría consistir en recuperar la información borrada, ya sea por vía de la previsión de haber realizado previamente un backup, volver a instalar los originales o tener que adquirir otros, respectivamente.-
Similar situación a la argentina se presenta en Brasil, donde la discusión gira alrededor del art. 163 del código penal de 1940. Tulio Vianna se cuenta entre los autores que propician una interpretación extensiva del tipo, considerando “cosa” a los “datos informáticos”[152]. El proyecto de ley Nº 84 de 1999 del diputado Luiz Piauhylino, aprobado en la Cámara de origen y con trámite en el Senado bajo Nº 89/033, prevé la modificación de dicho tipo penal, incorporando la difusión de virus electrónico como daño electrónico[153].
En Paraguay, según ya se ha visto, el tipo del art. 174 “alteración de datos” parece sortear el problema y aprehender los casos sobre los que aquí se polemiza.
A modo de simple enunciación de otros problemas, en el ámbito local siguen abiertas a interpretaciones divergentes cuestiones como la protección o desprotección penal del correo electrónico, de la tipificación o no del registro impropio de nombres de dominio (ciberocupación) o del spamming (correo basura o publicidad no solicitada[154]).
Finalmente, con relación a un tema sobre el que se ha hecho singular hincapié durante el seminario[155], como el del mero intrusismo, puede decirse que tanto en Argentina, como en Brasil[156] y en Paraguay, aparece como una conducta atípica. En este último país, sería eventualmente discutible el ingreso de la conducta en el campo de punición como tentativa de infracción al art. 174 del C.P.
En Uruguay, si bien no hay un tipo específico[157], se ha verificado una condena por esta conducta, que se subsumió bajo la figura del art. 300 del C.P.[158], que pena el “conocimiento fraudulento de secretos”. El hecho consistió en el ingreso no autorizado al sistema informático del Laboratorio Tecnológico del Uruguay (LATU)[159]. Hay un proyecto de ley presentado por el Dr. Pacheco Klein, en el que se tipifica tanto el acceso doloso (art. 1), como el acceso culposo (art. 2), es decir, tanto aquel cuya intención se ajusta al resultado de interceptar, interferir, recibir, usar, alterar, dañar o destruir el sistema, como aquel que lo concreta por no prever el resultado previsible, debido a su negligencia, imprudencia, impericia o por desobediencia a las leyes o reglamentos[160]. En el ámbito de las propuestas, estima Figoli que por tratarse el intrusismo de una conducta que atenta contra la intimidad, debería darse un papel preponderante a la víctima, recordando que el Código español de 1995 prevé el perdón del intruso por parte del damnificado. Entiende que esto posibilitaría que el hacker pueda negociar una salida venturosa, reparando el daño ocasionado.

11. La cuestión en los países unidos por compromiso democrático al MERCOSUR

Cerrando el trabajo comparativo, se recuerda brevemente las disposiciones pertinentes de los países que se encuentran unidos por compromiso democrático con el bloque regional sudamericano: Chile y Bolivia.
En el caso chileno, debe destacarse que fue el primer país de la región que dictó una ley especial en la materia, la Nº 19223 del 7 de junio de 1993. Se consagraron en ella cuatro tipos penales: 1) sabotaje informático: “El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento”, contemplando agravante “Si como consecuencia de estas conductas se afectaren datos contenidos en un sistema”; 2) espionaje informático: “El que con ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema tratamiento de la misma, lo intercepte, interfiera o acceda a él”; 3) alteración de datos: “El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información”; y 4) revelación de datos: “El que maliciosamente revele o difunda los datos contenidos en un sistema de información”, con agravamiento “Si quien incurre en estas conductas es el responsable del sistema de información”. Como se ve, en cuanto al mero intrusismo, mencionado al final del acápite anterior, no aparece como expresamente tipificado.
En el caso de Bolivia, su Código Penal del año 1997 incluyó en Título dedicado a los “Delitos contra la Propiedad”, el Cap. XI “Delitos Informáticos”. El art. 363bis, “Manipulación informática”, dice: “El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero. Sanción: reclusión de 1 a 5 años y multa de 60 a 200 días”; mientras que el art. 363ter, “Alteración, acceso y uso indebido de datos informáticos”, reza: “El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando un perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa de hasta doscientos días”.

12. Conclusiones

a) La protección penal respecto de la delincuencia informática en el ámbito del MERCOSUR presenta una serie de asimetrías entre los estados miembros con carácter pleno y, además, con aquéllos a los que hallan unidos por el compromiso institucional democrático.
b) Esto se visualiza desde lo formal, en el distinto modo en que se aproximaran a las necesarias actualizaciones legislativas y, desde lo material, en la diferente consideración de algunos problemas o la directa ignorancia de ellos por algunos de los miembros. Desde ambas perspectivas, en función de lo apuntado, el proceso de armonización se presenta como una necesidad ineludible.
c) Tratándose de una experiencia de integración regional con aún pretensiones y objetivos limitados, estructuralmente se ve favorecida tal falta de armonía, no encontrándose previstas vías institucionales por el momento para canalizar el proceso de superación del problema, aspecto en el que comparativamente la Unión Europea presenta ventajas notables, sin que ello quite complejidad al asunto.
d) Tanto desde el punto de vista de la actualización, como del atinente a la armonización, se advierte ―luego de su propia experiencia[161]― la inducción desde los países centrales hacia la réplica de algunas medidas que, so pretexto de su presentación como imprescindibles en la lucha contra el “enemigo” terrorista, ponen en crisis la extensión del reconocimiento de numerosas garantías constitucionales que llevan, en la actualidad, a que la tradicional tensión entre el “Estado de Policía” y el “Estado de Derecho” se esté dirimiendo a favor del primero. En el marco de un desarrollo tecnológico que ciertamente favoreció el proceso de globalización, se presenta un enemigo global y el medio informático se presenta como singularmente útil y, a la vez sensible, para ser un campo central donde se define los límites de expansión del control social y del ejercicio del poder punitivo.

[1] Celebrada en sede de la Facultad de Derecho, Universidad de Castilla-La Mancha, entre los días 28 a 30 de setiembre de 2005.
[2] Así, sobre todo, en la presentación de la Dra. Gutiérrez Francés en la sesión de Buenos Aires (5 y 6 de diciembre de 2005), en sede de la Facultad de Derecho de la Universidad Nacional de Buenos Aires.
[3] Con ligeras modificaciones, el presente acápite sigue la opinión expuesta por quien suscribe en la colaboración “Derecho Penal Económico y Delincuencia Informática”, para la obra AAVV “Derecho Penal Económico”, dirigida por Fabián I. Balcarce, Ed. Mediterránea, Córdoba, en prensa.
[4] No parece casualidad que la primera norma penal argentina con referencia al medio informático fuera la Ley 24766 (1997), que procura la protección del secreto de empresa, atendiendo a que la información y su procesamiento son un valor económico central de aquella.
[5] Raúl Plascencia Villanueva, “Los delitos contra el orden económico. La responsabilidad penal de la persona jurídica”, Universidad Nacional Autónoma de México, Instituto de Investigaciones Jurídicas, Serie G: Estudios Doctrinales, Nº 175, México, 1995, pág. 153.
[6] Francisco Muñoz Conde, “Delincuencia económica: estado de la cuestión y propuestas de reforma”, pub. en AAVV “Hacia un derecho penal económico europeo. Jornadas en honor del Profesor Klaus Tiedemann”, Boletín Oficial del Estado, Serie Derecho Público, Estudios Jurídicos Nº 4, Madrid, 1995, págs. 265/266.
[7] Tiedemann, Klaus: “Poder Económico y Delito (Introducción al derecho penal económico y de la empresa)”, Ariel, Barcelona 1985, págs. 10/11. Las objeciones a la existencia del derecho penal económico, así como las razones que abonan la tesis de su autonomía o la de su relación de especialidad con el derecho penal, han sido expuestas en síntesis no exenta de exhaustividad por Esteban Righi (en su obra “Los delitos económicos”, Ad-Hoc, Bs.As., 2000, cap. II “El derecho penal económico”, págs. 35/70).
[8] Véase en la obra citada, págs. 18/20.
[9] Ob.cit., págs. 120/137.
[10] Ob.cit., pág. 120.
[11] Así, por ejemplo, en “Estudios de Derecho Penal Económico”, edición de Arroyo Zapatero y Tiedemann, Universidad de Castilla-La Mancha, Colección Estudios, Nº 18, Cuenca, 1994, con desarrollo a cargo de Mariluz Gutierrez Francés (Notas sobre la delincuencia informática: atentados contra la “información” como valor económico de empresa), págs. 183/208. En esta línea, el profesor Enrique Ruiz Vadillo mencionaba expresamente entre los supuestos que deben incluirse en la “criminalidad de los negocios” a las “infracciones en el ámbito de la informática” (cf. su disertación “La grandeza del Derecho Penal. Europa y el profesor Tiedemann”, pub. en AAVV “Hacia un derecho...”, ya citado, pág. 737).
[12] Sieber, “Delitos informáticos y otros delitos contra la tecnología de la información”, traducción del original en inglés por el Dr. Zaffaroni con la colaboración del Dr. Slokar, para el XV Congreso Internacional de Derecho Penal de Río de Janeiro de 1994, pub. en el cuadernillo “Criminalidad Compleja. Terrorismo. Cybercriminalidad”, Subsecretaría de Política Criminal del Ministerio de Justicia y Derechos Humanos/Editorial La Ley, Bs.As., 2004, págs. 21/22.
[13] Righi, ob.cit., pág. 93.
[14] Trabajo citado, pág. 266.
[15] Ob.cit., pág. 94. Extremando el grado de especialización, más reciente, se ha puesto en marcha en agosto de 2003 el fuero Penal Tributario (creado por Ley 25826, que modificó el art. 22 de la Ley 24769, aunque debe aclararse que la pretensión original ha quedado reducida a sólo tres juzgados de instrucción, por razones presupuestarias, quedando la etapa de revisión y de debate oral en cabeza de la Cámara y los Tribunales Orales en lo Penal-Económico, respectivamente).
[16] Ob.cit., pág. 103. Por su parte, Carlos I. Vela, luego de señalar que en nuestro país los estudios de derecho penal económico se centraron principalmente en el delito de contrabando, las infracciones a la ley penal tributaria y el cheque sin fondos, parece querer distinguir una suerte de subcategoría que conformarían las leyes especiales que serían parte del “derecho penal administrativo económico”, entre las que menciona a las leyes de lealtad comercial, de defensa de la competencia y el régimen penal cambiario. Funda la denominación en que en estos casos la faz instructoria o investigativa se lleva adelante por organismos administrativos como la Secretaría de Comercio e Inversiones o el Banco Central de la República Argentina (cf. su trabajo “Derecho Penal Económico”, pub. en L.L., diario del 15/7/03, pág. 1).
[17] Ob.cit., págs. 111/112.
[18] Ob.cit., pág. 94.
[19] Así, en el Depto. Judicial Mar del Plata, la Fiscalía General ha determinado con tal competencia exclusiva a las UFIJE Nros. 9 y 10.
[20] Mautner, Nicolás y Aronin, Lisandro S.: “Procedimientos relacionados a la prueba informática: importancia de la computación forense”, pub. en J.A., ejemplar del 9/6/04, págs. 19/20.
[21] En la obra de AAVV “Derecho Penal Económico”, dirigida por el nombrado, Ed. Meditarránea, Córdoba, 2003, Tomo 1, “Primera parte. Introducción”, pág. 25. Entre quienes, por ejemplo, niegan autonomía dogmática a los delitos económicos, puede contarse al prof. Daniel P. Carrera (cf. la obra colectiva que dirige junto a Humberto Vázquez, “Derecho penal de los negocios”, Astrea, Bs.As., 2004, pág. 9).
[22] Cf. Balcarce, ob.cit., pág. 59.
[23] Al respecto, Sieber habla de la creación de “asilos de datos” o “paraísos de delitos informáticos”, generados por las diferencias entre los derechos nacionales que, a su vez, provocarían restricciones al mercado y barreras nacionales a la libre circulación de la información (antes citado, pág. 27).
[24] Fuente: diario “Clarín”, 18/7/04, pág. 32.
[25] Cf. Nicolás Tilli, “La convención europea sobre la Cyber-criminalidad”, pub. en J.A., revista del 25/2/04, pág. 84.
[26] Cf. Tilli, ya citado, págs. 87 y 94. Allí se indica que al mes de mayo de 2003 sólo tres estados habían ratificado la convención: Albania, Croacia y Estonia.
[27] Seguiré aquí, en los puntos 3.1. y 3.2, con las pertinentes actualizaciones, algunas de las líneas básicas de la ponencia “Informática y Delito: necesidad de una actualización legislativa”, que presentara en el “1º Encuentro Argentino de Profesores de Derecho Penal”, Santa Fe, setiembre de 2001. Se encuentra publicada en el volumen colectivo “El sistema penal ante las exigencias del presente”, Ed. Rubinzal-Culzoni/UNL, Santa Fe, 2004, págs. 175/190.
[28] Cf. Gutiérrez Francés, “Fraude informático y estafa”, Ed. Ministerio de Justicia, Madrid, 1991, pág. 42.
[29] Pecorella, “Il diritto penale dell’informatica”, CEDAM, Padova, 2000, pág. 2, extendiéndose sobre el particular en el punto 1 del cap. 1 “I reati informatici nel diritto penale italiano”. En esta dirección, la recomendación del Consejo de Europa sobre la criminalidad informática ha elaborado una lista mínima y otra facultativa de las conductas de abuso informático (cf. punto 2, págs. 6 y ss.).
[30] Claudio Paul Magliona Markovicth y Macarena López Medel, “Delincuencia y fraude informático. Derecho comparado y Ley Nº 19.223”, Editorial Jurídica de Chile, Santiago, 1999, págs. 43 y 254, conclusión Nº 8.
[31] Op.cit., pág. 62.
[32] Trabajo citado, págs. 22/23.
[33] Ya citado, pág. 24.
[34] Manfred E. Möhrenschlager, “Tendencias de política jurídica en la lucha contra la delincuencia relacionada con la informática”, pub. en AAVV “Delincuencia informática”, S. Mir Puig compilador, PPU, Barcelona, 1992, pág. 47.
[35] Así lo afirma en su trabajo “Ajuste jurídico do Mercosul”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 1, Nº 2, setiembre de 1997, págs. 186.
[36] Comienza con esta afirmación su trabajo “La política aduanera de la Unión Europea”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 4, Nº 1, febrero de 2000, pág. 17.
[37] Según recuerda Wurcel, cuando se crea una zona de libre comercio, los países quieren poner en común sus economías pero no integrarlas ni convertirlas en una única, su finalidad es la eliminación total o parcial de los derechos aduaneros y las restricciones al comercio entre ellos, pero como cada miembro de la zona mantiene en vigor su propio arancel aduanero y su política comercial, es necesario establecer normas para determinar qué mercaderías pueden circular libremente de un país a otro dentro de la zona, por lo que los procedimientos aduaneros deben mantenerse en las fronteras internas para comprobar el cumplimiento de esas reglas (ob.cit., pág. 17).
[38] A diferencia del caso anterior, la unión aduanera tiende a la integración económica eliminando las restricciones fronterizas internas. En ella, los miembros aplican un arancel aduanero y una política comercial común frente a las mercaderías de terceros países, así, no son necesarias normas para determinar qué mercaderías pueden circular libremente dentro de esa unión, ni tampoco normas de origen, por lo que son innecesarias las fronteras a efectos aduaneros o de comercio exterior (cf. Wurcel, ya citada, pág. 17).
[39] Cf. su artículo titulado “Institucionalidad Laboral del Mercosur”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 1, Nº 2, setiembre de 1997, pág. 41.
[40] Ya citada, pág. 17.
[41] En su trabajo “El Parlamento para el Mercosur: parte de una reforma integral”, pub. en “Revista de Derecho Privado y Comunitario”, Tomo 2004-3 “Asociaciones y fundaciones”, Rubinzal-Culzoni Editores, Santa Fe/Bs.As., pág. 582.
[42] Cf. João Marcello de Araujo Junior, en su trabajo “A regionalização do direito penal no Mercosul (Contribuição para história jurídica do Mercosul)”, pub. en “Revista de Derecho del Mercosur”, ed. La Ley, Bs.As., Año 1, Nº 1, mayo de 1997, págs. 85/89.
[43] Fuente: noticia del día 12 de agosto de 2004 en el medio virtual “DiarioJudicial.com”.
[44] Así, en la Cumbre de Salamanca, donde su presidente, Hugo Chávez, destacó el aporte energético de su país (fuente: diario Clarín, ejemplar del 17/10/05, págs. 24/25).
[45] Esto último, más allá de la existencia previa de convenios bilaterales con Brasil y Uruguay. En síntesis, se considerarán en forma proporcional los aportes realizados en los distintos países y se hará efectiva la jubilación en el país de residencia del trabajador, incluyendo los restantes beneficios de seguridad social. Ello así en función del Acuerdo Multilateral de Seguridad Social del MERCOSUR, en vigencia desde el 1/6/05.
[46] En este punto y el siguiente, vuelvo en forma ampliada sobre algunas ideas expuestas inicialmente en el trabajo de “Protección de datos y lucha contra el crimen”, colaboración para AAVV “Desafíos del derecho a la intimidad y a la protección de datos personales en los albores del siglo XXI. Perspectivas del derecho latinoamericano, europeo y norteamericano”, coordinado por los Dres. María Verónica Pérez Asinari y Pablo Palazzi, con auspicio del Centre de Recherches Informatique et Droit (CRID), Universidad de Namur, Bélgica y el Foro Habeas Data, Buenos Aires, editorial Heliasta, Bs.As., en prensa.
[47] Esto fue particularmente resaltado por el Dr. Sáez Capel en el marco de la discusión en sesión pública del Seminario, llevada a cabo en la Facultad de Derecho de la Universidad Nacional de Mar del Plata, los días 7 y 9 de diciembre de 2005.
[48] Cf. su “Manual de Derecho Penal. Parte General”, Ediar, Bs.As., 2005, parágrafos 61/64, pág. 189 y ss.
[49] Ob.cit., págs. 198/199.
[50] En su trabajo titulado “Algunas respuestas del Derecho Penal Internacional al terrorismo”, ponencia presentada en el IV Encuentro de Profesores de Derecho Penal “Derecho Penal Internacional. Seguridad, Garantías y Exclusión Social”, organizado por la Asociación Argentina de Profesores de Derecho Penal, realizado en la Facultad de Derecho de la Universidad Nacional de Rosario, Santa Fe, 14 al 16 de octubre de 2004. Lo dicho, sin soslayar que hay casos en que la conducta podría provenir del mismo Estado o de otro, en cuyo caso podría habilitarse supuestos de intervención del Tribunal Penal Internacional, con sus naturales limitaciones. Dice, más adelante, Morales Deganut que “...La conexión estrecha de éste ilícito y la delincuencia transnacional organizada ha sido reconocida en varios instrumentos entre los que cuentan la Resolución 1373 de Naciones Unidas, realizada con motivo de los atentados ocurridos el 11 de septiembre de 2001...”.
[51] Al respecto, resalta Gustavo D. Franceschetti la posición asumida en forma reciente por nuestro más Alto Tribunal en orden a dicha relación en las causas “Priebke”, “Videla” y “Arancibia Clavel”, particularmente en lo atinente a las garantías de índole penal y el Derecho Internacional de los Derechos Humanos. En su consideración, tal derrotero jurisprudencial, así como la reforma constitucional de 1994, en lo que a relaciones entre derecho internacional y derecho interno respecta, “permiten afirmar que se ha aceptado la teoría monista; pero surge ahora la discusión acerca de la jerarquía a atribuir a las normas internacionales en relación a las internas...”. A su vez, en orden a este interrogante concluye, apartándose de la doctrina de tales fallos que, a partir de una interpretación armónica de los arts. 27 y 75, inc. 22 de la C.N., junto a nuestra tradición de poner la vigencia la Carta Magna por encima de todo tratado internacional, “que no es jurídicamente posible afirmar que un tratado internacional, mucho menos una norma de jus cogens de origen consuetudinario, pueda ser válidamente aplicado en nuestro país en tanto importen una violación de principios constitucionales. Corresponde a la Corte Suprema de Justicia de la Nación ejercer dicho control de constitucionalidad y declarar la nulidad de la claúsula convencional, norma de jus cogens o acto administrativo que en ella se base...” (cf. su ponencia titulada “Las garantías de índole penal ¿frente? al Derecho Internacional de los Derechos Humanos”, presentada en el citado IV Encuentro de Profesores de Derecho Penal, Rosario, 2004, la cita corresponde a los puntos I y II).
[52] Al respecto es recomendable la lectura del trabajo de Analía V. Ploskenos titulado “La dialéctica amigo-enemigo: algunos comentarios sobre excepción, emergencia y el llamado fenómeno terrorista”, pub. en el Suplemento de Derecho Penal del portal jurídico “elDial” (www.eldial.com.ar), correspondiente al mes de octubre de 2003.
[53] El orden recordatorio ha sido tomado parcialmente y actualizado del trabajo del periodista y analista político James Neilson titulado “La guerra santa continúa”, pub. en la revista “Noticias”, ejemplar del 15 de julio de 2005, págs. 24/25.
[54] Sin ir más lejos, a pocos días de los atentados londinenses, los sufridos por la ciudad turística egipcia merecieron una cobertura periodística mucho menor aunque en su dañosidad concreta fueron mayores en cuanto a víctimas fatales (alrededor de 50 en los primeros y de 90 en los segundos, cf. diario “Clarín”, ejemplar del 24 de julio de 2005, pág. 1). También debe tenerse en cuenta que los centros turísticos egipcios habían sido objeto de numerosos ataques previos de distinta intensidad. Según enumera el diario “La Nación” (ejemplar del 23 de julio de 2005, pág. 2): el 18/4/96 en las pirámides, el 18/9/97 cerca del Museo del Cairo, el 17/11/97 en Luxor y el 07/10/04 en el Hotel Taba Hilton, cerca de la frontera con Israel.
[55] Trabajo antes citado, punto 1. Allí recuerda a Baratta, cuando afirmaba que la política de seguridad puede tener dos direcciones opuestas: puede estar orientada al modelo del “derecho a la seguridad” o al modelo de la “seguridad de los derechos”, siendo el primero el dominante en Europa y los Estados Unidos, mientras que el segundo constituye un modelo alternativo legítimo, posible, pero improbable, siendo el que correspondería a una política integral de protección y satisfacción de todos derechos humanos y fundamentales.
[56] En su trabajo “La insostenible “modernización del derecho penal” basada en un “derecho penal para enemigos” (como manifestación de un nuevo derecho penal autoritario)”, pub. en “Pensamiento Penal del Sur”, Nº 1, 2004, FJD Editor, Bs.As., pág. 180.
[57] Interesante síntesis de este problema formula José Daniel Cesano, diciendo que: “...los medios de comunicación han instalado en nuestra sociedad un mensaje cuya ecuación podemos bosquejar de la siguiente manera: hay un incremento de las formas convencionales de la criminalidad violenta; incremento que hace cundir la inseguridad y que, como respuesta, exige del Estado la construcción de respuestas punitivas “duras”... Esta explosiva combinación entre aumento de la sensación de inseguridad y necesidad de dar respuestas institucionales urgentes y supuestamente efectivas a semejante percepción, está tiñendo las preocupaciones político criminales de nuestro tiempo... el derecho penal común está siendo objeto (a partir de estos discursos de emergencia) de permanentes reformas coyunturales que, orientadas a la satisfacción de aquellas inquietudes, provocan una disfunción de los fines del viejo y buen derecho penal liberal...” (en su trabajo “El expansionismo penal argentino en los albores del siglo XXI”, pub. en PPS, Nº 1, 2004, págs. 662/664).
[58] Sin perjuicio de lo dicho, es claro que hay numerosísima legislación internacional que se ha preocupado del tema desde mucho antes. En este sentido, recuerda la citada Morales Deganut una serie de instrumentos de derecho internacional que operan como marco normativo básico en la cuestión del terrorismo, siendo en nuestro margen uno de los más recientes la Convención Interamericana contra el Terrorismo de Bridgetown, Barbados, 3/6/02 (cf. trabajo citado, al que para no fatigar me remito en orden al detalle de los numerosos instrumentos). Puede agregarse como de interés la “Convención internacional contra la toma de rehenes”, ratif. por Ley 23.956 (B.O. del 7/8/91).
[59] Pub. en el B.O. del 17/03/00.
[60] En el art. 2, que dice: “En los supuestos establecidos en el artículo anterior, podrá excepcionalmente reducirse la escala penal aplicando la de la tentativa o limitándola a la mitad, al imputado que, antes del dictado de sentencia definitiva, colabore eficazmente con la investigación. Para obtener el beneficio se deberá brindar información esencial para evitar la consumación o continuación del delito o la perpetración de otro, o que ayude a esclarecer el hecho objeto de investigación u otros conexos, o suministre datos de manifiesta utilidad para acreditar la intervención de otras personas, siempre que el delito en que se encuentre involucrado el beneficiario sea más leve que aquél respecto del cual hubiere brindado o aportado su colaboración”. A su vez, el art. 3 indica que: “En los mismos supuestos podrá aplicarse el mínimo legal de la especie de pena, cuando la información brindada hubiere permitido acreditar la existencia de la asociación ilícita, desbaratar sus actividades o acreditar la intervención de alguno de sus miembros en el hecho delictivo, determinando así el respectivo sometimiento a proceso de quienes no hubieran sido imputados hasta entonces”.
[61] Eugenio Raúl Zaffaroni, en su “Presentación” a la revista “Pensamiento Penal del Sur”, Nº 1, 2004, Fabián J. Di Plácido Editor, Bs.As., págs. 15/16.
[62] Esta premisa, naturalmente, es instalada por la hegemónica utilización de los medios masivos de comunicación, generándose una legislación penal que, como dice Zaffaroni, “responde hoy al miedo, pero no a amenazas reales, son al miedo de los políticos a la crítica de los medios, que —como todo autoritarismo— reconocen como principal y único enemigo permanente a quien tenga la osadía de enfrentar su discurso publicitario y desprestigiar el producto que ofrecen en el mercado: el castigo y la violencia, aún contra inocentes” (ob.cit., pág. 16).
[63] En los cuarenta, la primera con las “válvulas”; a fines de los cincuenta y comienzos de los sesenta, la segunda con los “transistores”; en 1964 comienza la tercera con la aparición del “circuito integrado”; diez años después la cuarta con el surgimiento del “microprocesador” y, a comienzos de los ochenta, la quinta, con el desarrollo de la interconectividad o intercomunicabilidad, que es la que lleva a vivir esa situación global que suele definirse sintéticamente como “computer dependency”.
[64] Cf. resalta Whitaker, son programas de software personalizados para las necesidades específicas de un usuario individual, suerte de representantes digitales de éste, que le permiten actuar en diversos lugares del ciberespacio realizando tareas que van desde organizar su agenda, concertar citas, filtrar o buscar información, hasta consultar ofertas, regatear precios y cerrar la operación más conveniente. Se plantea para un futuro cercano la posibilidad de reemplazar a un agente de bolsa por un “clon de bolsa” o agente de bolsa virtual (en “El fin de la privacidad. Cómo la vigilancia total se está convirtiendo en realidad”, Paidós Comunicación, Colección Debates, Nº 109, Barcelona, España, 1999, págs. 75/78).
[65] Lorenzetti, Ricardo L.: “Comercio electrónico”, Abeledo-Perrot, Bs.As., 2001, págs. 9/10.
[66] AGREGAR DATOS
[67] Ob.cit., pág. 10.
[68] Ob.cit., pág. 12.
[69] Ccte.: Zygmunt Bauman, quien dice: “La tan elogiada “interactividad” de los nuevos medios es una exageración grosera; sería más correcto hablar de “un medio interactivo unidireccional”. No importa lo que crean los académicos, que son miembros de la nueva elite global: la Internet y la Red no son para todos, y difícilmente serán algún día de uso universal. Los que obtienen acceso deben realizar su elección dentro del marco fijado por los proveedores, que son los que invitan a “gastar tiempo y dinero en la elección entre los muchos paquetes que ofrecen”. En cuanto al resto, relegado a la red de televisión satelital o por cable, sin la menor pretensión de simetría entre ambas caras de la pantalla, su destino es la observación lisa y llana. ¿Y qué observan?. Los más miran a los menos. Los menos, objetos de las miradas, son los famosos. Pertenecen al mundo de la política, el deporte, la ciencia o el espectáculo, o son célebres especialistas en información...” (en su obra “La globalización. Consecuencias humanas”, Fondo de Cultura Económica, Serie Sociología, Bs. As., 2005 (1º reimpresión), págs. 71/73).
[70] Ob. cit., págs. 23/24.
[71] Su esencia se basa en el principio de la división del trabajo elaborado por Adam Smith para organizar de un modo efectivo la producción en todos los procesos laborales de los trabajadores. Conforme Taylor, todo trabajo puede descomponerse en distintos movimientos y se podría alcanzar una mayor eficacia mediante un análisis científico de tales movimientos que nos indicase el “mejor modo” de llevar a cabo cada trabajo. En este esquema, el carcelero o el inspector van a ser reemplazados por el experto en eficacia, pero los resultados son similares: una mirada ininterrumpida y vigilante que controla a todos los sujetos, donde el observador lo sabe todo pero se mantiene incognoscible para los vigilados. Como destaca Whitaker, el modelo ha sido más conceptual que real, básicamente por la resistencia de los trabajadores a ser simplemente aceleradores del trabajo mecanizado (cf. su obra citada, págs. 53/54).
[72] Ob.cit., págs. 58/59.
[73] Zygmunt Bauman, ya citado, págs. 47/48.
[74] Sobre esta última nota de consensualidad puede citarse concordante la opinión de Mark Poster, según cita Bauman, en cuanto sostiene el primero que el almacenamiento de enormes cantidades de datos, que aumentan con cada uso de una tarjeta de crédito y prácticamente con cada compra, conducen a un “superpanóptico”, pero con una diferencia respecto del Panóptico: al proporcionar datos para su almacenamiento, el vigilado se convierte en un factor importante y complaciente de la vigilancia (ob.cit., pág. 68). También debe coincidirse, ahora con Bauman, en que si el punto se ciñera a la significación aislada del almacenamiento de datos “...la aparente similitud entre el Panóptico de Foucault y las bases de datos contemporáneas parece bastante superficial”. Ello así ya que “El propósito principal de aquél era inculcar la disciplina e imponer patrones uniformes de conducta a los internos; el Panóptico era, ante todo, un arma contra la diferencia, la elección y la variedad. No es ése el blanco asignado a la base datos y sus usos potenciales. Al contrario, sus principales promotores y usuarios son las compañías de crédito y marketing, cuyo objetivo es asegurarse de que los archivos confirmen la “credibilidad” de las personas registradas: su fiabilidad como clientes que eligen, y que aquellos que no pueden elegir sean separados antes de que se produzca el daño y se derrochen recursos; en verdad, ser incluido en las bases de datos es la primera condición para acceder al crédito y a “todo lo que vale la pena”... La función principal del Panóptico era asegurarse de que nadie pudiera escapar del espacio rigurosamente vigilado; la de la base de datos es que ningún intruso pueda ingresar con información falsa y sin las credenciales adecuadas” (ídem., pág. 69). Como se verá en el texto principal, la postulación comparativa analógica se sustenta en una serie de factores de los que el procesamiento de datos es uno más, que unido a los restantes, permite adicionar notas de equiparación de mayor significación.
[75] Ob.cit., págs. 13/14.
[76] No obstante, siguen presentándose en nuestros tiempos versiones actualizadas con incorporación de modernas tecnologías, que se ofrecen como el “sueño” incumplido de Bentham. El ejemplo más claro lo brinda Bauman con la referencia al penal de californiano de Pelican Bay. Esta unidad penitenciaria es citada como la “tecnología de punta” en la materia. Está totalmente automatizada y diseñada de manera tal que los presos no tienen casi ningún contacto cara a cara entre ellos o con los guardias. Los presos pasan casi todo el día en celdas sin ventanas hechas de bloques de hormigón y acero inoxidable, no trabajan en talleres ni tienen recreaciones, no tienen contacto entre sí. A su vez, los guardias están encerrados en garitas de control de vidrio, se comunican con los presos por medio de parlantes y rara vez aparecen frente a ellos. Su única labor es asegurarse que los internos permanezcan en sus celdas en un estado de ceguera e invisibilidad, incomunicados (Bauman, ob.ci.t, pág. 141, donde finaliza diciendo que “Si no fuera que comen y defecan, uno confundiría sus celdas con ataúdes”).
Como indica el nombrado, la impresión sobre esta “evolución” del panóptico, modernas tecnologías mediante, es sólo superficial. Para fundar la afirmación, recuerda Bauman que “El control panóptico cumplía una función importante; sus instituciones eran concebidas ante todo como casas correccionales. Su propósito aparente era retirar al preso del camino de la perdición moral que había tomado por propia voluntad o al que se había visto arrojado sin culpa suya; inculcarle hábitos que le permitieran volver al redil de la “sociedad normal”... cualesquiera que fuesen sus otros objetivos inmediatos, las casas de encierro panópticas eran ante todo fábricas de trabajo disciplinado... Cualquiera que fuese su propósito declarado a largo plazo, la mayoría de los panópticos eran instituciones de trabajos forzados... Vista desde esta perspectiva, parece poco convincente la idea de la prisión de Pelican Bay como continuación de los correccionales de la era industrial temprana, cuyas experiencias, ambiciones y problemas no resueltos quedaron reflejados en el proyecto del Panóptico. Entre los muros de Pelican Bay no se lleva a cabo trabajo productivo alguno. Tampoco existe capacitación laboral: nada en el diseño de la prisión la prepara para semejante actividad. Para los condenados, Pelican Bay no es una escuela de nada, ni siquiera de disciplina formal. El objetivo del Panóptico, el propósito final de la vigilancia constante, era asegurarse de que el preso realizara ciertos movimientos, adhiriese a una rutina, hiciese determinadas cosas. Pero lo que hacen los presos de Pelican Bay dentro de sus celdas no tiene importancia. Lo que sí importa es que permanezcan allí. No fue diseñada como fábrica de disciplina ni de trabajo disciplinado, sino de marginación y de personas habituadas a su estado de marginados; la característica del marginado en la era de la compresión espacio-temporal es la inmovilidad. La cárcel de Pelican Bay se aproxima al ideal de la perfección en materia de inmovilización” (ob.cit., págs. 142/147).
[77] Sobre este aspecto, arroja mayor luz Bauman con su referencia a la crítica de Mathiesen a Foucault. En efecto, señala lo siguiente: “Según la frase memorable de Mathiesen, la introducción del poder panóptico significó la transición fundamental de una situación en la que los más vigilan a los menos a otra donde los menos vigilan a los más. En el ejercicio del poder, la vigilancia reemplazó al espectáculo. En épocas premodernas, el poder para imponerse al populus permitía que éste contemplara, sobrecogido de admiración y miedo, su pompa, riqueza y esplendor. En cambio, el nuevo poder moderno prefería permanecer en la sombra, observar a sus súbditos sin dejarse observar por éstos. Mathiesen critica a Foucault por no prestar atención al proceso moderno paralelo: el desarrollo de nuevas técnicas del poder que consisten –por el contrario– en que muchos (tantos como jamás en la historia) observan a unos pocos. Desde luego, se refiere al auge de los medios de comunicación de masas, sobre todo la televisión, que conduce a la creación, junto al Panóptico, de otro mecanismo de poder para el cual acuña otro nombre feliz: el Sinóptico... El Sinóptico es global por naturaleza; el acto de vigilar libera a los vigilantes de su localidad, los transporta siquiera espiritualmente al ciberespacio, donde la distancia no importa, aunque sus cuerpos permanezcan en lugar... El Panóptico obligaba a la gente a ocupar un lugar donde se la pudiera vigilar. El Sinóptico no necesita aplicar la coerción: seduce a las personas para que se conviertan en observadores” (ob.cit., págs. 70/71).
[78] Ob.cit., págs. 172/173.
[79] Cf. Sara Lidia Feldstein de Cárdenas, en su trabajo titulado “Internet y derecho aplicable”, pub. en www.diariojudicial.com.ar, sección “Artículos”. Allí recuerda que aquélla visión romántica puede sintetizarse en la conocida “Declaración de la Independencia del Ciberespacio” de John Perry Barlow (“We are creating a world that all may enter without privilege or prejudice accorded by race, economic power, military force, or station of birth... Your legal concepts of property, expresión, identity, movement, and context do not apply to us. They are all based on matter, and there is no matter here”).
[80] Pub. en el B.O. del 17 de junio de 2005.
[81] Ob.cit., pág. 103. Allí destaca, además, que la tecnología de reconocimiento facial y la digitalización de la información, conectada a una base central de datos, ofrecen la perspectiva de un desplazamiento: desde los propósitos defensivos o de seguridad pasiva (en los que hasta ahora se usó básicamente esa tecnología), hasta una nueva era de identificación activa y de localización de individuos. Una idea sobre el funcionamiento de este en un futuro no demasiado lejano se puede apreciar en una reciente película de Steven Spielberg, “Minority Report” (Sentencia Previa), donde el personaje principal (interpretado por Tom Cruise) es perseguido por toda la ciudad a partir de las cámaras de reconocimiento ocular y facial. También se observa un anticipo del “marketing” del futuro, ya que en un shopping, esa misma tecnología hace que la publicidad se le ofrezca en ese medio de tránsito público en forma personalizada.
[82] Urrutibehety, en su nota publicada en el diario “La Capital” de la ciudad de Mar del Plata, ejemplar del 10 de mayo de 2004, pág. 13, bajo el título “Análisis sobre el sistema de cámaras de seguridad en Dolores. Entre 1984 y el ratón Mickey”. Esto último en alusión a la obra de Orwel y el conocido segmento de la película “Fantasía” en el que el personaje de Disney interpretaba al aprendiz de brujo.
[83] Fuente: diario “La Nación”, ejemplar del 23/07/05, pág. 3.
[84] Fuente: diario “Clarín”, suplemento económico del 28/8/05, pág. 8, nota “Seguridad, un mercado en alza”.
[85] Guillermo Portilla Contreras, en su trabajo “El Derecho penal y procesal penal del “enemigo”. Las viejas y nuevas políticas de seguridad frente a los peligros internos-externos”, material de estudio facilitado por el catedrático de Derecho Penal de la Universidad de Jaén en el marco del “Master de Derecho Penal” de la Universidad de Salamanca (2000/2002), módulo XIX. En su profundo análisis crítico de la evolución del pensamiento de Jakobs entre una publicación de 1985 y otra de 1999 (así como el de sus discípulos, como Lesch, Müssig y Pawlik), indica que las modernas soluciones con las que se suplanta las tradicionales respuestas penales y procesales, se articulan sobre la noción de un derecho penal del enemigo como una categoría del derecho que considera enemigo a todo aquel que ha huido de modo duradero del derecho, frente a quien la sociedad reacciona, hasta el extremo de contraponer un “derecho penal para ciudadanos” y un “derecho penal para enemigos”. El primero se sujeta a un proceso penal garantístico, en tanto el segundo Jakobs lo resume en estas directrices: un adelantamiento de la punición equivalente al status de un hecho consumado sin que suponga, por tanto, una reducción de pena, y la transición de un derecho penal a una legislación de lucha que implica la reducción de las garantías procesales, descartándose otras alternativas ya que se trata de una guerra. En ese modelo, la función del derecho penal actual consistirá en separar el derecho penal del enemigo del de los ciudadanos, distinguiendo en la valoración entre las acciones de las “personas” y las de las “no personas (enemigos)” (más extremo, Lesch habla de “criatura animal sin fundamento jurídico”). En síntesis, “El enemigo es un ciudadano que por su posición, forma de vida, o quizás su pertenencia a una organización, ha abandonado el Derecho, no de forma incidental sino duradera, déficit que expresa a través de su conducta. Si, como indica y asegura Jakobs, el número de enemigos aumenta, una sociedad que conoce tal riesgo no puede resolver el problema de la defectuosa seguridad cognitiva sólo con medios policiales. En otras palabras, no se encuentran otras alternativas al Derecho penal del enemigo porque el Ordenamiento jurídico no puede integrar a ciudadanos que no reúnen las mínimas garantías cognitivas imprescindibles para actuar como personas. Los enemigos actualmente no son personas” (pág. 8). Vale la pena apuntar que en el medio argentino puede accederse al referenciado trabajo de Jakobs del año 1985, ya que integra la obra recopilatoria que bajo el título de “Fundamentos del Derecho Penal” publicó Ad-Hoc, Bs.As., noviembre de 1996. Se trata del Cap. IV “Criminalización en el estadio previo a la lesión de un bien jurídico” (trad. de Enrique Peñaranda Ramos), págs. 179/240. La legitimación del derecho penal de enemigos como un derecho penal de emergencia a regir excepcionalmente, con la expresa sugerencia de ser apartado o separado en su presentación externa del “Derecho Penal de ciudadanos” para evitar que se infiltre en este último o lo contamine por vía de una interpretación sistemática o por analogía, se desarrolla particularmente en el punto III “Derecho penal del ciudadano versus derecho penal del enemigo”, págs. 237/238. En el segundo trabajo, de 1999 (tiene versión española coordinada por Francisco Muñoz Conde, AAVV “La ciencia del Derecho Penal ante el nuevo milenio” (versión alemana coordinada por Eser, Hassemer y Burkhardt), tirant lo blanch, Valencia, 2004, págs. 53/64), que es un comentario a la ponencia de Hassemer titulada “La autocomprensión de la ciencia del Derecho Penal ante los desafíos del presente”, puede afirmarse sin temor a equívoco que la presentación es de una crudeza extrema. De hecho, aún cuando no fuera la intención del distinguido profesor, termina adelantando explícitamente la fundamentación esgrimida luego por Estados Unidos para justificar su interveción en Irak, vale decir, la teoría de la legítima defensa anticipada o defensa frente a agresiones futuras (ver pág. 58).
[86] Tanto en los propios Estados Unidos, como en Italia, Francia y el Reino Unido, entre otros países, aunque debe volverse a resaltar, como lo hace Portilla, que el fenómeno no es nuevo y puede rastrearse antecedentes legislativos que anticiparon un movimiento que cobra renovado vigor a partir del atentado.
[87] Trabajo citado, págs. 28/29.
[88] Demetrio Crespo, Eduardo, “Del derecho penal liberal al derecho penal del enemigo”, pub. en NDP, Tomo 2004/A, Editores del Puerto, Bs.As., pág. 48. Aquí estimo importante recordar con Zaffaroni, Alagia y Slokar, que las regresiones, notoriamente, se dan con más frecuencia en el derecho penal que en otros saberes, es más, “las regresiones irrumpen como descubrimientos: suelen sostenerse proposiciones que corresponden a etapas de menor conocimiento, ignorándose la acumulación de saber posterior a ellas (Es un saber donde con frecuencia se pretende descubrir el agua tibia; la gran novedad de la posmodernidad es el descubrimiento de las instituciones de la inquisición medieval: testigos secretos, juicios secretos, delatores premiados, espías, etc.)” (en su “Manual de Derecho Penal. Parte General”, Ediar, Bs.As., 2005, pág. 27). En la misma línea, sostiene Lascano que “sería más apropiado hablar de una “marcha atrás” del Derecho Penal que de una “tercera velocidad”…” (en su trabajo “El derecho penal para enemigos y las garantías constitucionales”, pub. en www.elDial.com, sección Córdoba, Suplemento Penal, Doctrina, octubre de 2003)
[89] Ob.cit., pág. 68. Sobre esta cuestión y su proyección sobre las aristas que presenta la problemática de la criminalidad informática, hemos hecho referencia en la obra “Protección penal de la intimidad en el espacio virtual”, Ediar, Bs.As. 2003, págs. 194/195. Para ampliar el tema, se recomienda el trabajo de Bernd Schünemann, “Consideraciones críticas sobre la situación espiritual de la ciencia jurídico-penal alemana”, pub. en la Revista Peruana de Ciencias Penales, Nº 5, enero-junio 1995, particularmente pág. 251 y ss.
[90] Ob.cit., pág. 70.
[91] En sintéticas palabras del propio Silva: ...estimo posible sostener la idea de que la configuración de los diversos sistemas jurídicos de imputación del hecho al sujeto, así como de las garantías generales de cada sistema, tienen una clara dependencia de las consecuencias jurídicas del mismo, su configuración y su teleología… En esta línea, la minuciosidad propia de la dogmática del delito así como la rigidez de los principios de garantía tradicionalmente vigentes en el Derecho penal se hallarían en relación con el hecho de que sus consecuencias jurídicas fueron tradicionalmente las penas de muerte y corporales, y aún hoy una pena tan íntimamente vinculada al ser —y no al estar o al tener— de la persona como es la privativa de libertad. Sentado esto, también puede procederse a matizar otra cuestión: seguramente, el problema no es tanto la expansión del Derecho penal en general, sino específicamente la expansión del Derecho penal de la pena privativa de libertad. Es esta última la que debe realmente ser contenida… En efecto, la disminución de garantías y de “rigor” dogmático podrían explicarse (e incluso legitimarse) en el Derecho penal contemporáneo si ello fuera el correlato de la generalización de sanciones pecuniarias o privativas de derechos, o –más aún— de la “reparación penal” (en los casos en que ésta pudiera acogerse) en lugar de las penas privativas de libertad… La clave radica, pues, en admitir esta gradualidad de la vigencia de las reglas de imputación y de los principios de garantía en el propio seno del Derecho penal, en función del concreto modelo sancionatorio que éste acabe asumiendo… En nuestra opinión… no habría ninguna dificultad para admitir ese modelo de menor intensidad garantística dentro del Derecho penal, siempre y cuando –eso sí— las sanciones previstas para los ilícitos correspondientes no fueran privativas de libertad… La conclusión… resultará difícil frenar una cierta expansión del Derecho penal dada la configuración y aspiraciones de las sociedades actuales. Por otro lado, que probablemente no tiene sentido mantener la teoría del delito con idénticas exigencias dogmáticas (reflejo a su vez de la correspondiente vocación político-criminal de garantía) para el Derecho nuclear de la pena privativa de libertad y para un Derecho penal moderno con vocación intervencionista y “reglamentadora” basado, por ejemplo, en las penas pecuniarias y privativas de derechos, así como para un eventual Derecho penal de la reparación. A todo ello puede hacerse frente desde una configuración dualista del sistema del Derecho penal, con reglas de imputación y principio de garantía a dos niveles (en su obra: “La expansión del Derecho Penal. Aspectos de la política criminal en las sociedades postindustriales”, Cuadernos Civitas, Madrid, 1999, pp. 116/121).
[92] En su Introducción a la obra de Cafferata Nores y Zaffaroni “Crisis y Legitimación de la Política Criminal, del Derecho Penal y Procesal Penal”, bajo el título “¿Emergencia y Derecho o el Estado de Derecho en emergencia?”, págs. 22/24, donde sostiene que “En definitiva, en la Argentina el Estado de derecho se encuentra en gravísima emergencia, y no existen soluciones mágicas y mucho menos frente a la profundidad de la crisis que nos agobia, que no sólo es económica, sino también política, pero fundamentalmente moral y cultural. Si el proceso de deterioro que nos condujo al actual estado de cosas fue lento y progresivo, no podemos pretender revertirlo a corto plazo, pero podemos comenzar a transitar el camino con hechos concretos, para lo cual es indispensable que cada uno de nosotros apele a nuestra conciencia individual y evitemos acudir a mecanismos de autojustificación de nuestras propias culpas, intentando responsabilizar a otros, como “chivos expiatorios”…”.
[93] Lascano, trabajo citado, PPS, págs. 194/196.
[94] Ob.cit., págs. 50/51.
[95] Ob.cit., págs. 268/269.
[96] Criticando con acierto la generalidad de la descripción “Ataques mediante interferencias con sistemas de información”, que no designa un tipo preciso de delito sino una conducta susceptible de ser castigada de acuerdo con distintos tipos delictivos, García Rivas señala que este orden de incorporaciones dotan de ambigüedad a propuestas de armonización de una definición de “terrorismo”. En concreto, la “Propuesta de Decisión Marco sobre la lucha contra el terrorismo” de la Comisión Europea (2001), incluye tal descripción en su listado de delitos previstos bajo la letra “j” (trabajo citado, punto IV, nota al pié 29).
[97] Fuente: diario “La Nación”, ejemplar del 23/07/05, pág. 3
[98] Fuente: Boletín de Derecho Informático de Editorial DEc., Legislación, Nº 3, agosto de 2002, disponible en el sito web www.edec.iespana.es. Diario Clarín, ejemplar del 15/12/02, sección Política Internacional, p. 28. Versión digital del diario Clarín.com, edición del 13/2/03, año VII, Nº 2510. Diario Judicial, sección Noticia del Día, 18/11/02.
[99] Trabajo citado, pág. 52.
[100] Cf. Portilla Contreras, pág. 54.
[101] Ob.cit., PPS, págs. 202/203.
[102] En su trabajo ya citado, punto 4.
[103] Cf. señala Palazzi en su obra “Delitos Informáticos”, Ed. Ad-Hoc, Bs. As., 2000, p. 162.
[104] Cf. Palazzi, “Delitos...”, p. 166.
[105] Al respecto, he analizado en extenso de este tipo penal en mi trabajo “Cuestiones de Derecho Penal y Procesal Penal Tributario”, EDIAR, Bs.As., 2º edición, 2004, págs. 139 y ss.
[106] La problemática de los insiders es común a toda estructura institucional o empresaria significativa. Se trata de quienes trabajan o se han desempeñado dentro de ellas y aprovechan el conocimiento que poseen sobre programas, claves, organización o, sencillamente, la facilidad de acceso irrestricto a la información de los sistemas (ccte.: Cristián Varela, “Algunas aproximaciones a la conducta informática disvaliosa, el delito informático y la respuesta estatal”, ponencia presentada en las “1as. Jornadas Latinoamericanas de Derecho Informático”, organizadas por la OMDI (Organización Mundial de Derecho e Informática), Mar del Plata, 06 al 08 de setiembre de 2001).
[107] Marco Aurélio Rodrigues da Costa, “El derecho penal informático vigente en Brasil”, pub. en REDI “Revista Electrónica de Derecho Informático”, Nº 13, Agosto de 1999, disponible en el portal jurídico “vLex.com”.
[108] Me he ocupado del tema en el capítulo VII de mi monografía “Informática y Derecho Penal Argentino”, Ad-Hoc, Bs.As., 1999.
[109] CSJN, fallo del 23/12/97. Puede consultarse en la obra citada en la nota anterior, págs. 178/183, así como el pronunciamiento recurrido de la Sala 1 de la CNCasPenal, del 19/7/95, págs. 162/175.
[110] Fuente: Diario Judicial, 22/5/01, sección Noticias del día.
[111] Fuente: página web de la asociación civil “Software Legal” (www.softwarelegal.org.ar), que indica que la campaña llevada adelante durante el año 2000 en nuestro país ofreciendo una tregua en las acciones judiciales, llevó a que más de 6.000 empresas regularizaran sus instalaciones de software, motivo determinante de la reducción de la tasa de piratería verificada.
[112] Trabajo ya citado. En opinión del nombrado, el art. 35 retrata con claridad la intención del legislador de proteger el derecho de autor, sin caracterizarlo como un delito informático.
[113] El fallo íntegro se encuentra publicado en el medio virtual “ALFA-REDI”, en la sección “Delitos Informáticos”, con comentario de María José Vega, bajo el título “Uruguay: La piratería de software ¿Es un delito?. Análisis de las respuestas dictadas en fallos de Uruguay y Argentina”. En el primer considerando se afirmó “Que el ilícito de autos encuadra en la figura delictiva tipificada en el art. 56 del Código Penal y art. 46 de la ley 9.739 en la redacción dada por el art. 23 de la ley 15.913 (UN DELITO CONTINUADO DE REPRODUCCION ILICITA DE UNA OBRA LITERARIA). En efecto la conducta antijurídica del sujeto activo consistió con unidad de resolución criminal en un lapso que se sitúa entre enero y julio de 1992 en reproducir o hacer reproducir programas de computación, sin autorización escrita de sus titulares”.
[114] Vega, op.cit., punto 3.1. A favor de esta tesis, cita la opinión de Cairoli, quien descarta que se trate de una aplicación analógica, señalando que es simplemente una interpretación “extensiva”, que tiende a evitar que se caiga en lecturas de las palabras de la ley ilógicas o anacrónicas.
[115] El art. 72 de la Ley 11.723 dice: "Incurre en el comportamiento punible el que edite, venda o reproduzca por cualquier medio o instrumento una obra inédita o publicada sin autorización de su autor o derechohabiente". El art. 46 de la Ley 9.739 establece: "El que edite, venda o reproduzca o hiciere reproducir por cualquier medio o instrumento, total o parcialmente, una obra inédita o publicada, sin autorización escrita de su autor o causahabiente, o de su adquirente a cualquier título".
[116] Cf. informa Rosa Elena Di Martino Ortiz en su trabajo “Protección jurídica del software en la Legislación Paraguaya”, pub. en REDI, Nº 60, julio 2003.
[117] Ccte.: Villada, Jorge Luis, en su obra “Reformas al Código Penal Argentino”, Nova Tesis Editorial Jurídica, Rosario, Santa Fe, 2001, pág. 279.
[118] Eduardo Andrés Bertoni, “El bien jurídico tutelado en los delitos contra el honor: ¿sigue siendo el mismo aún después de la sanción de la Ley de “Habeas Data”?”, pub. en L.L., Suplemento de Jurisprudencia Penal, 23/3/01, págs. 12/17. Cctes.: Villada, ya citado, pág. 277, donde señala que si la disposición hubiese dicho “el que insertare o hiciere insertar a sabiendas, datos falsos injuriosos o calumniosos, en un archivo de datos personales”, se entendería la inclusión en este título y capítulo, “pero tal como está redactado, pueden anticiparse dolores de cabeza a jueces que apliquen el art. 117 bis y a la doctrina seria que lo comente”; Ledesma, ya citado, pág. 191, donde califica la radicación de “francamente desafortunada”.
[119] Villada, ob.cit., pág. 276. Apunta el nombrado que se trata de falseamientos que pueden provocar perjuicios, tipo de delitos que se estudian en el título XII del CP, especialmente el art. 293, por lo que bastaba al legislador agregar en dicho tipo “insertar o hacer insertar declaraciones falsas en un archivo de datos personales público o privado…”, para economizarse esta nueva disposición (pág. 277).
[120] Villada, pág. 280, donde afirma que el tipo, legislando seriamente, debió expresar: “el que insertare un dato falso sobre las condiciones personales o patrimoniales o personales de una persona, de modo que pueda resultar algún perjuicio”.
[121] Ob.cit., pág. 193.
[122] Ricardo C. Nuñez, “Manual de Derecho Penal. Parte Especial”, Marcos Lerner Editora Córdoba, 2º edición actualizada por Víctor F. Reinaldi, 1999, pág. 175.
[123] Por su parte, Villada (op.cit., pág. 283) entiende que bien jurídico protegido es indudablemente desde el punto de vista “subjetivo” la intimidad de una persona física (en el inc. 1º) y desde el punto de vista “objetivo”, la confidencialidad y seguridad de datos personales reservados que existan en cualquier clase de archivo o banco de datos (inc. 2º).
[124] Ccte.: Donna, “Derecho Penal. Parte Especial”, Rubinzal-Culzoni Editores, Santa Fe, 2001, pág. 380. Allí relaciona la figura con la del art. 197.2 del CPE, con cita a Polaino Navarrete en el sentido que todo acceso cognitivo no autorizado al banco de datos reservados implica una lesión del bien jurídico intimidad, garantizado al titular de aquellos.
[125] Respecto del inciso 2º puntualiza Donna la posibilidad de realización del tipo con dolo eventual (ob.cit., pág. 381).
[126] Rectifico así anterior posición en la que había considerado al tipo como de peligro. Ccte.: Ledesma, quien refiriéndose al art. 157 bis 1º párrafo, entiende que es un delito formal o de pura actividad, que se consuma con el solo hecho de acceder, sin necesidad de la divulgación de datos ni de que se cause perjuicio, real o potencial (ob.cit., pág. 383). En cuanto al 2º párrafo de la misma norma, señala que el sujeto pasivo es el titular de los datos revelados que es, según el art. 2º de la ley 25.326, toda persona física o jurídica con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere al propia ley (ob.cit., pág. 385).
[127] Ob.cit., pág. 384 (inc. 1º) y 385 (inc. 2º).
[128] Pub. en el B.O. del 30/6/03. Fuente: Diario Judicial, sección Noticia del Día, correspondiente al 30 de junio de 2003 (www.diariojudicial.com.ar). Mediante ella se aprobó la “clasificación de infracciones” y “la graduación de sanciones” a aplicar frente a las infracciones que atenten contra la LPDP. Entre los objetivos perseguidos con ello, las autoridades han señalado que la disposición obedece a razones de seguridad jurídica, ello en un marco de acciones que tienen como norte la prevención, la difusión y educación de los ciudadanos sobre la protección de los datos personales. La normativa dictada dispone una clasificación de infracciones con sus pertinentes escalas sancionatorias. Las categoriza en leves (desde $ 1000 a $ 30.000), graves ($ 3.000 a $ 50.000) y muy graves ($ 50.000 a $ 100.000).
[129] Sancionada el 14/11/01, promulgada el 12/11/01 y publicada en el Boletín Oficial del 14/12/01. Puede consultarse además en “Anales de Legislación Argentina”, La Ley, Boletín Informativo Nº 34, Año 2001, pág. 1 y ss. Ha sido reglamentada por Decreto 2628/2002, del 19/12/02. Puede ampliarse lo concerniente a este acápite con lo expuesto oportunamente en nuestra colaboración en la obra “Derecho Penal de los Negocios”, antes citada.
[130] En su obra conjunta con Roig Torres, “Delitos informáticos y delitos comunes cometidos a través de la informática”, Tirant lo blanch, Colección “Los delitos”, Nº 41, Valencia, 2001, p. 147.
[131] Fraschetti, “La Ley de Firma Digital y las presunciones de autoría e integridad”, pub. en J.A., revista del 25/2/04, pág. 45.
[132] Cf. Pedro J. Montano, en su artículo “Responsabilidad Penal e Informática”, pub. en la siguiente dirección http://unifr.ch/derechopenal/articulos/pdf/Montano1.pdf.
[133] Según informa Montano (trabajo citado), desde marzo de 2004 hay en tratamiento un proyecto de ley sobre firma digital y prestadores de servicio de certificación. En sus arts. 16 y 17 establece el régimen de sanciones administrativas y delitos de falsificación documentaria, respectivamente. El texto es el siguiente: “Artículo 16.- Infracciones y sanciones administrativas.- Se considera infracción administrativa todo acto u omisión verificado por el prestador de servicios de certificación en contravención a las normas dispuestas en la presente Ley.- En tal taso, la URSEC podrá imponer a dichos prestadotes, según la naturaleza y gravedad de la falta así como con arreglo a las normas del debido procedimiento, las siguientes sanciones: a. Amonestación; b. Multas de entre 2.500 U.l. y 250.000 U.l.; c. Suspensión de todas o algunas de las actividades del prestador de servicios de certificación de firma digital; d. Prohibición de la prestación directa o indirecta de la totalidad de los servicios hasta por el término de cinco años” y “Artículo 17.- Delitos de falsificación documentaria.- 1. El particular que proporcione un dato falso al prestador de servicios de certificación, o al tercero endargado de recoger la información, incurrirá en el delito previsto en el artículo 239 de Código Penal. 2. El que a sabiendas utilizara o se valiera de la firma digital o electrónica de un tercero, sin el consentimiento de éste, será castigado con la pena prevista en el artículo 240 del Código Penal. 3. Aquel que a sabiendas confeccionare una firma electrónica o una firma digital falsas, o adulterare una verdadera, o se valiera de la firma electrónica o digital de un tercero sin consentimiento de éste, o utilizare a sabiendas un certificado digital falso, incurrirá en el delito previsto en el artículo 239 del Código Penal. 4. A los efectos de las figuras delictivas previstas en el presente”.
[134] Pub. en el B.O. del 21/9/04.
[135] En efecto, allí se lo definía en su art. 4º en los siguientes términos: “Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. En el caso del párrafo anterior, si el perjuicio recae en alguna Administración pública, o entidad financiera, la pena será de dos a ocho años de prisión”.
[136] Toda la discusión previa a esta norma la he largamente expuesto en la citada obra “Derecho Penal de los Negocios” (parág. 120 “Transferencia no consentida de activo patrimonial en perjuicio de tercero mediante manipulación informática”, pág. 334 y ss), a la que remito por razones de brevedad. En concordancia, dice Alejandro O. Tazza que “Los más destacable de esta reforma es que resuelve... el tan cuestionado supuesto que dividía a la doctrina y la jurisprudencia acerca del tipo penal aplicable cuando se obtenía un beneficio económico mediante la realización de una operación automática o mecánica en la que no existía un sujeto pasivo personal que por error provocaba el desplazamiento patrimonial propio de esta figura” (en su trabajo “Estafas con tarjetas de crédito y falsificación de moneda extranjera y otros papeles”, pub. en L.L., diario del 5/5/05, pág. 2).
[137] Fuente: diario “Clarín”, ejemplar del 19 de junio de 2005, págs. 48/49, nota titulada “Un hacker robó datos de 40 millones de tarjetas de crédito”.
[138] Fuente: diario “Clarín”, ejemplar del 27 de junio de 2005, pág. 29, nota titulada “Temor por el robo de datos en Internet”.
[139] Fuente: diario “Clarín”, nota de tapa del “Suplemento Económico” del día 26 de junio de 2005, firmada por Damián Kantor y titulada “La inseguridad informática preocupa a las empresas”, págs. 3/4.
[140] En su trabajo “Brazil: o crime de divulgação de pornografìa infantil pela Internet. Breves comentários á Lei 10.764/03”, pub. en la revista virtual ALFA-REDI, sección “Delitos Informáticos”. Allí informa que la inclusión de la pornografía infantil virtual formó parte de la discusión parlamentaria, concretamente por intermedio del diputado Carlos Biscaia, con resultado negativo según se vio. Ello trae para Iriarte dos consecuencias: 1) se evita una eventual inconstitucionalidad por conflicto con el principio de libertad de expresión (cita al respecto el devenir de la Child Pornography Prevention Act estadounidense de 1996, reputada tal por la Corte Suprema); 2) la exclusión puede dificultar la persecución criminal en casos de efectivo delito de diseminación de material pedófilo, ya que podría eventualmente por los autores de las imágenes alegarse que se no se usaron menores reales para su elaboración.
[141] Pub. en el B.O. del 25 de agosto de 2003.
[142] Vinculado, puede recordarse con Muñoz Conde la modificación del art. 189 del CPE, que en su nuevo parágrafo 7 penaliza la producción o difusión de material pornográfico “en el que no habiendo sido utilizados directamente menores o incapaces, se emplee su voz o imagen alterada o modificada”. Es decir, se tipifica la utilización de imágenes virtuales sin ninguna base real, lo que lleva al reconocido profesor a preguntarse si no estamos frente a un nuevo derecho penal de autor, donde lo punible es la tendencia pederasta como tal, aún cuando se traduzca en actos que concretamente incidan directamente en un menor o incapaz (así, en su trabajo “Las reformas...”, ya citado).
[143] Pub. en el medio virtual www.elDial.com, sección el Dial Express, diario del 16/03/06.
[144] El art. 278 (exhibición pornográfica) dice: “Comete delito de exhibición pornográfica el que ofrece públicamente espectáculos teatrales o cinematográficos obscenos, el que transmite audiciones o efectúa publicaciones de idéntico carácter. Este delito se castiga con la pena de tres a veinticuatro meses de prisión”.
[145] Esta carencia era reconocida expresamente por la Secretaría Nacional de la Niñez y Adolescencia, en su informe “Situación de la pornografía infantil en Internet en el Paraguay” correspondiente al año 2004 (disponible en http:/iin.oea.org/proy_trafico_ninos_internet/iintpi/pronog.paraguay.pdf).
[146] La información consta en la siguiente dirección: http:/scs/at.org/news/esp/noticias.php?_cod_208.
[147] En lo que sigue se sintetiza el análisis de la cuestión realizado en el artículo “Algo más sobre el daño y sabotaje informáticos (en función del criterio de la Cámara Federal Criminal y Correccional)”, pub. en la revista “El Derecho Penal. Doctrina y Jurisprudencia”, Nº 1 enero de 2006, págs. 5/26. Allí se amplían las referencias bibliográficas que en lo sucesivo se hacen en el texto principal.-
[148] En su artículo “Consideraciones para una reforma penal en materia de seguridad y virus informáticos”, pub. en J.A., 1996-II-841.
[149] Fallo de la Sala 6º, CNCyCorr., Cap. Fed., 30/4/93. Puede consultarse en “Informática y D.P.A.”, ya citado, págs. 154/155.
[150] Carlos Creus, “Derecho Penal. Parte Especial”, Tomo 1, 4º edición actualizada, Astrea, Bs.As., 1993, pág. 602, parág. 1380.
[151] Así, CNCyCorrec., Sala IV, fallo del 13/2/90, pub. en ED 138-722, citado concordante por Edgardo A. Donna, en su “Derecho Penal. Parte Especial”, Tomo II-B, Rubinzal-Culzoni editores, 2001, pág. 760.
[152] Así, en su trabajo “Brazil: do delito de dano e de sua aplicação ao Direito Penal Informático”, pub. en el sitio www.informatica-juridica.com, disponible desde el 14/8/03. Allí concluye que el delito de daño del art. 163 CPB es “perfectamente aplicable a la tutela de los datos informáticos, siendo completamente prescindible la creación de un nuevo tipo penal para tal fin. Se trata de la interpretación extensiva de la palabra “cosa”, elemento objetivo del tipo penal” (traducción personal).
[153] Cf. informa Omar Kaminski en su trabajo “Brazil: os virus de computador e a legilação penal brasileira”, disponible en el medio virtual ALFA-REDI, sección “Delitos informáticos”. En cuanto al estado del proyecto de ley sobre delitos tecnológicos en el Senado, uno de sus miembros, Marcelo Crivella, presentó una serie de enmiendas creando nuevas figuras delictivas, en particular, los tipos de falsedad informática (art. 154-C) y de sabotaje informático (art. 154-D), así como la obligación para todos los ISP de almacenar los registros de movimientos de sus usuarios por un plazo de tres años. Señala Democrito Reinaldo que, más allá de los beneficios que pudieran significar las nuevas figuras a la redacción original, sigue retrasándose el proyecto y este, en la redacción del diputado Piauhylino, era un estatuto básico de delitos informáticos que cubre bien ese papel. En su trabajo recuerda que las figuras contempladas en el proyecto originario eran: acceso indebido a medio electrónico, manipulación indebida de información electrónica, pornografía infantil, difusión de virus electrónico, falsificación de teléfono celular por medio de acceso a sistema informático, falsificación de tarjeta de crédito, daño electrónico, además de definir conceptos como “medio electrónico”, “sistema informático” y regular las modalidades de interceptación de comunicaciones telefónica, informática y telemática (cf. su artículo “Brazil: o projeto de lei sobre crimes tecnológicos (PL 84/99). Notas ao parecer do Senador Marcello Crivella”, pub. en el medio virtual www.informatica-juridica.com).
[154] Sobre los proyectos legislativos al respecto he informado en el artículo antes citado pub. en EDP, enero de 2006, págs. 25/26.
[155] Así, por la profesora Gutiérrez Francés en la sesión de Buenos Aires.
[156] Ccte.: Tulio Vianna, ya citado.
[157] Ccte.: Andrés Figoli, quien tras recordar que la protección de la vida privada tiene raíz constitucional implícitamente reconocida en el art. 7 de la C.N. uruguaya, en correlato con el art. 72 de la misma y normas internacionales como los arts. 12 de DUDH, el 11.2 del Pacto de San José de Costa Rica y el 17 del PIDCyP de Naciones Unidas, señala que las figuras actuales de la legislación penal uruguaya no comprenderían este orden de situaciones (en su trabajo “Uruguay: El acceso no autorizado a sistemas informáticos”, pub. en el medio virtual ALFA-REDI, sección “Delitos Informáticos”).
[158] Dice: “El que, por medios fraudulentos, se enterare del contenido de documentos publicos o privados que por su propia naturaleza debieran permanecer secretos, y que no constituyeran correspondencia, será castigado, siempre que del hecho resultaren perjuicios, con multa de 20 U.R. (veinte unidades reajustables) a 400 U.R.(cuatrocientas unidades reajustables)”.
[159] Sentencia de 1º instancia del Juzgado Letrado en lo Penal de 8º turno, Juez Pablo Eguren Casal, Nº 311/96 del 27/2/98, confirmada en 2º instancia, según informa Figoli en el artículo ya citado.
[160] Ob.cit., punto 3.
[161] Me refiero a que en los mismos países centrales se ha vivido este proceso. Sin ir más lejos, indica Muñoz Conde que en España, luego de que a principios de 2003 el gobierno de Aznar impusiera un importante paquete de reformas al Código Penal de 1995, se observa el paso del llamado “código penal de la democracia” al “código penal de la seguridad”, expresión frente a la cual “ya sabemos por experiencia por donde van los tiros” (en su trabajo “Las reformas...”, ya citado).