miércoles, 5 de septiembre de 2018

LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN ARGENTINA Y PARAGUAY


LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
EN ARGENTINA Y PARAGUAY: ESQUEMA COMPARATIVO

Por Marcelo A. Riquert[1]

Sumario: 1. Introducción. 2. Un estándar internacional básico: El Convenio de Budapest. 3. la normativa sobre cibercriminalidad en Argentina y Paraguay: 3.1. Infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos; 3.2. Infracciones informáticas; 3.3. Infracciones relativas al contenido; 3.4. Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines. 4. Colofón.

1. Introducción
En el presente trabajo se procurará avanzar en un estudio comparativo sobre la legislación vinculada a la delincuencia informática de dos países miembros plenos del Mercosur[2]. A efectos de concretar el ejercicio se introducirá como base común de cotejo los requerimientos de tipicidades que reclama el llamado “Ciberconvenio de Budapest”. Ello así pues se trata de un instrumento internacional que ha trascendido al bloque de la Unión Europea (a cuyo seno pertenece), transformándose en un pauta mínima de legislación que resulta imprescindible satisfacer respecto de un ámbito de criminalidad que no respeta fronteras en un mundo globalizado. Es que, como señala Silvia Rivera, no puede soslayarse que la globalización es un proceso con una doble vertiente: extensiva e intensiva. Lo primero porque abarca potencialmente todo el espacio planetario. Lo segundo porque afecta todas las áreas de la actividad humana[3]. Si esta es la nota general, cuando se focaliza en las modernas tecnologías de la información y comunicación (TIC), torna hoy día innecesario argumentar sobre su incidencia en todo nuestro mundo cotidiano. Es tan extendida que sólo se trataría de un esfuerzo sobreabundante.
Bajo esta premisa, tras una breve explicación sobre el “Convenio”, se irá presentando cada una de las conductas cuya tipificación propicia y, luego, la normativa argentina y paraguaya vinculada. No se ingresará en una consideración dogmática pormenorizada de las distintas figuras, tarea que excede la pauta de esta breve presentación. Sin perjuicio de ello, se harán algunos comentarios que ayuden a contextualizar mejor las coincidencias y discrepancias entre la legislación considerada.

2. Un estándar internacional básico: El Convenio de Budapest
Luego de un proceso que se inició con la decisión del Comité Europeo sobre Problemas Penales en noviembre de 1996 de crear un Comité de Expertos para trabajar el fenómeno de la delincuencia asociada a la tecnología, lo que motivó su conformación por parte del Comité de Ministros para recibir una propuesta que, prórrogas mediante, llegó en diciembre de 1999 y fue discutida hasta mediados de junio de 2001; el 23 de noviembre de 2001, el Consejo de Europa en su reunión celebrada en la ciudad de Budapest impulsó y abrió a la firma el conocido Convenio sobre Cibercriminalidad[4], que está en vigor desde el 1º de julio de 2004 y tiene un protocolo adicional del 28 de enero de 2003 sobre lucha contra el racismo y la xenofobia por Internet. Morales Garcia lo ha calificado como el proyecto legislativo más ambicioso en la materia, a la vez que, producto del atemperamiento de algunas de sus propuestas originales durante la revisión de los borradores, ha terminado plasmando en “una Convención político criminalmente aceptable”[5]. Justamente por la búsqueda de consensos entre los Estados que participaron en su confección, Rovira del Canto dice que se trata de una “Convención de mínimos”[6].
Se ha destacado antes que aun cuando es una iniciativa de la Unión Europea, ha sido firmada por numerosos países extracomunitarios[7]. Ello, como recuerdan Azzolin-Ravarini-Bru[8], sin perjuicio de existir sugerencias efectuadas por varios Estados para que se sancione una convención de similares características en el ámbito de las Naciones Unidas (así, en el 13° Congreso de Naciones Unidas sobre Prevención del Delito y Justicia Penal).
La Argentina primero adhirió en 2010[9] y, tras un largo proceso, culminó aprobándolo por Ley 27411[10]. En el caso de Paraguay, su adhesión es muy reciente: lo hizo por Ley 5994/17, de 20 de diciembre pasado. El depósito de los instrumentos pertinentes se concretó en agosto de 2018, con lo que se transformó en el 61° país adherente. Pueden mencionarse del margen latinoamericano también a Costa Rica, República Dominicana, El Salvador, Uruguay, México y Chile. Es que, más allá de su origen, como con toda claridad ha puntualizado Marcos Salt al explicar su cambio de opinión sobre el particular (primero se opuso a la adhesión porque prefería promover primero un instrumento regional que permitiera negociar desde otra posición con los países centrales), el ciberconvenio "quedó como la opción más práctica y garantista de lo que hay en este momento a nivel de discusión internacional"[11].
Asimismo, es observable en legislación específica de reciente factura, como la peruana, la invocación al Convenio de Budapest como referencia armonizadora. Esta nota refleja el acierto de la observación de Perron en orden a que el Consejo de Europa es una organización de derecho internacional que, claramente, tiene un alcance que va más allá de los Estados Miembros de la Unión Europea y cuyo núcleo está expuesto en la Convención Europea sobre Derechos Humanos. El Consejo no tiene facultades soberanas propias, sino que su objeto es influir en el desarrollo de los Estados Miembros a través de recomendaciones y tratados, siendo su instrumento más importante el Tribunal Europeo de Derechos Humanos (TEDH), cuya jurisprudencia es de superlativa importancia y ante el que todo ciudadano de un Estado Miembro puede comparecer en el marco de una petición individual. El nombrado individualiza precisamente como el segundo sector más importante las numerosas convenciones respecto de distintos aspectos del derecho penal y procesal penal, tales como las relativas a extradición, asistencia jurídica recíproca, lucha contra el terrorismo o un variado conjunto de delitos conglobados bajo la designación de “criminalidad organizada” —lavado, tráfico de drogas, financiamiento del terrorismo— y otros que sólo pueden ser protegidos a nivel transnacional —corrupción pública y privada, protección del medio ambiente, tráfico ilegal de personas, explotación sexual de niños, insider trading, manipulaciones del mercado y delitos informáticos—[12].
En lo que hace a nuestro tema específico, no debe soslayarse que aquella "convención de mínimos" ha ido paulatinamente ampliándose a partir de instrumentos como el "Protocolo Adicional al Convenio sobre penalización de actos de índole racista y xenófoba cometidos por medio de sistemas informáticos" (Estrasburgo, 28/1/03) o diversas "Recomendaciones" o "Directivas". En el primer caso, se incluyen cuatro propuestas típicas adicionales: difusión de material racista y xenófobo mediante sistemas informáticos (art. 3), amenazas con motivación racista y xenófoba (art. 4), insultos con motivación racista y xenófoba (art. 5) y la negación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad (art. 6). En el caso argentino, no se han impulsado aún normas específicas referidas al Protocolo, hallándose vigente una ley previa al Ciberconvenio, la N° 25592, de agosto de 1988, contra los "Actos Discriminatorios"[13].
En cuanto al segundo caso, es de singular relevancia la "Directiva 2013/40/UE del Parlamento y del Consejo de 12 de agosto de 2013 relativa a los ataques contra los sistemas de información", por la que se indica la necesidad de abordar la tipificación del cibergrooming (acoso sexual infantil online), diversas variantes del ciberstalking (acoso o acecho predatorio online) y el ciberbullying (hostigamiento, agresión o maltrato online). En Argentina, a fines de 2013 se incorporó el primer tipo como art. 131 al CP (con una defectuosa redacción, sobre lo que luego se volverá). No hay previsiones específicas respecto de los demás (aunque sí diversos proyectos de ley para su incorporación, que también propicia el anteproyecto de Código Penal presentado el año en curso).
Al iniciar el trabajo de comparación normativa ceñido a los tipos originales resulta conveniente recordar que el Convenio de Budapest no provee una “redacción tipo” de delitos cual suerte de receta inalterable, sino una formulación genérica, abierta y, en algunos casos, con la sugerencia de alternativas para que los signatarios puedan adaptar conforme a su propio diseño de derecho local.
Esta característica, lógica y apropiada para lo que resulta una suerte de marco referencial, dificulta el cotejo con la regulación nacional, ya que dentro del universo de casos en consideración hay legislación pre-convenio y post-convenio, de países que lo han aprobado (Argentina), adherido (Paraguay) o que directamente no forman parte del sistema (no sería el caso puntual que aquí se aborda), que han realizado una tipificación más amplia o más restrictiva y, a la vez, que lo hicieron en forma más concentrada o más dispersa en un doble sentido:
a)   En cuanto a la adopción de una ley especial o un capítulo específico en su Código Penal, o en alternadas modificaciones en leyes especiales y el propio Código, o difuminada o sectorizada dentro del último.
b)    En cuanto al Convenio, porque brinda en algún artículo una serie de verbos típicos para los que no hay una sola norma nacional que los reciba juntos, sino que puede hacerlo desperdigados entre diferentes tipicidades o, incluso, sólo parcialmente.
Es esencial no perder de vista este factor porque al concretar la comparación tendiente a establecer asertiva o negativamente la recepción de una propuesta en el nivel nacional, en ocasiones se improvisa una respuesta que sería tendencial y no exacta, es decir, que puede darse el caso en que sin haber correspondencia precisa, aun con algún déficit menor de tipicidad, no puede sostenerse la absoluta laguna de punibilidad local y, por eso, se entiende que existe cumplimiento con el requerimiento externo aunque sea parcial. Veamos.

3. la normativa sobre cibercriminalidad en Argentina y Paraguay

3.1. Infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos
Comenzando conforme la pauta de exposición asumida se seguirá el orden sistemático propuesto en el Convenio de Budapest, en el que el Título I de la Sección 1ª del Capítulo II se dedica a las “Infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos”, donde se indica que los Estados tipificarán penalmente las siguientes conductas que agrupa en cinco artículos: acceso ilegítimo, interceptación ilícita, atentado contra la integridad de los datos, atentado contra la integridad del sistema y abuso de equipos e instrumentos técnicos. Tras el recordatorio del texto del Convenio se insertarán las normas pertinentes recogidas en las legislaciones de Argentina y Paraguay.

3.1.a. Acceso ilícito (art. 2º)
“Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, el acceso doloso y sin autorización a todo o parte de un sistema informático. Las Partes podrán exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático”[14].
Esta primera figura consagra uno de los supuestos prototípicos de lo que algunos clasifican como “ciberdelincuencia intrusiva”, es decir, aquellos configurados por ataques contra la intimidad y la privacidad, que autores como Rovira del Canto extienden al honor, la intimidad personal y familiar, la propia imagen, el domicilio, el secreto de las comunicaciones o incluso el uso adecuado y correcto de la informática[15].
Es interesante resaltar que si bien el Convenio toma partido por considerar delito el simple hacking, permite que los signatarios introduzcan condicionantes tales como la vulneración de medidas de seguridad y elementos subjetivos distintos del dolo, como la intención de obtener datos u otra intención delictiva. También permite que la tipificación se limite a casos de acceso a sistema informático que esté conectado a otro. Sin embargo, cuando se observa la recepción nacional, en general, se ha terminado por consagrar figuras penales de mayor amplitud, sin hacer uso de las posibilidades de restringir la tipicidad. Asimismo se adopta como sanción la pena privativa de libertad, respuesta que el Convenio admite pero no exige. Un problema básico de esto es que si en el delito más leve, básico y de aplicación subsidiaria, se usa la modalidad más grave de sanción, en el resto de las conductas no podrá evitarse caer en problemas serios de proporcionalidad y, en realidad, se trata de un comportamiento sobre el que se discute si realmente es necesaria la intervención del derecho penal o bastaría con la del contravencional o sancionador administrativo, apareciendo como más lógicas las penas pecuniarias o de inhabilitación que la prisión.
En Argentina, por ley 26.388 se lo ha incorporado al Código Penal como art. 153 bis con el siguiente texto: “Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros".
La misma ley citada en el párrafo anterior reformó el Capítulo III del Título V (“Delitos contra la libertad”), que pasó a ser “Violación de secretos y de la privacidad”, dotando de una nueva redacción al art. 157 bis cuyo primer párrafo pune el acceso ilegítimo a un banco de datos personales. En su parte pertinente dice: "Será reprimido con la pena de prisión de un mes a dos años años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales".
En Paraguay la conducta es típica a partir de la reforma del Código Penal por ley 4439 de 2011, prevista en los nuevos arts. 146b "Acceso indebido a datos" y 174b "Acceso indebido a sistemas informáticos". El art. 146b dice: "1° El que sin autorización y violando sistemas de seguridad obtuviere para sí o para terceros, el acceso a datos no destinados a él y especialmente protegidos contra el acceso no autorizado, será castigado con pena privativa de libertad de hasta tres años o multa. 2° Como datos en sentido del inciso 1°, se entenderán solo aquellos, que se almacenen o transmiten electrónicamente, magnéticamente o de otro manera no inmediatamente visible".
A su vez, el art. 174b dice: "1º. El que accediere a un sistema informático o a sus componentes, utilizando su identidad o una ajena; o excediendo una autorización, será castigado con pena privativa de libertad de hasta tres años o multa. 2º. Se entenderá como sistema informático a todo dispositivo aislado o al conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus componentes, sea el tratamiento de datos por medio de un programa informático".
Además, el nuevo art. 146d pena la preparación de acceso indebido y también, de interés para la siguiente tipicidad, la interceptación de datos. Por eso, se lo transcribirá luego.

3.1.b. Interceptación ilícita (art. 3º)
“Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos —en transmisiones no públicas— en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos. Las Partes podrán exigir que la infracción sea cometida con alguna intención delictiva o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático”[16].
Al igual que en el caso anterior, adviértase que el Convenio contempla que los signatarios incorporen la conducta descripta sujetando su tipicidad a la exigencia de alguna intención delictiva o que se perpetre con relación a un sistema informático interconectado y, sin embargo, cuando se han dado casos de tipificación posterior no se observa la adopción de tales limitaciones.
En Argentina la protección de las comunicaciones por vía electrónica se procura a través del concurso de diferentes normas distinguiendo desde dos perspectivas: las que afectan el secreto y la privacidad, y las que conciernen a la seguridad del medio de comunicación mismo (pertinentes a los fines del art. 5º del Convenio de Budapest). En consecuencia, se han sustituido o incorporado tipos en los capítulos respectivos de la Parte Especial.
En lo que hace a la “violación de secretos y de la privacidad”, con la ley 26.388 (2008) se cerró la discusión concerniente a la protección o desprotección penal del correo electrónico, sustituyendo al art. 153 del CP por el siguiente: “Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena”.
Además, incluyendo el tema de la publicación abusiva de correspondencia para que alcance a la “comunicación electrónica” con la sustitución del art. 155 que ahora dice: “Será reprimido con multa de pesos un mil quinientos a pesos cien mil, el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público”.
La protección de datos personales se complementa, más allá de lo que requiere el Convenio de Budapest, con una actualizada sección dedicada a la violación de secretos, donde en el art. 157 bis, inc. 2º se pune también al que: “Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley”. A su vez, la simple revelación de secretos del art. 157 también fue actualizada por ley 27.388 incluyendo la palabra “datos”. El texto vigente dice: “Será reprimido con prisión de un mes a dos años e inhabilitación especial de un a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos”.
Por su lado, en Paraguay por vía de la ley 4439 (2011), se incorporó al CP la interceptación de datos como nuevo art. 146c cuyo texto dice: “Interceptación de datos. El que, sin autorización y utilizando medios técnicos: ) obtuviere para sí o para un tercero, datos en sentido del art. 146b, inc. 2º, no destinados para él; ) diera a otro una transferencia no pública de datos; o ) transfiriera la radiación electromagnética de un equipo de procesamiento de datos, será castigado con pena privativa de libertad de hasta dos años o multa, salvo que el hecho sea sancionado por otra disposición con una pena mayor”.
Además, la otra novedad fue la incorporación del art. 146d "Preparación de acceso indebido e interceptación de datos", sobre el que se volverá al considerar el art. 6° del Ciberconvenio.

3.1.c. Atentados contra la integridad de los datos (art. 4º)
“1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos.
2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en el párrafo primero ocasione daños que puedan calificarse de graves”[17].
En este caso, resaltan De la Mata Barranco y Hernandez Diaz, se otorga protección directa únicamente a los elementos lógicos de los sistemas informáticos sin especificar cómo debe ser la modalidad de ataque, contemplando conductas que no implican necesariamente la destrucción de un objeto sino, simplemente, la variación del contenido de un dato[18].
Vale enfatizar que la propuesta de tipificación de las conductas que importan atentados contra la integridad de datos admite se la limite exigiendo que para la intervención penal se trate de la producción de daños graves, lo que para aquellos países imbuidos de la tradicional dogmática continental europea es una fórmula que les permite tipificar en forma congruente con el principio de lesividad y dejar fuera del derecho penal las afectaciones bagatelares o menores. Esto, como destaca Morales Garcia tomando como ejemplo el art. 260 del CP español, en muchos casos trasluce en la adopción de una cuantía económica mínima como perjuicio para expresar penalmente el desvalor de la conducta. El problema puede presentarse al momento de precisar qué se debe tomar como referencia para la valoración del daño: ¿el valor en sí mismo del dato informático? Y, si es así, ¿cómo lo mensuro? ¿Se tomará el valor de cambio del dato informático? Si fuera de ese modo, ¿qué pasa con la destrucción de un dato respecto del que existe copia de seguridad, en cuyo caso el valor de cambio permanecería inalterado? ¿sería un caso de tentativa posible y punible o imposible e impune?[19]. Puede anticiparse que en ninguna de las normas que seguidamente se indicarán se ha optado por fijar una cuantía para deslindar entre un daño delictivo y otro contravencional.
En Argentina la reforma por ley 26.388 (2008) incorporó el daño en datos, documentos, programas o sistemas informáticos mediante un segundo párrafo agregado al art. 183 y la sustitución del art. 184 del CP. En concreto, el 2° párrafo del art. 183 dice: “…En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños”. Mientras que el texto del art. 184 reza: “La pena será de tres meses a cuatro años de prisión, si mediare cualquiera de las circunstancias siguientes: … 5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos; 6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público”.
Puede acotarse que, previo a la masiva reforma de 2008, había sido normada la “alteración dolosa de registros fiscales” en el art. 12 de la vigente Ley Penal Tributaria y Previsional 24.769 (1997). Luego, se amplió la tipificación por la incorporación de la “alteración dolosa de sistemas informáticos o equipos electrónicos” como art. 12 bis, por ley 26.735 (2011). Ambos han sido fusionados a fines de 2017, por Ley 27430, como art. 11, incs. a) y b), respectivamente, tras la derogación de aquella ley especial y que iniciara la regencia de la última mencionada.
El texto del vigente art. 11° dice: "Será reprimido con prisión de dos (2) a seis (6) años el que de cualquier modo sustrajere, suprimiere, ocultare, adulterare, modificare o inutilizare: a) Los registros o soportes documentales o informáticos del fisco nacional, provincial o de la Ciudad Autónoma de Buenos Aires, relativos a las obligaciones tributarias o de los recursos de la seguridad social, con el propósito de disimular la real situación fiscal de un obligado; b) Los sistemas informáticos o equipos electrónicos, suministrados, autorizados u homologados por el fisco nacional, provincial o de la Ciudad Autónoma de Buenos Aires, siempre y cuando dicha conducta fuere susceptible de provocar perjuicio y no resultare un delito más severamente penado".
El insertar o hacer insertar ilegítimamente datos en un archivo de datos personales comenzó a punirse con la modificación del Código Penal por la LPDP (2000), pero el art. 157 bis fue nuevamente reformado por la citada ley 26.388, quedando como su inc. 3º116, que agrava la conducta cuando es desplegada por un funcionario público. Dice: “Será reprimido con la pena de prisión de un mes a dos años el que: … 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años”.
En el caso de Paraguay, pune mediante el art. 174 de su CP la “alteración de datos” con el siguiente texto: ") El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera, inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con multa.
) En estos casos, será castigada también la tentativa.
) Como datos, en el sentido del inc. 1º, se entenderán sólo aquellos que sean almacenados o se transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible”.
A su vez, encuentra complemento en el siguiente, rebautizado por ley 4439 (2011) como “sabotaje a sistemas informáticos” que, conforme el texto actual, ya no exige que los datos sean de importancia vital y se incorporan a los particulares como objetos de posible ataque. El vigente art. 175 dice: ) El que obstaculizara un procesamiento de datos de un particular, de una empresa, asociación o de una entidad de la Administración Pública, mediante:
1. un hecho punible según el art. 174, inc. 1º; o
2. la destrucción, inutilización, sustracción o alteración de una instalación de procesamiento de datos, de una unidad de almacenamiento o de otra de sus partes componentes indispensable, será castigado con pena privativa de libertad de hasta cinco años o con multa.
) En estos casos será castigada también la tentativa”.
Para ambos, el art. 175b "Instancia", establece que la persecución penal dependerá de la instancia de la víctima, salvo que se requiera la persecución de oficio por ser necesario para la protección del orden público.
A su vez, ya en versión original del Código (Ley 1160) se dedicaron dos artículos a los hechos punibles contra la prueba documental en los que se alude a la alteración de datos y conectan expresamente con el inc. 3º del art. 174, antes citado. Se trata de:
i) el art. 248, que dice: “Alteración de datos relevantes para la prueba. ) El que con la intención de inducir al error en las relaciones jurídicas, almacenara o adulterara datos en los términos del art. 174, inc. 3º, relevantes para la prueba de tal manera que, en caso de percibirlos se presenten como un documento no auténtico, será castigado con pena privativa de libertad de hasta cinco años o con multa. ) En estos casos será castigada también la tentativa. ) En lo pertinente se aplicará también lo dispuesto en el art. 246, inc. 4º”; y,
ii) el art. 249, con el siguiente texto: “Equiparación para el procesamiento de datos. La manipulación que perturbe un procesamiento de datos conforme al art. 174, inc. 3º, será equiparada a la inducción al error en las relaciones jurídicas”.

3.1.d. Atentados contra la integridad del sistema (art. 5º)
“Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos”[20].
La previsión transcripta de "Budapest" se refiere no ya las afectaciones a la integridad de datos, sino del sistema, lo que puede verificarse de distintos modos: introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando o suprimiendo datos informáticos para lograr la mentada obstaculización grave del funcionamiento del sistema informático.
En el caso de Argentina, en el marco de la reforma generalizada del Código Penal por vía de la ley 26.388, cobrarían aplicación las normas referidas a los daños (arts. 183 y 184, que se mencionaran en el acápite anterior). También puede mencionarse como norma de interés en materia de “Delitos contra la seguridad de los medios de transporte y de comunicación”, al art. 197 del CP145 dedicado a la “Interrupción o resistencia al restablecimiento de las comunicaciones”, cuyo texto ha sido sustituido dotándolo de una amplitud comprensiva de los sistemas informáticos con relación al “entorpecimiento” como modalidad típica que guarda correspondencia con la “obstaculización grave”. Dice: “Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida”. Naturalmente, es una tipicidad que pierde todo interés si se trata del caso de un sistema informático "aislado".
En Paraguay la obstaculización en un procesamiento de datos de un particular, de una empresa, asociación o de una entidad de la Administración Pública, así como la destrucción, inutilización, sustracción o alteración de una instalación de procesamiento de datos, de una unidad de almacenamiento o de otra de sus partes componentes indispensable son contempladas en el tipo de sabotaje informático del art. 175 del CP de 1997, ya transcripto. Por la reforma de 2011, ley 4439, junto al art. 174 ya se resaltó es delito de instancia privada (art. 175b).

3.1.e. Abuso de equipos e instrumentos técnicos (art. 6º)
“1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización:
a)   La producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición:
ii.    De un dispositivo, incluido un programa informático, principalmente concebido o adaptado para permitir la comisión de una de las infracciones establecidas en los arts. 2º a 5º arriba citados.
ii.    De una palabra de paso (contraseña), de un código de acceso o de datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los arts. 2º a 5º.
b)    La posesión de alguno de los elementos descritos en los parágrafos (a) (1) o (2) con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los arts. 2-5. Los Estados podrán exigir en su derecho interno que concurra un determinado número de elementos para que nazca responsabilidad penal.
2. Lo dispuesto en el presente artículo no generará responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión u otras formas de puesta a disposición mencionadas en el párr. 1º no persigan la comisión de una infracción prevista en los arts. 2º a 5º del presente Convenio, como en el caso de ensayos autorizados o de la protección de un sistema informático.
3. Las Partes podrán reservarse el derecho de no aplicar el párr. 1º, a condición de que dicha reserva no recaiga sobre la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el parágrafo 1 (a)(2)”[21].
El Convenio en este artículo propone la tipificación de una etapa previa al uso con relación a los dispositivos concebidos o adaptados para permitir alguna de las conductas descriptas en los anteriores o de contraseñas, códigos de acceso o datos que lo permitan a todo o parte de un sistema informático: la de su producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición.
También la simple posesión de aquellos elementos con intención de uso para cometer alguna de las infracciones de los arts. 2º a 5º, aunque en este caso se indica posible limitación vía exigencia local de la concurrencia de un determinado número de elementos para que nazca responsabilidad penal. En particular, se trata de una directriz expansiva del Convenio que viene a postular la criminalización de la simple posesión de los llamados hacking tools u otro software peligroso, como resalta con acierto Anarte Borrallo, quien la menciona como ejemplo de lo que puede resultar en algún caso como producto de disfunciones en la tendencia armonizadora hacia un sistema de persecución universalizado[22].
El párr. 2º, tal vez redundante, deja afuera los casos en que no hay intención de cometer las infracciones descriptas ejemplificando con ensayos autorizados o la protección de un sistema informático. A su vez, el párr. 3º contempla la posible reserva de aplicación del párr. 1º salvo en lo concerniente a la venta, distribución o cualesquiera otras formas de puesta a disposición de tales elementos.
En general, implica un adelantamiento de la intervención penal que constituiría la punición autónoma de actos preparatorios de las restantes tipicidades, lo que explica la amplitud de las posibles reservas que se describen.
En Argentina la reforma del ya transcripto art. 183 del CP por ley 26.388 (2008) introdujo en su última parte la punición de la venta, distribución, puesta en circulación o introducción en un sistema informático de cualquier programa destinado a causar daños. En cambio, como destaca Cherñavsky, no se ha tipificado la mera tenencia o posesión de códigos, contraseñas u otros datos que permitan acceder a un sistema informático en relación con la posible lesión a la integridad y confidencialidad de los mismos, incriminación de peligro abstracto prevista en el inc. b) del art. 6º antes transcripto[23].
En el caso de Paraguay, según se anticipó, mediante la ley 4439 (2011) se incorporó al Código Penal el art. 146d, que prevé la "preparación de acceso indebido e interceptación de datos". Su texto: ) El que prepare un hecho punible según el art. 146b o el art. 146c produciendo, difundiendo o haciendo accesible de otra manera a terceros:
1. Las claves de acceso u otros códigos de seguridad, que permitan el acceso a datos en sentido del art. 146b, inc. 2º; o
2. Los programas de computación destinados a la realización de tal hecho, será castigado con pena privativa de libertad de hasta un año o multa.
) Se aplicará, en lo pertinente, lo previsto en el art. 266, incs. 2º y 3º” [24].

3.2. Infracciones informáticas
Pasando al Título II de la Sección 1ª del Convenio de Budapest, dedicado a las “Infracciones informáticas”, se compone de dos artículos mediante los que se indica la necesidad de tipificar la falsedad y la estafa informáticas. Veamos.

3.2.a. Falsedad informática (art. 7º)
“Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legibles e inteligibles. Las Partes podrán reservarse el derecho a exigir la concurrencia de un ánimo fraudulento o de cualquier otro ánimo similar para que nazca responsabilidad penal”.
Tenemos así que la generación de datos falsos, sean o no directamente legibles, con intención de que a los efectos legales fueren percibidos o utilizados como auténticos, admite como limitación para los Estados signatarios la de exigir en su derecho interno la concurrencia de ánimo de fraude.
Puede advertirse en este caso que tipos o figuras penales locales que fueron individualizados al tratar los atentados a la integridad de datos brindan parcial cobertura a esta tipicidad. También que la posible exigencia de intención fraudulenta conduciría muchos otros casos al ámbito de los fraudes informáticos. Esto dificulta el hallazgo de figuras expresas que reproduzcan la descripción básica del Convenio sin que, sin embargo, pueda considerarse que existen “vacíos” o “lagunas” de punición locales. Así, por ejemplo, la confluencia entre la regulación que protege la integridad de datos personales y la que pune las defraudaciones permitiría evitar lo que, a primera vista, luciría como atípico al no haber una regla especial que reproduzca con similar terminología el art. 7º del Convenio.
Sentado ello, pueden encontrarse otras normas que guardan vinculación (y que no han sido incluidas en ninguno de los acápites mencionados). En Argentina se ha modificado su regulación de las falsedades documentales primero por vía de la Ley de Protección de Datos Personales (2000) y, luego, por la ley 26.388 (2008) incorporó tres nuevos párrafos finales al art. 77 del CP, en la Parte General, definiendo al documento y la firma digital. Se provocó con ello una suerte de efecto cascada que amplificó todas las referencias de los tipos de la Parte Especial. En concreto, dicen: “…El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos firma y suscripción comprenden la firma digital, la creación de una firma digital o firmar digitalmente.
Los términos instrumento privado y certificado comprenden el documento digital firmado digitalmente”.
En cuanto a Paraguay, donde su Ley N° 4017/2010 regula la firma digital y electrónica, puede tenerse en cuenta dentro de su CP al art. 247, que tipifica la "manipulación de graficaciones técnicas". Su texto: "1º El que produjera o utilizara una graficación técnica no auténtica, con intención de inducir en las relaciones jurídicas al error sobre la autenticidad, será castigado con pena privativa de libertad de hasta cinco años o con multa.
2º Se entenderá como graficación técnica la representación gráfica de datos, medidas, valores de medida o cálculo, estado o acontecimientos que:
1. se efectúe total o parcialmente en forma automática, con un medio técnico,
2. cuyo objeto sea inteligible, y
3. sea destinada a la prueba de un hecho jurídicamente relevante, sea que la determinación se dé con su producción o posteriormente.
3º Se entenderá como no auténtica una graficación técnica cuando:
1. no proviniera de un medio señalado en el inciso 2º,
2. proviniera de un medio distinto de aquel al cual se atribuye, o
3. haya sido alterada posteriormente.
4º A la producción de una graficación técnica no auténtica será equiparado el caso del autor que influya sobre el resultado de la graficación, mediante la manipulación del proceso de producción.
5º En estos casos, será castigada también la tentativa.
6º En lo pertinente, se aplicará también lo dispuesto en el artículo 246, inciso 4º"[25].
A su vez, la "destrucción o daño a documentos o señales", dentro de lo que se incluyen tanto las graficaciones técnicas como los "datos", se prevé en el art. 253[26].
También cobran relevancia el art. 248, que prevé la "Alteración de datos relevantes para la prueba" y el art. 249 en cuanto establece la equiparación para el procesamiento de datos[27]. La primera norma mencionada dice: "1º El que con la intención de inducir al error en las relaciones jurídicas, almacenara o adulterara datos en los términos del artículo 174, inciso 3º, relevantes para la prueba de tal manera que, en caso de percibirlos se presenten como un documento no auténtico, será castigado con pena privativa de libertad de hasta cinco años o con multa.
2º En estos casos será castigada también la tentativa.
3º En lo pertinente se aplicará también lo dispuesto en el artículo 246, inciso 4º".
Por último, la producción inmediata y mediata de documentos públicos de contenido falso (arts. 250 y 251) y el uso de documentos públicos de contenido falso (art. 252), resultan de interés en la medida que en su texto se incorpora a los "archivos de datos públicos".

3.2.b. Estafa informática (art. 8º)
“Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de: a) la introducción, alteración, borrado o supresión de datos informáticos, b) cualquier forma de atentado al funcionamiento de un sistema informático, con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para tercero”.
Se trata de una de las previsiones del Convenio que ha recibido críticas de la doctrina, en vistas a que no proporciona una definición de estafa ni brinda una respuesta clara a la utilización abusiva de tarjetas[28].
En Argentina se introdujeron dos reformas al CP que consistieron en el agregado de incisos al art. 173 que ya preveía antes catorce modalidades distintas de estafas y fraudes pero no vinculadas a las nuevas tecnologías. Por ley 25.930 (2004) se incorporó el inc. 15 (vinculado, justamente, a las tarjetas), mientras que por ley 26.388 (2008) se agregó el inc. 16. La pena, por remisión al art. 172, es de un mes a seis años de prisión. En definitiva, sus textos vigentes dicen: “…15) El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciese por medio de una operación automática”; y, “…16) El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”.
Por su lado, en Paraguay el CP en su capítulo dedicado a los delitos contra el patrimonio, ha introducido dos tipos específicos vinculados, uno de operaciones fraudulentas por computadora (art. 188) y otro de aprovechamiento clandestino de una prestación (art. 189). El primero ha sido modificado por la ley 4439 (del 5/10/11), que la rebautizó como “Estafa mediante sistemas informáticos” y el texto vigente dice:
"Artículo 188.- Estafa mediante sistemas informáticos.
1° El que, con la intención de obtener para sí o para un tercero un beneficio patrimonial indebido, influyera sobre el resultado de un procesamiento de datos mediante:
1. una programación incorrecta;
2. el uso de datos falsos o incompletos;
3. el uso indebido de datos; u
4. la utilización de otra maniobra no autorizada;
y con ello causara un perjuicio al patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco años o con multa.
2° En estos casos, se aplicará también lo dispuesto en el Artículo 187, incisos 2° al 4°[29].
3° El que preparare un hecho punible señalado en el inciso 1°, mediante la producción, obtención, venta, almacenamiento u otorgamiento a terceros de programas de computación destinados a la realización de tales hechos, será castigado con pena privativa de libertad de hasta tres años o con multa.
4° En los casos señalados en el inciso 3°, se aplicará lo dispuesto en el Artículo 266, incisos 2° y 3°".
En cuanto al citado art. 189, dice: “Aprovechamiento clandestine de una prestación
1º El que con la intención de evitar el pago de la prestación, clandestinamente:
1. se aprovechara del servicio de un aparato automático, de una red de telecomunicaciones destinada al público, o de un medio de transporte; o
2. accediera a un evento o a una instalación, será castigado con pena privativa de libertad de hasta un año o con multa, siempre que no estén previstas penas mayores en otro artículo.
2º En estos casos, será castigada también la tentativa.
3º En lo pertinente se aplicará lo dispuesto en los artículos 171 y 172”.
A su vez, similar a lo acontecido en nuestro país, también se ha incorporado por la citada ley 4439 un tipo que pune la falsificación o alteración de tarjetas de crédito o de débito o cualquier otro medio electrónico de pago (art. 248b). Se incluye también su adquisición para sí o para tercero, el ofrecimiento, la entrega a otro o el uso de esas tarjetas o medio electrónico de pago. La redacción vigente es la siguiente: "Artículo 248 b.- Falsificación de tarjetas de débito o de crédito y otros medios electrónicos de pago.
1° El que, con la intención de inducir en las relaciones jurídicas al error o de facilitar la inducción a tal error:
1. falsificare o alterare una tarjeta de crédito o débito u otro medio electrónico de pago; o
2. adquiera para sí o para un tercero, ofreciere, entregare a otro o utilizare tales tarjetas o medios electrónicos,
será castigado con pena privativa de libertad de hasta cinco años o con multa.
2° Se castigará también la tentativa.
3° Cuando el autor actuara comercialmente o como miembro de una organización criminal dedicada a la realización de los hechos punibles señalados, la pena privativa de libertad podrá ser aumentada hasta diez años.
4° Tarjetas de crédito, en sentido del inciso 1°, son aquellas que han sido emitidas por una entidad de crédito o de servicios financieros para su uso en dicho tipo de transacciones y que, por su configuración o codificación, son especialmente protegidas contra su falsificación.
5° Medios electrónicos de pago en el sentido del inciso 1°, son aquellos instrumentos o dispositivos que actúan como dinero electrónico, permitiendo al titular efectuar transferencias de fondos, retirar dinero en efectivo, pagar en entidades comerciales y acceder a los fondos de una cuenta".

3.3. Infracciones relativas al contenido
Siguiendo con el Título III del ciberconvenio, dedicado a las “Infracciones relativas al contenido”, se prevé un solo artículo, el art. 9º, “Infracciones relativas a la pornografía infantil”[30], que incluye no sólo una serie de conductas que propone tipificar, sino también conceptos que precisan lo que serían para nosotros elementos normativos del tipo. Su texto:
“1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización:
a)   La producción de pornografía infantil con la intención de difundirla a través de un sistema informático.
b)    El ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático.
c)    La difusión o la transmisión de pornografía infantil a través de un sistema informático.
d)   El hecho de procurarse o de procurar a otro pornografía infantil a través de un sistema informático.
e)    La posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos.
2. A los efectos del párr. 1º arriba descripto, la «pornografía infantil» comprende cualquier material pornográfico que represente de manera visual:
a)   Un menor adoptando un comportamiento sexualmente explícito.
b)    Una persona que aparece como un menor adoptando un comportamiento sexualmente explícito.
c)    Unas imágenes realistas que representen un menor adoptando un comportamiento sexualmente explícito.
3. A los efectos del párr. 2º arriba descripto, el término ‘menor’ designa cualquier persona menor de dieciocho años. Las Partes podrán exigir un límite de edad inferior, que debe ser como mínimo de dieciséis años.
4. Los Estados podrán reservarse el derecho de no aplicar, en todo o en parte, los párrs. 1º (d) y 1º (e) y 2º (b) y 2º (c)”[31].
La propuesta del Convenio con relación a la pornografía limita la intervención penal a los casos que compromete a menores por lo que, desde esta perspectiva, la conflictividad con los ordenamientos locales —en principio— no existe. La salvedad corresponde, en general, porque resulta inevitable la verificación de discrepancias al momento de interpretar los alcances de un elemento normativo teñido fuertemente por condicionantes culturales como es “pornografía” (al igual que, por ejemplo, “obscenidad”) y, en particular, porque la punición de casos en lo que efectivamente no hay intervención de menores en el material pornográfico, sino de persona que aparece como menor o se trata de imágenes realistas que representen a un menor (incs. 2º.b y 2º.c), por lo que quedarían comprendidos casos de imágenes puramente virtuales, sin ninguna base real.
Aquel alcance jurídico del concepto de “pornografía infantil”, para muchos Estados que lo han firmado, viene delineado por el Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la Venta de Niños, la Prostitución Infantil y la Utilización de Niños en la Pornografía (Asamblea General de las Naciones Unidas, sesión plenaria del 25 de mayo de 2000). Su art. 2º, inc. c), en concordancia con la previsión del Convenio de Budapest que ahora nos ocupa, dice que “por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales”.
En la región, tanto en la Argentina como en Brasil (en su primera aproximación en 2003), en la discusión parlamentaria de sus respectivas leyes modificatorias internas se optó por excluir las meras simulaciones de los tipos penales por su conflictividad constitucional, ya sea por contraposición con la libertad de expresión (representaciones artísticas, por ejemplo) o por posible derecho penal de autor (punición de la tendencia pederasta). No obstante, se trata conforme el inc. 4º del Convenio de dos de los casos en que los Estados pueden formular reserva. Corresponde aclarar que, en su segunda reforma de 2008, en Brasil, se cambió de posición e incluyó a la pornografía “virtual” y también a la simple tenencia de imágenes como las referidas. Similar proceso se ha verificado en Argentina en marzo de 2018, según luego se explicará.
Los otros casos que admiten reserva son el procurarse o procurarle a otro y la simple posesión de material prohibido. Esta última propuesta típica es una de las más criticadas y, por ejemplo, en España, donde fue incorporada por la reforma mediante LO 15/03 en el art. 189.2 del CP español, autores como Morillas Fernandez sugieren abiertamente la derogación del precepto, entre otras razones[32], porque si el bien jurídico protegido es la indemnidad sexual, la intimidad, la dignidad o el libre desarrollo de la personalidad, las vulneraciones se produjeron antes en la hipotética cadena de tráfico, no pudiéndose volver a apreciar por el mero hecho de poseerla, de lo que deduce que las únicas opciones habilitantes serían la consideración como objeto de protección de la “moral sexual colectiva” o la consideración del tipo como un delito de peligro[33].
En Argentina, por la ley 26.388 (2008), se modificó el art. 128 del CP. A su vez, a comienzos de 2018, ese texto fue reformado por Ley 27436[34]. La redacción vigente es la siguiente:
“Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a un (1) año el que a sabiendas tuviere en su poder representaciones de las descriptas en el párrafo anterior.
Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un mes a tres años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.
Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo y en su máximo cuando la víctima fuere menor de trece (13) años”
Debe tenerse presente que el citado Protocolo Facultativo ha sido incorporado a nuestro derecho interno por ley 25.763 (2003), sin perjuicio de lo cual las actividades “simuladas” fueron excluidas. También lo había sido la simple posesión, bajo consideración de tratarse de un tipo que merece un debate amplio que, por un lado, conlleva el problema de la polémica acerca de su posible incursión en ámbitos de reserva de moral sexual en equiparación con otras conductas mucho más graves y de directa lesividad y, por otro, no difiere demasiado del genérico alrededor de las figuras de “tenencia” punibles y los delitos de peligro abstracto.
Al momento de aprobarse “Ciberconvenio” mediante la Ley N° 27411, se mantuvo la tipificación de las tenencias del por entonces segundo párrafo (hoy tercero) y se había formulado reserva con relación a la denominada “tenencia simple”, señalando en el inc. c) de su art. 2° que: "La REPÚBLICA ARGENTINA hace reserva parcial del artículo 9.1.e. del CONVENIO SOBRE CIBERDELITO y manifiesta que no regirá en su jurisdicción por entender que el mismo sólo es aplicable de acuerdo a legislación penal vigente hasta la fecha, cuando la posesión allí referida fuera cometida con inequívocos fines de distribución o comercialización (artículo 128, segundo párrafo, del CÓDIGO PENAL)".
No obstante, según se anticipó, el mismo legislador, apenas tres meses después, decidió incorporar como nuevo segundo párrafo al CP justamente la propuesta de conducta típica respecto de la que se había realizado reserva. Lo hizo por art. 1° de la citada Ley 27436.
Vinculado a la protección sexual de los niños también puede recordarse que por Directiva 2013/40/UE del Parlamento y del Consejo de 12 de agosto de 2013 relativa a los ataques contra los sistemas de información, se indicó la necesidad de tipificar, entre otras conductas disvaliosas, la del "cibergrooming". En el caso argentino la incorporación del tipo se concretó por vía de la Ley 26904[35], que incorporó al CP el art. 131[36] que, lamentablemente, producto de la notoria defectuosidad de su redacción es pasible de variadas críticas sobre las que me he expedido en anterior ocasión[37]. Baste ahora la simple mención de que no se requiere mayoría de edad en el sujeto activo, no se distingue la edad de madurez habilitada en otros tipos más graves para el sujeto pasivo, tampoco se exige verificar la existencia de actos materiales posteriores conducentes a la concreción del encuentro y, finalmente, la escala penal conminada en abstracto para lo que es un acto preparatorio de pedofilia en versión tecnológica es similar al de un abuso sexual simple (art. 119 CP), es decir, un delito de resultado.
En Paraguay la ley 2861/06, de “Represión del Comercio y la Difusión Comercial o no Comercial de Material Pornográfico, Utilizando la Imagen u otra Representación de Menores o Incapaces”, introdujo la punición de la utilización de niños, niñas y adolescentes en pornografía (art. 1º) o su exhibición en actos sexuales (art. 3º), la difusión o comercialización de pornografía infantil (art. 2º), contemplándose diversas situaciones agravantes (art. 4º).
Luego, la reforma por ley 4439 (2011) al CP modificó su art. 140 que es el ahora regente y entre su variado catálogo de conductas típicas incluye la simple posesión de material prohibido (párr. 4º). Su texto es el siguiente:
“Art. 140. Pornografía relativa a niños y adolescentes.
) El que:
1. produjere publicaciones, en el sentido del art. 14, inc. 3º, que representen actos sexuales con participación de personas menores de dieciocho años de edad o la exhibición de sus partes genitales[38];
2. organizara, financiara o promocionara espectáculos, públicos o privados, en los que participe una persona menor de dieciocho años en la realización de actos sexuales, o;
3. distribuyera, importara, exportara, ofertara, canjeara, exhibiera, difundiera, promocionara o financiara la producción o reproducción de publicaciones en sentido del numeral 1,
será castigado con pena privativa de libertad de hasta cinco años o multa.
) El que reprodujera publicaciones según el numeral 1 del inc. 1º, será castigado con pena privativa de libertad de hasta tres años o multa.
) La pena de los incisos anteriores podrá ser aumentada hasta diez años cuando:
1. las publicaciones y espectáculos en el sentido de los incs. 1º y 2º se refieran a menores de catorce años o se dé acceso a los menores de dicha edad a publicaciones y espectáculos, en sentido de los incisos citados;
2. el autor tuviera la patria potestad, deber de guarda o tutela del niño o adolescente, o se le hubiere confiado la educación o cuidado del mismo;
3. el autor operara en connivencia con personas a quienes competa un deber de educación, guarda o tutela respecto del niño o adolescente;
4. el autor hubiere procedido, respecto del niño o adolescente, con violencia, fuerza, amenaza, coacción, engaño, recompensa o promesa remuneratoria de cualquier especie; o
5. el autor actuara comercialmente o como miembro de una banda dedicada a la realización reiterada de los hechos punibles señalados.
) El que obtuviera la posesión de publicaciones en el sentido de los incs. 1º y 3º, será castigado con pena privativa de libertad de hasta tres años o con multa.
) Se aplicará, en lo pertinente, también lo dispuesto en los arts. 57 y 94”[39].
Puede destacarse que la redacción vigente atiende a las publicaciones que “representen actos sexuales con participación de personas menores”, por lo que el mismo tipo de problemas que se enunciaron respecto de la norma argentina puede reproducirse en torno a la paraguaya que, además, tiene un elenco de severizantes de mayor amplitud (en su inciso 3°). Se pune la obtención de la posesión sin distinguir entre motivos, como hace la previsión argentina (que asigna distinta consecuencia para la simple o personal de la que asigna cuando hay finalidad de comercio o distribución).

3.4. Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines
Al igual que en el caso anterior, el Título IV de la Sección 1ª, del ciberconvenio dedicado a las “Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines”, se integra por un solo artículo, el art. 10, “Afectación de la propiedad intelectual y derechos afines”, con el siguiente texto:
“1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, los atentados a la propiedad intelectual definida por la legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación de la Convención Universal sobre los Derechos de Autor, revisada en París el 24 de julio de 1971, del Convenio de Berna para la protección de obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho de Autor, a excepción de cualquier derecho moral conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.
2. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, los atentados a los derechos afines definidos por la legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación de la Convención Internacional sobre la Protección de los Artistas Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión, hecha en Roma (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre interpretación o ejecución y fonogramas, a excepción de cualquier derecho moral conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático.
3. Las Partes podrán, de concurrir determinadas circunstancias, reservarse el derecho de no imponer responsabilidad penal en aplicación de los párrs. 1º y 2º del presente artículo, siempre que se disponga de otros recursos eficaces para su represión y que dicha reserva no comporte infracción de las obligaciones internacionales que incumban al Estado por aplicación de los instrumentos internacionales mencionados en los párrs. 1º y 2º del presente artículo”.
En materia de atentados contra la propiedad intelectual o derechos afines no debe perderse de vista que el Convenio de Budapest habla de una posible intervención penal (ya que podría prescindirse si se dispusiera de otros recursos eficaces para su represión), cuando se trate de conductas dolosas, a través de un sistema informático y tengan “escala comercial”.
En Argentina, por ley 25.036 (1998) se modificó la vieja Ley de Propiedad Intelectual 11.723 (LPI, de 1936), brindando protección penal al “software”[40]. Ello a partir de la inclusión de los programas de computación en sus arts. 1º, 4º, 9º, 55 bis y 57, ampliando así los objetos de protección de las conductas que ya se tipificaban en los arts. 71[41], 72 y ss., que permanecieron inalterados.
Por ley 26.285 (BO del 13/9/07), se introdujo otra modificación a la LPI que recorta el universo de supuestos típicos en términos de lesividad en el aspecto patrimonial, eximiendo del pago de derechos de autor a la reproducción y distribución de obras científicas o literarias en sistemas especiales para ciegos y personas con otras discapacidades perceptivas, siempre que la reproducción y distribución sean hechas por entidades autorizadas. Esto rige también para las obras que se distribuyan por vía electrónica, encriptadas o protegidas por cualquier otro sistema que impida su lectura a personas no habilitadas, estando a cargo de aquellas entidades autorizadas la asignación y administración de las claves de acceso a las obras protegidas. En cambio, conforme el art. 36[42], no se aplicará la exención a la reproducción y distribución de obras que se hubieron editado originalmente en sistemas especiales para personas con discapacidades visuales o perceptivas, y que se hallen comercialmente disponibles.
Además del software como objeto de la llamada “piratería” hay otras variadas expresiones de propiedad intelectual afectadas. El vocablo se aplica de forma genérica (y despectiva) a todas aquellas personas que descargan archivos con el más diverso material audiovisual desde Internet en forma gratuita y presuntamente violando los derechos emergentes de aquélla. En el caso de la música y las películas y programas seriales de televisión, la cantidad de descargas es prácticamente incalculable. La masividad en el uso de los archivos MP3 y MP4, así como de las redes P2P, constituye un verdadero fenómeno social y cultural que lleva a preguntarse si tiene sentido la persecución penal de una conducta socialmente aceptada (¿teoría de la adecuación social?). Así, Carnevale plantea la necesidad de analizar si realmente estamos frente a un problema social o es una lucha de intereses económicos lo que, sencillamente, está en juego[43].
Por su lado, en Paraguay regía el art. 184 del CP (1997)[44], en función de la ley 1328/98, de Derecho de Autor y Derechos Conexos[45], que fueran derogados en 2008, por vía de la Ley N° 3440. Puede advertirse que mientras que los primeros incisos se referían a la propiedad intelectual, el tercero era atinente a marcas y patentes (propiedad industrial). No había referencia expresa al medio en que se concretan las conductas ni a la eventual inclusión dentro del concepto de “obra” a la producida para y en el ciberespacio. Sin embargo, en la mencionada Ley N° 1328/1998, en su artículo 4 inc. 13 se menciona a los “programas de ordenador” en el marco de una enumeración de declara no taxativa, sino meramente enunciativa, dentro de los objetos de protección (“obras”) del derecho de autor (cf. art. 3[46]). En cuanto al concepto de “software”, el glosario consignado en el art. 2° dice: Programa de ordenador (software): expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un computador ejecute una tarea u obtenga un resultado. El programa de ordenador comprende también la documentación técnica y los manuales de uso”. En definitiva, que así claro que en el mismo año que en Argentina se introduce la corrección de su vieja LPI, en Paraguay se sanciona la citada, con lo que en ambos países se dio por cerrada la discusión sobre el particular.
Como se anticipó, la Ley 3440/2008 cambió la situación. En el CP se asignaron tipos específicos a las materias que antes se confundían en el art. 184. Así, el art. 184a contempla ahora la “Violación del derecho de autor y derechos conexos”, el art. 184b regula acerca “De la violación de los derechos de marca” y, finalmente, el art. 184c “De la violación de los derechos sobre Dibujos y Modelos Industriales”. Naturalmente, el que nos interesa es el primero, que dice:
“Artículo 184a.- Violación del derecho de autor y derechos conexos.
1º.- El que sin autorización del titular de un Derecho de Autor y Derechos Conexos:
1. reproduzca, total o parcialmente, en forma permanente o temporal, obras protegidas;
2. introduzca al país, almacene, distribuya, venda, alquile, ponga a disposición del público o ponga de cualquier otra manera en circulación copias de obras protegidas;
3. comunique públicamente total o parcialmente en forma permanente o temporal obras protegidas mediante reproducciones no autorizadas;
4. retransmita una emisión de radiodifusión;
5. se atribuya falsamente la condición de titular originario o derivado de una obra protegida en todo o en parte, con la intención de ejercer los derechos que tal condición otorga; será castigado con pena privativa de libertad de hasta cinco años o con multa.
2°.- A las obras señaladas en el inciso 1° se equipararán los fonogramas, las interpretaciones artísticas, las traducciones, los arreglos y otras adaptaciones protegidas por el derecho de autor.
3°.- El que:
1. eludiera, modificara, alterara o transformara, sin autorización las medidas técnicas de protección de las obras señaladas en los incisos anteriores; o
2. produjera, reprodujera, obtuviera, almacenara, cediera a otro u ofreciera al público dispositivos o medios específicamente destinados a facilitar la elusión, supresión o neutralización no autorizada de las medidas técnicas de protección de las obras señaladas en los incisos anteriores, será castigado con pena privativa de libertad de hasta tres años o con multa.
4°.- En caso de condena a una pena se aplicará, a petición de la víctima o del Ministerio Público, la publicación de la sentencia.
5°.- En los casos especialmente graves la pena privativa de libertad será de dos a ocho años.
Para determinar la existencia de un caso especialmente grave se sopesarán todas las circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
2. producido objetos con un valor económico considerable;
3. ocasionado un perjuicio patrimonial considerable; o
4. utilizado, para la realización del hecho, a un menor de dieciocho años.
En los casos previstos en el inciso 3° la pena podrá ser aumentada hasta cinco años”.
Se concreta así una reforma que dota una mejor protección penal a la propiedad intelectual en el respectivo código, incluyendo una serie de conductas antes no previstas y para las que, en confronte con lo regente en Argentina, se observa que una década atrás se tipificó en el inciso 3° lo que en nuestro anteproyecto de 2018 se propone como art. 505, donde se asume correctamente la necesidad de integrar a la protección de la propiedad intelectual a los más diversos dispositivos que permiten captar o desencriptar ilegalmente señales radiodifundidas, o faciliten o produzcan la alteración, supresión, inutilización o elusión de las medidas tecnológicas que sean utilizadas por los autores, intérpretes, productores fonográficos, cinematográficos o audiovisuales u organismos de radiodifusión.
Vemos así que en Paraguay se ha tipificado la elusion, modificación, alteración o transformación no autorizada de medidas técnicas de protección de las obras (inc.3°, ap. 1) y también la producción, reproducción, obtención, almacenamiento, cesión a otro u ofrecimiento público de los dispositivos o medios específicamente destinados a facilitar tal elusion, etc. (inc. 3°, ap. 2).
También se ha incorporado en el inciso 5° una pena más severa para caso “especialmente grave” brindando luego cuatro pautas hermenéuticas concretas para definirlo como tal.

4. Colofón
Llegado al final del trabajo comparativo asumido bajo pauta de cotejo con las propuestas de tipificación originales del “Ciberconvenio de Budapest”, puede advertirse que ambos miembros plenos de Mercosur y adherentes al referido sistema internacional (con aprobación, en el caso de Argentina), ofrecen un alto grado de consistencia en su derecho interno con la pauta originaria de la Unión Europea.
También puede señalarse que, aunque no formó parte de este análisis, la similitud entre la normativa de ambas naciones se extiende hacia aquellas propuestas típicas que son de más reciente inclusión, como sería por ejemplo, la publicación inconsentida de imágenes de contenido sexual (sexting), incluyendo su vertiente de pornovenganza (revenge porn) u otras variantes de acoso u hostigamiento en el ciberespacio (ciberstalking) o la suplantación de identidad (spoofing). En definitiva, lo último exterioriza que aun cuando se ha recorrido un camino que permite considerar que lo básico en materia de legislación fondal relativo a la delincuencia informática se encuentra cubierto en Argentina y Paraguay, siguen verificándose espacios de necesaria atención frente a una fenomenología tan cambiante como son los veloces avances tecnológicos en un mundo globalizado y en el que imperan masivamente las TIC.
Esta suerte de “retraso”, justamente por lo último apuntado, es inevitable ya que, como señala Javier De Luca, “la tecnología siempre va delante de los gobiernos en una carrera desigual, y ello es así aunque la sociedad de que se trate sea de avanzada, por lo que resulta imposible la temprana regulación o criminalización de nuevas formas de ataque”[47]
En el caso argentino debe resaltarse que los citados déficits de tipicidad vienen siendo tratados de superar en diversas iniciativas legislativas de trámite parlamentario entre las que, aún sin tal estado, resultaría la más importante el anteproyecto de Código Penal debido a la Comisión designada por decreto del PEN 103/2017, presentado en 2018[48].


[1] Abogado y Doctor en Derecho, UNMDP. Máster en Derecho Penal, Univ. de Salamanca, España. Director del Depto. de Derecho Penal y Criminología de la Facultad de Derecho, UNMDP. Ex Presidente de la Asociación Argentina de Profesores de Derecho Penal.
[2] Con ello se actualiza lo oportunamente expuesto en la monografía “Delincuenica informática en Argentina y el Mercosur”, prologada por el Prof. Dr. mult. h.c. David Baigún, Ediar, Bs.As., 2009. Asimismo, más cercano en el tiempo, en el capítulo 1 titulado “Repensando cómo funciona la ley penal en el ciberespacio”, de la obra de AAVV “Ciberdelitos”, que coordinara personalmente y publicara editorial Hammurabi, Bs.As., 2014.
[3] Rivera, en su trabajo “La epistemología y sus formas cambiantes”, pub. en AAVV “Filosofía, política y derecho. Homenaje a Enrique Marí”, Roberto Bergalli y Claudio Martyniuk compiladores, ed. Prometeo, Bs.As., 2003, pág. 69.
[4] Conf. relata Morales Garcia, en su trabajo “Apuntes de política criminal en el contexto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre Cyber-crime”, en AA.VV. “Delincuencia Informática. Problemas de responsabilidad”, Morales García (dir.), 2002, pág. 17. No obstante, algunos prefieren situar el germen del convenio aún más atrás, en 1983, cuando una reunión de expertos recomienda a la OCDE (Organización para la Cooperación y Desarrollo Económico) la necesidad de armonización en los delitos informáticos, lo que materializa tres años después, punto en que el Consejo de Europa toma la iniciativa y publica en 1989 la Recomendación nº 89, mostrando la tendencia que desembocará en el Convenio de Budapest (cf. Diaz Gomez, en “El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el Convenio de Budapest”, pub. en “Revista Electrónica de Derecho”, nº 8, dic. 2010, pág. 195; disponible en www.unirioja.es/dptos/dd/redur/numero8/diaz.pdf).
[5] Morales Garcia, trabajo citado, pág. 16.
[6] Rovira del Canto, en “Ciberdelincuencia intrusiva: hawking y grooming”, conferencia brindada en Barcelona, nov. 2010, pág. 4, versión digital disponible en la siguiente dirección: www.iaitg.eu/mediapool/67/671026/data/Ciberdelincuencia_intrusiva_hacking_y_grooming_Enrique_Rovira.pdf.
[7] A mediados de 2018, con la incorporación de Paraguay, ya son 61 los estados signatarios. Entre los extracomunitarios los hay americanos (USA, Canadá), asiáticos (Japón, Singapur, Vietnam, India, Pakistán, Malasia), africanos (Zambia, Túnez, Sudáfrica, Nigeria) y de Oceanía (Australia, Nueva Zelanda).
[8] Horacio Azzolin, Belén Ravarini y Nicolás Bru, en el trabajo titulado "El marco legal de los delitos informáticos", pub. en la obra de Gustavo Sain y Horacio Azzolin, "Delitos informáticos. Investigación criminal, marco legal y peritaje", ed. BdeF, Montevideo-Buenos Aires, 2017, pág. 59.
[9] En el marco de la “Conferencia de Estrasburgo sobre Cibercrimen”, celebrada en marzo de 2010, lo que lleva —como bien resalta Cherñavsky— a que se deban realizar las reformas pertinentes para ratificar la Convención —en su trabajo “El delito informático”, pub. en AA.VV. “XI Encuentro de Profesores de Derecho Penal de la República Argentina”, Javier A. De Luca (coord.), INFOJUS, Bs.As., 2013, pág. 288—.
[10] Pub. en el BO del 15/12/2017.
[11] Marcos Salt, en "Delitos informáticos: aspectos de derecho penal internacional", pub. en AAVV "Informática y Delito. Reunión preparatoria del XIX Congreso Internacional de la AIDP", INFOJUS, Bs.As., mayo de 2014, pág. 244.
[12] Perron, Walter, en “Perspectivas de la unificación del derecho penal y del derecho procesal en el marco de la Unión Europea”, en AA.VV., Estudios sobre justicia penal, homenaje al profesor Julio B. J. Maier, 2005, págs. 734, 735, 737 y 738.
[13] Dentro de ella serían normas de interés sus arts. 2° y 3°, que tienen la siguiente redacción: "Art. 2°. Elévase en un tercio el mínimo y en un medio el máximo de la escala penal de todo delito reprimido por el Código Penal o Leyes complementarias cuando sea cometido por persecución u odio a una raza, religión o nacionalidad, o con el objeto de destruir en todo o en parte a un grupo nacional, étnico, racial o religioso. En ningún caso se podrá exceder del máximo legal de la especie de pena de que se trate". Y, "Art. 3°.- Serán reprimidos con prisión de un mes a tres años los que participaren en una organización o realizaren propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas de determinada religión, origen étnico o color, que tengan por objeto la justificación o promoción de la discriminación racial o religiosa en cualquier forma.
En igual pena incurrirán quienes por cualquier medio alentaren o iniciaren a la persecución o el odio contra una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas".
[14] Esta propuesta típica, con algún cambio, fue reafirmada mediante la Decisión Marco 2005/222/JAI del Consejo, del 24/2/05, relativa a los Ataques contra los Sistemas de Información, con esta redacción: “Art. 2º. Acceso ilegal a los sistemas de información. 1. Cada Estado miembro adoptará las medidas necesarias para que el acceso intencionado sin autorización al conjunto o a una parte de un sistema de información sea sancionable como infracción penal, al menos en los casos que no sean de menor gravedad. 2. Cada Estado miembro podrá decidir que las conductas mencionadas en el ap. 1º sean objeto de acciones judiciales únicamente cuando la infracción se cometa transgrediendo medidas de seguridad”.
A su vez, ha sido sustituido por el art. 3º de la Directiva 2013/40/UE del Parlamento Europeo y del Consejo, del 12/8/13, relativa a los Ataques contra los Sistemas de Información, fusionando ambos párrafos del siguiente modo: “Los Estados miembros adoptarán las medidas necesarias para que, cuando haya sido realizado intencionalmente, el acceso sin autorización al conjunto o a una parte de un sistema de información sea sancionable como infracción penal cuando se haya cometido con violación de una medida de seguridad, al menos en los casos que no sean de menor gravedad”.
[15] Rovira del Canto, trabajo citado, pág. 1 (versión digital disponible en www.iaitg.eu/mediapool/67/671026/data/Ciberdelincuencia_intrusiva_hacking_y_grooming_Enrique_Rovira. pdf). Allí completa su clasificación tripartita con la “ciberdelincuencia económica”, con los ataques de contenido patrimonial, y el “ciberespionaje y ciberterrorismo”, que se refiere a los ataques contra bienes supraindividuales.
[16] Si bien la Decisión Marco del año 2005 mencionada respecto del anterior artículo no previó equivalente al ahora transcripto, su sustituta Directiva 2013/40/UE del Parlamento Europeo y del Consejo del 12/8/13 relativa a los Ataques contra los Sistemas de Información, ha reafirmado la propuesta típica en su art. 6º, que dice: “Los Estados miembros adoptarán las medidas necesarias para garantizar que la interceptación, por medios técnicos, de transmisiones no públicas de datos informáticos hacia, desde o dentro de un sistema de información, incluidas las emisiones electromagnéticas de un sistema de información que contenga dichos datos informáticos, intencionalmente y sin autorización, sea sancionable como infracción penal, al menos en los casos que no sean de menor gravedad”.
[17] Esta propuesta típica fue reafirmada mediante la Decisión Marco 2005/222/ JAI del Consejo, del 24/2/05, relativa a los Ataques contra los Sistemas de Información, con esta redacción: Art. 4º. “Intromisión ilegal en los datos. Cada Estado miembro adoptará las medidas necesarias para que el acto intencionado, cometido sin autorización, de borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos contenidos en un sistema de información sea sancionable como infracción penal, al menos en los casos que no sean de menor gravedad”. A su vez, ha sido sustituido por el art. 5º de la Directiva 2013/40/UE del Parlamento Europeo y del Consejo, del 12/8/13, relativa a los Ataques contra los Sistemas de Información, “Interferencia ilegal en los datos”, manteniendo similar redacción.
[18] De la Mata Barranco - Hernandez Diaz, en su trabajo “El delito de daños informáticos: una tipificación defectuosa”, pub. en la revista “Estudios Penales y Criminológicos”, Universidad de Santiago de Compostela, España, vol. XXIX, 2009, pág. 322; versión digital en dspace.usc.es/bitstream/10347/4149/1/07.Mata.pdf.
[19] Morales Garcia, ya citado, pág. 30.
[20] Esta propuesta típica, ampliando al incluir la directa interrupción, fue reafirmada mediante la Decisión Marco 2005/222/JAI del Consejo, del 24/2/05, relativa a los Ataques contra los Sistemas de Información, con esta redacción: Art. 3º. “Intromisión ilegal en los sistemas de información. Cada Estado miembro adoptará las medidas necesarias para que el acto intencionado, cometido sin autorización, de obstaculizar o interrumpir de manera significativa el funcionamiento de un sistema de información, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, sea sancionable como infracción penal, al menos en los casos que no sean de menor gravedad”. A su vez, ha sido sustituido por el art. 4º de la Directiva 2013/40/UE del Parlamento Europeo y del Consejo, del 12/8/13, relativa a los Ataques contra los Sistemas de Información, “Interferencia ilegal en los sistemas de información”, manteniendo una redacción similar.
[21] Si bien la Decisión Marco del año 2005 no previó equivalente, su sustituta Directiva 2013/40/UE del Parlamento Europeo y del Consejo, del 12/8/13, relativa a los Ataques contra los Sistemas de Información, ha reafirmado la propuesta típica en su art. 7º, con un texto más económico que dice: “Los Estados miembros adoptarán las medidas necesarias para garantizar que la producción intencional, venta, adquisición para el uso, importación, distribución u otra forma de puesta a disposición de los siguientes instrumentos, sin autorización y con la intención de que sean utilizados con el fin de cometer cualquiera de las infracciones mencionadas en los arts. 3º a 6º, sea sancionable como infracción penal, al menos en los casos que no sean de menor gravedad: a) un programa informático, concebido o adaptado principalmente para cometer una infracción de las mencionadas en los arts. 3º a 6º; b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información”.
[22] Anarte Borrallo, en su trabajo “Incidencia de las nuevas tecnologías en el sistema penal. Aproximación al derecho penal en la sociedad de la información”, pub. en la revista “Derecho y Conocimiento”, Universidad de Huelva, España, vol. 1, pág. 214. Versión electrónica disponible en www.uhu.es/derechoyconocimiento/ DyC01/A12.pdf.
[23] Cherñavsky, trabajo citado, págs. 284 y 285.
[24] La última referencia normativa se correspondea distintas variants del desistimiento voluntario impune con el siguiente texto: “2º No será castigado con arreglo al inciso anterior el que: 1. renunciara a la realización del hecho preparado y desviara el peligro de que otros lo sigan preparando, o realicen el hecho, 2. destruyera o inutilizara los medios señalados en el inciso anterior, o 3. pusiera su existencia y ubicación o conocimiento de una autoridad o los entregare a ella. 3º Cuando dicho peligro fuera desviado o la consumación del hecho fuera impedida por otras razones bastará que, respeto a los presupuestos señalados en el numeral 1 del inciso anterior, el autor haya voluntaria y seriamente tratado de lograr este objetivo”.
[25] El artículo 246 citado es el referido a la “Producción de documentos no auténticos”, cuyo inc. 4° dice: “4º En los casos especialmente graves, la pena privativa de libertad podrá ser aumentada hasta diez años”.
[26] Su texto es el siguiente: “Artículo 253.- Destrucción o daño a documentos o señales
1º El que con la intención de perjudicar a otro:
1. destruyera, dañara, ocultara o de otra forma suprimiera un documento o una graficación técnica, en contra del derecho de otro a usarlo como prueba.
2. borrara, suprimiera, inutilizara o alterara, en contra del derecho de disposición de otro, datos conforme al artículo 174, inciso 3º, con relevancia para la prueba, o
3. destruyera o de otra forma suprimiera mojones u otras señales destinadas a indicar un límite o la altura de las aguas, será castigado con pena privativa de libertad de hasta cinco años o con multa.
2º En estos casos, será castigada también la tentativa”.
[27] Dice: Artículo 249.- Equiparación para el procesamiento de datos La manipulación que perturbe un procesamiento de datos conforme al artículo 174, inciso 3º, será equiparada a la inducción al error en las relaciones jurídicas".
[28] Así, Garcia Garcia-Cervigon, en  El fraude informático en España e Italia. Tratamiento jurídico-penal y criminológico”, pub. en “ICADE. Revista cuatrimestral de las Facultades de Derecho y Ciencias Económicas y Empresariales”, nº 74, may.-ago. 2008, p. 291 y nota 8, con cita concordante a la opinión de Morales Garcia; versión digital en revistas. upcomillas.es/index.php/revistaicade/article/download/357/283.
[29] Se trata del tipo básico de estafa. Los incisos referidos dicen: “…2º En estos casos, será castigada también la tentativa. 3º En los casos especialmente graves, la pena privativa de libertad podrá ser aumentada hasta ocho años. 4º En lo pertinente se aplicará también lo dispuesto en los artículos 171 y 172”. A su vez, estos últimos dos artículos se refieren a la persecución de hechos en el ámbito familiar o doméstico Artículo 171.- Persecución de hechos en el ámbito familiar o doméstico Cuando la apropiación o el hurto previsto en los artículos 160 y 161 afectara a un pariente que viviera en comunidad domestica con el autor, la persecución penal de los hechos dependerá de la instancia de la víctima. Artículo 172.- Persecución de hechos bagatelarios Cuando la apropiación o el hurto previsto en los artículos 160 y 161 se refiera a una cosa de valor menor a diez jornales, la persecución penal del hecho dependerá de la instancia de la víctima, salvo que, a criterio de Ministerio Público, un interés público especial requiera una persecución de oficio.
[30] La iniciativa europea en materia de pornografía infantil tendiente a aunar legislaciones se concretó por vía de la Decisión Marco 2004/68/JAI, del 22/12/03, relativa a la Lucha contra la Explotación Sexual de los Niños y la Pornografía Infantil, con previsión de pena privativa de libertad con límites mínimo y máximo de cinco y diez años.
[31] Rovira del Canto recuerda que la propuesta fue reafirmada mediante la Decisión Marco 2004/68/JAI del Consejo, del 22/12/03, relativa a la Lucha contra la Explotación Sexual de los Niños y la Pornografía Infantil, cuyo art. 2º indica que los Estados miembros del Consejo adoptarán las medidas necesarias para la punibilidad como infracciones relacionadas con la explotación sexual de los niños, de las conductas intencionales siguientes: “a) coaccionar a un niño para que se prostituya o participe en espectáculos pornográficos, o lucrase con ello o explotar de cualquier otra manera a un niño para tales fines; b) captar a un niño para que se prostituya o participe en espectáculos pornográficos; d) practicar con un niño actividades sexuales recurriendo a algunos de los medios siguientes: i) hacer uso de la coacción, la fuerza o la amenaza; ii) ofrecer al niño dinero u otras formas de remuneración o de atenciones a cambio de que se preste a practicar actividades sexuales; iii) abusar de una posición de reconocida confianza, autoridad o influencia sobre el niño” (trabajo citado, pág. 6).
[32] Como sería la ausencia de un criterio de incriminación justificado, ya que, similar a lo que ocurre con la punición de la tenencia de estupefacientes, se trataría de hacer desaparecer la oferta por la persecución de la demanda —Morillas Fernandez, en “Cuestiones conflictivas en la actual regulación de los delitos de pornografía infantil”, pub. en AA.VV. “Ciberacoso: la tutela penal de la intimidad, la integridad y la libertad sexual en Internet”, J. García González (coord.), Valencia, 2010, pág. 209—. También se han invocado estudios criminológicos que validarían la hipótesis de un efecto preventivo en la posesión de material pornográfico, que operaría como freno de impulsos sexuales del pedófilo (p. 210). A su vez, esta característica de la personalidad, sobre la que el carácter resocializador de la pena no cumpliría sus premisas motivadoras, frustra la finalidad de la pena (p. 212). Todas estas razones ameritan un tratamiento que excede el objeto de este comentario, limitándome a dar su noticia e individualizando la fuente, a la que remito por mayores precisiones.
[33] Morillas Fernandez, ya citado, págs. 205 y 206.
[34] Pub. en el BO del 23/4/18.
[35] Pub. en el B.O. del 11/12/13.
[36] Su texto: "Será penado con prisión de seis meses a cuatro años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma".
[37] Me refiero al artículo titulado “El nuevo tipo penal de ‘cibergrooming’ en Argentina”; pub. en “Revista de Derecho Penal y Criminología”, dirigida por Eugenio Raúl Zaffaroni, ed. La Ley, Bs.As., Año IV, Nº 01, febrero de 2014, págs. 21/31.
[38] El art. 14 del CP paraguayo es el referido a las “definiciones”. En su inc. 3° dice: “Como publicación se entenderán, en las disposiciones que se remitan a este concepto, los escritos, cintas portadoras de sonido o imágenes, reproducciones y demás medios de registro”.
[39] El citado art. 57 se refiere a la “pena patrimonial”, mientras que el art. 94 lo hace al “comiso especial extensivo”.
[40] Cabe aclarar que la propiedad intelectual tiene expresa protección a partir del art. 17 de la CN. La Convención de Berna y los Tratados OMPI sobre derecho de autor fueron ratificados por Ley 25140 (1999).
[41] Limito la transcripción a este tipo porque es el básico y dice: “Será reprimido con la pena establecida por el art. 172 del Cód. Penal el que de cualquier manera y en cualquier forma defraude los derechos de propiedad intelectual que reconoce esta ley”. Corresponde aclarar que la escala penal conminada en abstracto, por integración, es de un mes a seis años de prisión.
[42] Quedó con la siguiente redacción: “Asimismo, advertirán [las obras reproducidas y distribuidas en sistemas especiales] que el uso indebido de estas reproducciones será reprimido con pena de prisión, conforme el art. 172 del Código Penal”.
[43] Carlos A. Carnevale, en su trabajo ¿Es posible ser condenado penalmente por descargar música de Internet? (Mp3, P2P y garantías constitucionales)”, pub. en “Suplemento de Derecho de la Alta Tecnología de la Biblioteca Jurídica Online elDial.com”, www.elDial.com.ar, edición del 12/3/08.
[44] Su texto:“Art. 184. Violación del derecho de autor o inventor.
) El que sin autorización del titular:
1. Divulgara, promocionara, reprodujera o públicamente representara una obra de literatura, ciencia o arte, protegida por el derecho de autor; o
2. Exhibiera públicamente el original o una copia de una obra de las artes plásticas o visuales, protegida por el derecho de autor,
será castigado con pena privativa de libertad de hasta tres años o con multa.
) A las obras señaladas en el inciso anterior se equipararán los arreglos y otras adaptaciones protegidas por el derecho de autor.
) Con la misma pena será castigado el que falsificara, imitara o, sin autorización del titular:
1. Promocionara una marca, un dibujo o un modelo industrial o un modelo de utilidad, protegidos; o
2. Utilizara una invención protegida por patente.
) La persecución penal del hecho dependerá de la instancia de la víctima.
) En caso de condena a una pena se aplicará, a petición de la víctima o del Ministerio Público, lo dispuesto en el art. 60”.
A su vez, con relación a la última referencia, el artículo 60 del CP de Paraguay establece la “Publicación de la sentencia” y dice: “1º En los casos especialmente previstos por la ley, el tribunal impondrá al condenado la obligación de publicar la sentencia firme, en forma idónea y a su cargo. 2º La imposición de la obligación de publicar la sentencia dependerá de la petición de la víctima o, en los casos especialmente previstos por la ley, del Ministerio Público”.
[45] Tenía un decreto reglamentario, el N° 5159/1999. Además, los Tratados ADPIC han sido aprobados por Ley 444/1994 y los Tratados OMPI por Ley N° 1582/2002. La propiedad intelectual tiene reconocimiento y protección constitucional a partir del art. 110 de la CN.
[46] Dicho artículo 3 dice: “La protección del derecho de autor recae sobre todas las obras del ingenio, de carácter creador, en el ámbito literario o artístico, cualquiera sea su género, forma de expresión, mérito o finalidad, la nacionalidad o el domicilio del autor o del titular del respectivo derecho, o el lugar de la publicación de la obra. Los derechos reconocidos en esta ley son independientes de la propiedad del objeto material en el cual está incorporada la obra, independientes del método de fijación inicial o subsecuente y su goce o ejercicio no estará supeditado al requisito del registro o al cumplimiento de cualquier otra formalidad. Las obras protegidas bajo esta ley pueden calificar, igualmente, por otros regímenes de protección de propiedad intelectual, tales como patentes, marcas, datos reservados sobre procesos industriales u otro sistema análogo, siempre que las obras o tales componentes merezcan dicha protección bajo las respectivas normas”.
[47] Así, en su trabajo “Delitos informáticos, apuntes de 2016”, pub. en AAVV “Cibercrimen”, dirigido por Daniela Dupuy y coordinado por Mariana Kiefer, ed. BdeF, Montevideo/Buenos Aires, 2017, pág. 8.
[48] En su conformación original la Comisión tuvo a los doctores Mariano H. Borinsky como presidente, a Carlos Mauricio González Guerra como secretario, a Pablo Nicolás Turano, como secretario adjunto, y la integraron Carlos Alberto Mahiques, Patricia Marcela Llerena, Daniel Erbetta (quien renunció a poco de iniciada la tarea), Víctor María Vélez, Pablo López Viñals, Guillermo Jorge Yacobucci, Fernando Jorge Córdoba, Patricia Susana Ziffer, Guillermo Soares Gache y Yael Bendel. Me he referido a éste en particular en el trabajo titulado “Las propuestas del anteproyecto de Código Penal de 2018 en materia de delincuencia informática”, disponible desde el 27 de agosto de 2018 en el blog: http://www.riquertdelincuenciainformatica.blogspot.com