“DELINCUENCIA INFORMÁTICA:
MODIFICACIÓN AL CÓDIGO PENAL ARGENTINO POR LEY 26388”
por MARCELO ALFREDO RIQUERT*
Sumario: I. Introducción. II. Breve recordatorio de normas específicas previas. III. Las novedades introducidas por Ley 26388: a. En materia de protección de datos personales: a.1. Acceso ilegítimo a banco de datos personales, a.2. Proporcionar o revelar información registrada secreta, a.3. Inserción ilegítima de datos personales; b. Nuevos conceptos y equiparaciones de documento, firma, suscripción, instrumento privado y certificado; c. Defraudaciones y medios informáticos 2; d. Normas vinculadas a la punición de la ciberpornografía infantil; e. Daño en datos, documentos, programas o sistemas informáticos; f. Comunicaciones vía electrónica; g. Intrusismo informático. IV. Valoración inicial del texto legal reformista
I. Introducción
Si bien hace poco tiempo habíamos dado a conocer una versión actualizada de una ponencia sobre el estado de la legislación penal contra la delincuencia informática en el MERCOSUR, presentada originalmente durante el VI Encuentro Argentino de Profesores de Derecho Penal - 1as. Jornadas de Profesores de Derecho Penal del MERCOSUR (Mar del Plata, octubre de 2006) , en junio de 2008 se ha producido una vasta reforma al Código Penal argentino por vía de la Ley 26388 , que ha venido a saldar la mayoría de las que allí se mencionaban como “deudas” de nuestro legislador nacional, por lo que ante la novedad normativa –fruto de la consideración de 16 proyectos, según especifica el dictamen de las Comisiones de Justicia y Asuntos Penales y de Sistemas, Medios de Comunicación y Libertad de Expresión del Senado–, se impone revisar el trabajo anterior en la parte dedicada a la situación del derecho nacional, adicionando las modificaciones, sustituciones o incorporaciones verificadas en doce tipos penales, así como la derogación de otros dos. En definitiva, con este breve trabajo pretendemos ofrecer nuestras primeras impresiones al respecto a los ocasionales interesados en esta singular problemática.
En función del trabajo personal mencionado, se evitarán reiteraciones de conceptos generales vertidos en aquel, al que remitimos. Sin perjuicio de ello, es importante recordar que, habida cuenta de las posibilidades que brindan las nuevas tecnologías de la comunicación y la aparición en escena de un nuevo espacio, el virtual o ciberespacio, en materia de delincuencia, facilitando la afectación de bienes jurídicos a una distancia y con una velocidad hasta no hace tanto impensadas, resulta un lugar común la afirmación de estar en presencia de una problemática frente a la que el proceso de homogeneización legislativa y de cooperación en los ámbitos sustantivos y adjetivos, es una necesidad ineludible si se quiere evitar la existencia de “paraísos” de impunidad . Ciertamente, la reciente reforma rescata a la legislación argentina de una situación en que el atraso era notable, incluso, ciñéndonos al cotejo regional.
II. Breve recordatorio de normas específicas previas
Es claro que la reforma mencionada no es la primera ocasión en que nuestro legislador se ocupó de esta problemática. Incluso, parte de la reforma ha venido a corregir algunos defectos de “intervenciones” anteriores en el texto del Código histórico, según se verá, sin perjuicio de que adoptando una metodología ciertamente ecléctica, ha oscilado entre ocasiones en que abordó la consideración de las modernas TIC en su incidencia penal modificando en forma directa aquel texto sustantivo y otras en que ello plasmó en disgregadas leyes especiales.
En síntesis, el cuadro normativo previo es el que sigue:
1. Confidencialidad de la información y empresa: por Ley N° 24.766 se introdujo la protección del secreto de las informaciones de personas físicas o jurídicas almacenadas en medios informáticos (bases de datos), penándose su ilegítima divulgación conforme las penalidades del Código Penal para el delito de violación de secretos (art. 156: multa de $ 1.500 a $ 90.000 e inhabilitación especial de seis meses a tres años).
2. Confidencialidad de la información y bases de datos fiscales: a través del tipo de “alteración dolosa de registros fiscales” que también en 1997 introdujera la vigente Ley Penal Tributaria y Previsional Nro. 24.769 (art. 12).
3. Propiedad intelectual y software: la Ley Nº 25.036 (1998) modificó la de Propiedad Intelectual Nº 11.723, brindando protección penal al software. Ello a partir de la inclusión de los programas de computación en sus arts. 1, 4, 9, 55 bis y 57, ampliando así los objetos de protección de las conductas que ya se tipificaban en los términos de los arts. 71, 72 y ss. de esta última, los que no fueron a su vez adecuados en consonancia con aquellos .
Por ley 26285 (B.O. del 13/9/07), se produjo una nueva modificación a la LPI que recorta el universo de supuestos típicos. En este caso, eximiendo del pago de derechos de autor a la reproducción y distribución de obras científicas o literarias en sistemas especiales para ciegos y personas con otras discapacidades perceptivas, siempre que la reproducción y distribución sean hechas por entidades autorizadas. Esto rige también para las obras que se distribuyan por vía electrónica, encriptadas o protegidas por cualquier otro sistema que impida su lectura a personas no habilitadas, estando a cargo de aquellas entidades autorizadas la asignación y administración de las claves de acceso a las obras protegidas. No se aplicará la exención a la reproducción y distribución de obras que se hubieron editado originalmente en sistemas especiales para personas con discapacidades visuales o perceptivas, y que se hallen comercialmente disponibles. Con relación a estas últimas, el art. 36 reformado finaliza diciendo: “Asimismo, advertirán (las obras reproducidas y distribuidas en sistemas especiales) que el uso indebido de estas reproducciones será reprimido con pena de prisión, conforme el art. 172 del Código Penal”.
4. Protección de datos personales: la Ley Nº 25.286 (2000) de Protección de Datos Personales había incorporado al C.P. dos nuevos tipos, el 117bis y el art. 157bis. La ley 26388 ha derogado el primero y modificado al segundo, por lo que volveremos sobre este punto luego.
5. Falsedades documentales, documento electrónico y firma digital: la Ley Nº 25.506 de Firma Digital (2001) , además de fijar su propio régimen de sanciones (contravencional) en los arts. 40/46, había incorporado un nuevo artículo al C.P., el artículo 78 bis, produciendo una equiparación conceptual que, aún cuando ha quedado derogada en virtud del art. 14 de la Ley 26388, anticipamos que en lo básico se mantiene. Avanzaremos sobre la cuestión al tratar las modificaciones recientes.
6. Defraudaciones y medios informáticos: por Ley 25.930 se incorporó como inciso del art. 173 del Código Penal, el siguiente: “… 15) El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciese por medio de una operación automática”. Se trata, pese a las críticas que suscitó por incompleto, del texto reproducido como inc. “l” del art. 175 del anteproyecto de reforma integral . Donna, tras reprobar la génesis de la reforma, señala que se ha buscado en forma imprecisa garantizar la seguridad de operaciones con tarjetas de crédito, compra o débito, en beneficio de los usuarios y consumidores, y de las empresas emisoras o administradoras del sistema . En principio, como apuntan Estrella y Godoy Lemos, con relación al verbo típico habrá de tenerse presente que el uso debe considerarse típico en la medida que lo sea conforme al destino habitual de la tarjeta o datos, de modo que se descarta la mera tenencia de una tarjeta robada como subsumible en esta figura .
III. Las novedades introducidas por Ley 26388
Pasamos ahora a la noticia e inicial tratamiento de las nuevas figuras incorporadas en la ley reformista de junio de 2008.
a. En materia de protección de datos personales
Por su art. 3º comenzó sustituyendo el epígrafe del capítulo III del Título V (Delitos contra la libertad) del Libro II (De los delitos) del Código Penal, que pasó a ser el siguiente: “Violación de Secretos y de la Privacidad”. Es la misma propuesta que contenía el anteproyecto de reforma integral del código, cuya exposición de motivos decía en el considerando XII: “Se ha modificado el Capítulo sobre violación de secretos que ahora se denomina “Violación de Secretos y de la privacidad”. De este modo, se actualiza la normativa a los nuevos desarrollos tecnológicos e informáticos y se tipifican lesiones intolerables a la privacidad, mediante la utilización de artificios de escucha, transmisión, grabación o reproducción de imágenes o sonido” .
A su vez, en el art. 14 dispuso la derogación del citado art. 117bis del digesto sustantivo, que había sido merecedor de varias críticas, partiendo por su inadecuada ubicación sistemática. Además, los arts. 7 y 8, sustituyeron los textos de los arts. 157 y 157bis, recibiendo este último en su nuevo inc. 3º parcialmente la conducta antes reprimida en el inc. 1º de la norma derogada citada.
a.1. Acceso ilegítimo a banco de datos personales
El nuevo texto vigente (cf. art. 8 de la ley de reforma), es el siguiente:
“Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años”.
Con relación al inciso primero, se advierte que la redacción conforme la Ley 26388 es idéntica al texto conforme la LPDP, al igual que el monto de la pena conminado en abstracto y la circunstancia calificante de autoría por un funcionario público. La acción típica de acceder puede concretarse por cualquier medio ya que no se especifica modalidad de ingreso alguna, aunque el contexto de la reforma es claro en cuanto a que el legislador quiso referirse a los medios informáticos . La señalización de ilegitimidad del acceso importa la falta de consentimiento. Lógicamente, de contar con este no estaríamos frente a una conducta punible. Es conducta dolosa . La lesión al bien jurídico protegido se concreta con el mero acceso . Resulta admisible la tentativa.
Ledesma, al referirse a la acción penal, entendía que al no haberse modificado el art. 73 del digesto sustantivo por la LPDP incluyendo al art. 157 bis entre las excepciones que contiene, debía entenderse que la acción para perseguir este delito es privada , punto en el que entendemos le asistiría razón, ya que la exclusión se refiere taxativamente a los arts. 154 y 157, tratándose de un aspecto que no ha sido abordado en la reforma actual.
a.2. Proporcionar o revelar información registrada secreta
a.2.1. En cuanto a “revelar” secretos, la reforma por Ley 27388 no se ha limitado a sustituir al art. 157 bis, sino que avanzó actualizando también la figura precedente. En efecto, por su art. 7° ha dispuesto la siguiente redacción para el art. 157 del C.P.:
“Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos”.
Si se compara con el texto anterior, se advierte que el cambio en la “revelación de secretos por funcionario público” se ha ceñido a incluir la voz “datos” dentro del elenco de situaciones u objetos protegidos como secretos por ley cuya revelación por funcionario público es punible, lo que armoniza el tipo con las restantes modificaciones introducidas en este remozado capítulo.
a.2.2. En cuanto al inciso segundo del nuevo art. 157 bis, ofrece algunas diferencias con el antecedente directo. Así, no contempla sólo la conducta “revelare”, sino también “ilegítimamente proporcionare”, además que la información registrada no puede estarlo sólo en un banco de datos personales, sino en un simple “archivo”, lo que le permite aprehender un universo mayor de casos.
El tipo exige que el autor sea alguien obligado a preservar la información. Se trata de una figura dolosa. El dolo eventual es admisible . La lesión al bien jurídico protegido se concreta con la simple revelación o el proporcionar la información . También resulta posible la tentativa.
a.3. Inserción ilegítima de datos personales.
El llamado delito de “Falsedad en archivos de datos personales y suministro de información falsa” (art. 117 bis) ha sido derogado, manteniéndose parcialmente su redacción en el nuevo inc. 3º del art. 157 bis.
Del cotejo con la norma vigente surge que: a) el monto de pena conminado en abstracto es el mismo en lo básico, pero varía la situación del funcionario público que antes podía recibir una inhabilitación que la redacción permitía fuera de un mínimo de dos meses y ahora éste es de un año (y hasta cuatro, por lo que en el máximo, en definitiva, no hay cambio); b) el inciso primero se ha mantenido pero sufriendo algunos cambios de los que nos ocuparemos de inmediato; c) se eliminó el tipo del inciso segundo, aunque algo de la figura se puede considerar recoge el inciso segundo del art. 157 bis, que prevé el proporcionar información de un archivo o banco de datos personales, según ya vimos; d) desapareció la circunstancia calificante del inciso tercero, largamente criticada en función de que su articulación con el inciso primero posibilitaba la interpretación acerca de la extensión del tipo como la inadecuada recepción de una figura de peligro abstracto.
Es claro entonces que se valora positivamente no sólo el apartamiento de la redacción consagrada por la LPDP, sino también la ubicación sistemática.
b. Nuevos conceptos y equiparaciones de documento, firma,
suscripción, instrumento privado y certificado
La ley 26388 vino, por vía de su art. 1º, a incorporar tres nuevos párrafo finales al art. 77 del código sustantivo con el siguiente texto:
“Art. 77: …El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos firma y suscripción comprenden la firma digital, la creación de una firma digital o firmar digitalmente.
Los términos instrumento privado y certificado comprenden el documento digital firmado digitalmente”.
Se verifica así que mientras el segundo y tercero de los nuevos párrafos, referidos a “firma”, “suscripción”, “instrumento privado” y “certificado”, siguen básicamente la redacción de la norma derogada; el primero, dedicado a la voz “documento”, deja de lado la técnica anterior que incluía por equiparación (en otras palabras, cuando un tipo penal dice “documento”, debe entenderse que incluye al “documento digital”), para pasar a dar una definición en la que dice que “comprende toda representación de actos o de hechos”, declarando su independencia del soporte que se use para su fijación, almacenamiento, archivo o transmisión. En esto se ha seguido la opción del Anteproyecto de Reforma Integral de 2006 (art. 69).
c. Defraudaciones y medios informáticos 2
Se ha ampliado la protección penal frente a las defraudaciones por medios informáticos por la incorporación de un nuevo inciso, el 16, al art. 173 del C.P., con el siguiente texto: “El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”.
Algunos autores, como Alonso Salazar, dicen que la "estafa electrónica" no es ninguna estafa, por ausencia de un sujeto pasivo que realice el acto dispositivo, pero que sin embargo se asemeja a la hipótesis de la estafa triangular (el engañado y el estafado son personas diferentes), aunque aclara que en ésta, el engañado tiene la facultad de realizar un acto dispositivo perjudicial para el estafado, una lesión a su patrimonio y obtiene para sí o para un tercero un beneficio patrimonial antijurídico . En definitiva, volviendo al “recorte” del texto consagrado en la novedad argentina, entendemos que esta omisión podría ser superada por vía de interpretación atendiendo la ubicación de la inserción pero, ciertamente, la redacción pudo ser mejor y ha quedado muy “abierta”. A todo evento, la interpretación a realizar tendrá como un norte insoslayable el “cerrar” los alcances del tipo, hacerlo aplicable a los casos en que el bien jurídico afectado sea el patrimonio. Puede rescatarse que varias de las conductas que habíamos señalado quedaban fuera del inciso 15, tienen ahora recepción en la nueva norma.
d. Normas vinculadas a la punición de la ciberpornografía infantil
Se trata de un tema que genera alto nivel de consenso en cuanto a la necesidad de afrontarlo a nivel global, siendo muy importante la cantidad de documentos suscriptos sobre el particular, partiendo de la “Convención sobre los Derechos del Niño” de Naciones Unidas, en vigor desde 1990, aprobada en Argentina por ley 23849 y que goza de jerarquía constitucional, por vía del art. 75 inc. 22 desde la reforma de nuestra Carta Magna de 1994 y prevé en su art. 34 la protección al menor “contra todas las formas de explotación y abusos sexuales”, formando parte de las obligaciones que impone, como resalta Marcelo P. Vázquez, “la adopción de todas las medidas de carácter nacional, bilateral y multilateral para impedir la incitación o la coacción para que un niño se dedique a cualquier actividad sexual ilegal; la explotación del niño en la prostitución u otras prácticas sexuales ilegales; y la explotación del niño en espectáculos o materiales pornográficos” .
Si bien no había norma específica, podía señalarse que el 128 del CP (cf. Ley 25087/99) punía al que “produjere o publicare imágenes pornográficas en que se exhibieran menores” o “organizare espectáculos en vivo con escenas pornográficas en que participaren menores” de 18 años. También al que “distribuyere imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de menores” de 18 años “al momento de la creación de la imagen”, y al que “facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores” de 14 años. Entendimos que la amplitud de las conductas descriptas permitía aprehender sin mayor problema los casos en el que el medio utilizado fuere Internet, aún cuando no era mencionado en forma expresa pues ningún otro lo había sido . El anteproyecto de reforma integral mantenía este texto inalterado en su art. 161. La Ley 26388 ha modificado el tipo citado por su art. 2°, que ha consagrado la siguiente redacción:
“Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años”.
Puede de inicio anotarse que las escalas penales conminadas en abstracto no se han cambiado, al igual que el texto completo del último párrafo. Entre las modificaciones más significativas se cuentan: a) se pasó de no mencionar ningún medio a explicitar que puede ser por cualquiera; b) el elenco de conductas típicas anterior (“produjere”, “publicare”, “distribuyere” y “organizare”, de sus primeros dos párrafos), se concentraron en el primer párrafo, en el que se agregaron las de “financiare”, “ofreciere”, “comerciare”, “facilitare” y “divulgare”; c) con pena equiparada se incorporó en el nuevo segundo párrafo la conducta de “tenencia…con fines inequívocos de distribución o comercialización” de las representaciones pornográficas de menores.
Por otra parte, el alcance jurídico del concepto de pornografía infantil viene delineado por la Ley 25763 , cuyo art. 1º aprueba el “Protocolo facultativo de la Convención sobre los derechos del niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía” (Asamblea General de Naciones Unidas, sesión plenaria del 25 de mayo de 2000). El art. 2º inc. c) dice que “por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o todo representación de las partes genitales de un niño con fines primordialmente sexuales”. Adviértase la inclusión expresa de las simulaciones de acto sexual explícito de un menor, tema sobre el que bien destaca Palazzi que aún cuando en trámite parlamentario de la Ley 26388, conforme el texto proveniente de la Cámara de Diputados incluía estas actividades “simuladas” (también llamada pornografía infantil virtual), fueron excluidas en Senadores por considerárselo un tema controvertido pese a su previsión por el Protocolo citado . En efecto, tanto en Estados Unidos como Brasil, por citar dos ejemplos, cláusulas similares generaron gran discusión por desajuste constitucional. Así lo entendió la Corte Suprema estadounidense al tratar la Child Pornography Prevention Act de 1996, al considerarla contrapuesta con el principio de libertad de expresión. En Brasil, la modificación del Estatuto del Menor y del Adolescente introducida por Ley 10764 de 2003, tuvo en su discusión parlamentaria la consideración del tema, que pretendió introducirlo el diputado Biscaia, iniciativa finalmente rechazada por la misma razón .
e. Daño en datos, documentos, programas o sistemas informáticos
La ley 26388 vino a cerrar entre nosotros una de las más antiguas polémicas en la temática sobre los alcances de los tipos tradicionales para aprehender las modalidades generadas por el avance tecnológico, que era la que giraba en torno del tipo de daño. La reforma ha solucionado el problema de recepción típica a través de sus arts. 10 y 11, que incorporan un segundo párrafo al art. 183 y sustituyen al art. 184, respectivamente, consagrando la siguiente redacción (en lo que aquí nos interesa):
“Artículo 183: “… (segundo párrafo) En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños”.
“Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:...
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público”.
Comentando el texto agregado al art. 183, Palazzi aclara que en el contexto informático, “destruir” o “inutilizar” quiere decir borrar definitivamente sin posibilidad de recuperación. El hecho que exista un sistema de back-up no altera el delito de daño pues la restauración requiere un esfuerzo que ya implica reparar el daño causado . En cuanto a su parte final, se trata con evidencia de la consagración de un delito de peligro al considerar que quien vende, distribuye, hace circular o introduce en un sistema informático un “virus”, aún cuando en concreto no se utilice, será punible. Es que salvo aislados casos en que hay un interés académico mediante (que, sin dudas, quedarían fuera del alcance de la figura por inadecuación típica subjetiva), esta clase de programas están inequívocamente destinados a dañar.
En el marco de un avance tecnológico incesante, el registrado en la telefonía celular ha provocado la proliferación de virus en tales aparatos, al punto que incluso se los cataloga o bien por su forma de infección en virus de fichero, de sector de arranque, de tabla de partición, de macro y multipartitas, o bien por su nivel de peligrosidad tecnológica (símil con la biología) en nivel de “tecnopeligrosidad” 1, 2, 3 o 4 . Vale aclarar que los “Servicios de comunicaciones móviles” tienen un régimen de protección penal bastante detallado por la ley 25891 , que atribuye a la competencia federal (art. 15) el conocimiento de los delitos tipificados en sus arts. 10 a 14, por lo que la referencia a sistemas informáticos de comunicaciones de la nueva regla trascripta antes operaría en sentido residual respecto de este régimen especial . Tanto la clonación de celulares como la adquisición a sabiendas de celulares robados han tenido al presente tratamiento tribunalicio .
f. Comunicaciones vía electrónica
Las conductas disvaliosas respecto de las comunicaciones vía electrónica son consideradas desde dos perspectivas: las que afectan el secreto y la privacidad, y las que conciernen a la seguridad del medio de comunicación mismo. En consecuencia, se han sustituido o incorporado tipos en los capítulos respectivos de la parte especial.
f.1. En lo que hace a la “Violación de secretos y de la privacidad”, una de las discusiones concluidas ha sido la concerniente la protección o desprotección penal del correo electrónico . Dejando de lado una enumeración de iniciativas antecedentes que sería realmente extensa, pasamos al texto ahora vigente. La ley 26388 sustituyó por su art. 4 al 153 del C.P., mientras que por el 6° hizo lo propio respecto del art. 155. Estos dicen:
“Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena”.
“Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público”.
Si nos centramos en el art. 153, a la conducta de abrir se ha adicionado con relieve típico la de acceder indebidamente, lo que se ajusta a la actualización de objetos al incorporar las comunicaciones electrónicas y recoge una crítica que entendíamos insalvable para quienes proponían sobre la base de una interpretación histórica extensiva la suficiencia del texto anterior (era claro que “acceder” no es lo mismo que “abrir” y que no se podía “abrir” un mensaje que no estaba “cerrado”).
En los términos actuales, resulta evidente que el legislador no se ha limitado al correo electrónico, sino que se adoptó una terminología de mayor amplitud como “comunicación electrónica” y, en concreto en el segundo párrafo, alude a “telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido”, para acentuar el espectro de actividades del ámbito de la privacidad cuya apertura, acceso, apoderamiento, supresión, desvío, interceptación, captación, comunicación a terceros o publicación sean punibles.
La publicación abusiva de correspondencia es también actualizada para que alcance a la “comunicación electrónica”. Se ha agregado el último párrafo que, señala Palazzi, reproduce la idea subyacente en el art. 111 inc. 1° del C.P. (tipo de “calumnias”), al eximir de responsabilidad penal a quien revela correspondencia con la inequívoca intención de proteger el interés público . Coincidimos en que resulta razonable y entendible el contexto en que se sancionó la norma, lo que no evita la inseguridad cierta que conlleva cualquier alusión a situaciones de dificultosa determinación o definición, como qué es el “interés público” que se intenta proteger.
f.2. Con respecto a la modificación en materia de “Delitos contra la seguridad de los medios de transporte y de comunicación”, se ha sustituido (cf. art. 12, L. 26388) el texto del art. 197 del C.P. ─“Interrupción o resistencia al restablecimiento de las comunicaciones─”, por el siguiente:
“Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida”.
Palazzi lo llama “daño a las comunicaciones” ─preferimos su designación tradicional─, aclarando que incluye a las de cualquier clase y no sólo ampara la público sino cualquier clase de comunicación incluyendo las privadas como el e-mail, la voz a través de IP o los mensajes de chat o de texto a través de celulares (SMS) . Si se compara con la redacción anterior, sólo se ha agregado “o de otra naturaleza”, abriendo el tipo que se hallaba ceñido a la comunicación telegráfica y telefónica. Aquella fue objeto de gran discusión en torno a su conveniencia y ubicación sistemática, al punto de haber sido derogada la figura en varias ocasiones. Sin embargo, pareció primar finalmente la postura de quienes, como Eusebio Gómez, consideraban su inclusión justificada entre los delitos contra la seguridad pública, atendiendo a que las comunicaciones telegráficas y telefónicas “resultan elementos indispensables en la vida contemporánea” . Si esta afirmación podía validarse en el momento en que se expresó (década del cincuenta), tanto más cuando se vive la “era de la comunicación y la información”.
g. Intrusismo informático
Habíamos señalado en su oportunidad que si bien el anteproyecto de Ley de Reforma Integral y Actualización del Código Penal argentino había avanzado en la solución de varios de los vacíos legales denunciados en la legislación penal, autores como Palazzi criticaban que en su art. 146 se mantuviere la tipificación del acceso ilegítimo a un banco de datos (introducida por Ley 25.326), pero no a la conducta más amplia de acceso a un sistema informático, apuntando que en el año 2005 cerca de 50 países legislaron como delito el acceso no autorizado a sistemas informáticos . Por nuestra parte, indicamos la conveniencia de profundizar la discusión sobre una alternativa que entendíamos viable, como la de intentar primero una contención por vía contravencional. La Ley 26388, por su art. 5 lo ha incorporado al código sustantivo como nueva figura mediante el art. 153 bis, con el siguiente texto:
“Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros”.
El primer párrafo, que consagra la punición como conducta básica de quien con conocimiento y sin autorización o excediéndola, accede por cualquier medio a un sistema o dato informático de acceso restringido, al indicar “si no resultare un delito más severamente penado” fija con claridad el carácter subsidiario asignado a la figura, lógico si se atiende a que, en general, en el derecho comparado, se ha entendido que estamos frente a una conducta de “antesala” cuya punición ha sido producto de gran discusión. El segundo párrafo duplica la pena cuando el acceso fuere respecto de un sistema o dato informático de un organismo público estatal o un proveedor de servicios públicos o de servicios financieros. La distinción aparece razonable.
Sin embargo, entendemos que habiéndose optado por la criminalización de esta conducta disvaliosa resignando la vía contravencional, al menos podría haberse evitado la utilización de la pena privativa de libertad en la figura básica. Es claro que no sólo en el imaginario colectivo, sino en la mente del legislador, sigue instalada férreamente la idea de que “penar” significa “privar de libertad”. No albergo dudas de que estamos frente a una conducta que tendría una respuesta punitiva más racional si se la hubiese conminado con multa o alguna inhabilitación especial o alternativa reparatoria.
Con la precisión de “acceso restringido” contenida al cierre del primer párrafo, se excluye la posibilidad de punir el acceso a redes, sistemas y contenidos de sitios públicos. Destaca Palazzi que también quedan fuera del ámbito típico conductas como: a) la del testeo de seguridad de falencias de redes informáticas (“ethical hacking”) en el marco de investigación académica, casera o empresaria, muchas veces realizado además con consentimiento de la “víctima”, interesada en la detección de errores para su subsanación; b) la ingeniería inversa o reversa, que es la destinada a obtener información técnica a partir de un producto accesible al público (como programas de computación y componentes electrónicos), con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado, actividad que evidentemente no se relaciona con la “privacidad” sino, a todo evento, con la protección de la propiedad intelectual (ámbito en el que se encuentran reguladas sus limitaciones, recordando el nombrado que nuestro país, pese a haber aprobado el “Tratado de Derecho de Autor de la OMPI del año 1996”, no lo ha reglamentado aún ni en lo civil ni en lo penal, por lo que bien podría incluirse este tema en el siguiente acápite, destinado a aquellos problemas que no tienen clara solución) .
IV. Valoración inicial del texto legal reformista
Más allá de la limitación que impone lo que no es más que la noticia con brevísimo comentario el cuadro normativo local y que priman algunas remisiones a trabajos previos así como el rápido pasaje sobre muchos aspectos en una temática ciertamente variada y compleja, se pueden reafirmar las siguientes observaciones:
a) Asumiendo que el presentado a discusión Anteproyecto de Reforma y Actualización integral del Código Penal Argentino en el año 2006, sólo la ha generado en el ámbito académico, ya que en el político se negó al día siguiente de su conocimiento público ─no habiendo logrado estado parlamentario─, sus aportes para la solución a algunas de las lagunas de punibilidad en su oportunidad denunciadas en el derecho interno han quedado ahora parcialmente reflejados por la Ley 26388 que, en realidad, se apoyó en otras iniciativas y abordó un abanico de conductas mayor con redacción propia. Esta, junto a las recientes N° 26362 y 26364, marcan el “reinicio” en estos últimos meses de la inadecuada práctica de “emparchar”, reformar en modo parcial o, lisa y llanamente, descodificar mediante leyes especiales, en materia penal.
b) Sin perjuicio de ello, debe resaltarse que la Ley 26388 ha significado un sustancial avance sobre temas cuya consideración venía siendo reclamada desde mucho tiempo atrás, poniendo fin a antiguas discusiones jurisprudenciales y doctrinarias. Ello, sin perjuicio de algunos defectos que fuimos puntualizando y requerirán, seguramente, en el futuro nuevo debate y actualización . A su vez, resulta un aporte hacia la armonización legislativa en la materia con otros países del bloque regional que se ocuparan antes de esta problemática en un modo más integral.
No hay comentarios:
Publicar un comentario