LAS PROPUESTAS
DEL ANTEPROYECTO DE CÓDIGO PENAL DE 2018
EN MATERIA DE
DELINCUENCIA INFORMÁTICA[1]
Por Marcelo A.
Riquert[2]
Sumario:
1.
Introducción
2. Las propuestas del anteproyecto:
2.a. Normas de interés
dispersas
2.a.1. Parte General
2.a.2. Delitos contra la
Integridad Sexual
2.a.2.1. Los tipos penales propuestos
2.a.2.2. La medida de seguridad post-pena
en casos de violencia de género
2.a.3. Delitos contra la
libertad
2.a.4. Delitos contra la
propiedad
2.a.5. Delitos contra la
seguridad pública
2.b.
Normas del Título XXVI sobre “Delitos Informáticos”
2.c.
Normas del Título XXVII sobre “Delitos contra la Propiedad Intelectual”.
1.
Introducción
El más reciente anteproyecto
integral de reforma del Código Penal es el debido a la Comisión designada por
decreto del PEN 103/2017[3].
Tras sucesivas postergaciones, extraoficialmente ha sido dado a conocer, en
principio, sin su “Exposición de Motivos”
a fines de junio de 2018[4].
En la página web oficial del Ministerio de Justicia y Derechos Humanos se
inserta la referencia al “Nuevo Código Penal”,
acompañándolo de un breve video (1:44 segundos) que explica gráficamente las
principales novedades[5],
simplificación sumamente útil desde la perspectiva de la difusión pública, como
canal de comunicación popular, pero que para nada suple lo que debe ser una
explicación técnica de las razones por las que se adoptaron las decisiones de
intervención en el digesto punitivo que, en definitiva, se proponen.
Allí, se lo adjetiva como “Un proyecto actual, federal, pluralista y
equilibrado para una sociedad moderna” y destaca, entre otros, un link
hacia los que identifica como “delitos informáticos” donde se indica, con
extrema síntesis, que en el anteproyecto:
“Se
mejora el tipo penal de ‘grooming’ y
se lo amplía a cualquier medio. Se prevé una escala penal más grave, en
consonancia con el aumento de la escala penal para los abusos sexuales simples.
Se
tipifica la conducta de quien produzca, financie, ofrezca, comercie, publique,
facilite, divulgue o distribuya por cualquier medio pornografía infantil, con
penas de prisión y se prevé como delito la mera tenencia de pornografía
infantil.
Se
incorporan nuevos delitos informáticos: robo y hurto informático, daño
informático, fraude informático, acceso ilegal a datos informáticos y
pornovenganza”.
Es posible adelantar que es
cierto que se ha mejorado la redacción del tipo penal de “grooming” (hay un
consenso absoluto en que la del actual art. 131, debida a la ley 26904[6],
es técnicamente desastrosa[7]),
lo relativo a la pornografía infantil es lo hoy vigente como art. 128 (cf. arts. 2° de la Ley 26388[8]
y 1° de la Ley 27436[9])
y en lo que se anuncia como nuevos delitos, según se irá viendo, conviven lo
que son reales novedades (por ejemplo, hurto informático o publicación
inconsentida de imágenes de contenido sexual) con otras que no lo son (así,
intrusismo o daños informáticos).
Asimismo,
teniendo en cuenta en el marco en que se desarrolla este aporte, se hará una
breve inclusión de algunas particularidades del anteproyecto en materia de
respuesta ante la violencia de género que serían de aplicación en tipos penales
relativos a lo que usualmente identificamos como “delincuencia informática”.
2.
Las propuestas del anteproyecto
Si bien se ha incorporado un
título específico para los “Delitos
Informáticos”, el XXVI, bajo la premisa general del anteproyecto de
respetar la estructura básica del código vigente, puede advertirse que se ha
provocado como consecuencia que numerosos tipos penales han permanecido en su
sede de radicación actual, por lo que puede de inicio concluirse que la
concentración que el Título sugiere no es en realidad tal y que las normas de
interés permanecen, al menos parcialmente, difuminadas.
También se ofrece como
novedad, siguiendo en esto pauta común con los últimos anteproyectos que le
precedieron (el de 2006 y el 2014), la incorporación al Libro Segundo de las
tipificaciones correspondientes a numerosas leyes especiales. En lo que hace a
nuestro objeto, también cobra relevancia el Título XXVII, dedicado a los “Delitos contra la Propiedad Intelectual”.
Esto en particular teniendo en cuenta que lo relativo a dicha materia se
encuentra entre las figuras penales que reclama el “Convenio sobre Cibercriminalidad” de Budapest (2001)
que, tras larga tramitación, en diciembre de 2017 ha sido aprobado en nuestro
país por Ley 27411.
2.a. Normas de interés
dispersas
Comenzaremos por aquello que,
a veces sin cambios y en otras con ellos, se encuentra fuera del Título
específico en modo similar al texto histórico. Se respetará su orden o
secuencia numérica de presentación dentro del código.
2.a.1.
Parte General
En la parte general, tal como
sucede desde el año 2001, se mantiene la inserción de las equiparaciones
conceptuales para el documento y la firma digitales. En efecto, inicialmente
como art. 78bis, conforme ley 25506 y, tras su derogación por ley 26388 en
2008, como art. 77 párrafos undécimo a décimo tercero (s/n), se había optado
por esta modalidad que, por cierto, economizó la modificación de decenas de
tipos del Libro Segundo y numerosas leyes especiales.
En el anteproyecto que se
comenta se ha numerado los párrafos, manteniendo la redacción actual. En
definitiva el segmento que nos interesa dice ahora:
“ARTÍCULO 77.- Para la
inteligencia del texto de este Código se tendrán presente las siguientes
reglas:
…12) El término “documento”
comprende toda representación de actos o hechos, con independencia del soporte
utilizado para su fijación, almacenamiento, archivo o transmisión.
13) Los términos “firma” y
“suscripción” comprenden la firma digital, la creación de una firma digital o
firmar digitalmente.
14) Los términos “instrumento
privado” y “certificado” comprenden el documento digital firmado digitalmente…”
2.a.2.
Delitos contra la Integridad Sexual
Ya dentro de la parte
especial, en el Titulo III “Delitos
contra la Integridad Sexual” se propone dentro de su reestructuración –al
utilizar numeraciones que habían quedado vacías de contenido a partir de su
derogación por ley 25087- un nuevo “Capítulo 2”, dedicado a la “Pornografía infantil y otros ataques”
(tal la novedosa rubrica). Aquí se reformula lo que hoy sería el art. 131 –“grooming”, introduciendo sustanciales
mejoras en su redacción-, que pasa a ser el art. 122, y se renumera como art.
123 lo que es el art. 128 –“pornografía
infantil”-, en este caso, respetando con mínimos retoques su última redacción
(conforme ley 27436/18).
2.a.2.1. Los tipos penales
propuestos
La propuesta es la siguiente:
“ARTÍCULO 122.- Se impondrá
prisión de SEIS (6) meses a CINCO (5) años, siempre que el hecho no importe un
delito más severamente penado, a la persona mayor de edad que:
1°) Tomare contacto con una
persona menor de TRECE (13) años mediante conversaciones o relatos de contenido
sexual.
2°) Le requiera, por
cualquier medio y de cualquier modo, a una persona menor de TRECE (13) años que
realice actividades sexuales explícitas o actos con connotación sexual o le
solicite imágenes de sí misma con contenido sexual.
3°) Le proponga, por
cualquier medio y de cualquier modo, a una persona menor de TRECE (13) años
concertar un encuentro para llevar a cabo actividades sexuales con ella,
siempre que tal propuesta se acompañe de actos materiales encaminados al
acercamiento.
4°) Realizare cualquiera de
las acciones previstas en los incisos 1°, 2° y 3° con una persona mayor de
TRECE (13) años y menor de DIECISÉIS (16) años, aprovechándose de su inmadurez
sexual o si mediare engaño, violencia, amenaza, abuso de autoridad o de una
situación de vulnerabilidad, o cualquier otro medio de intimidación o coerción.
5°) Realizare cualquiera de
las acciones previstas en los incisos 1°, 2° y 3° con una persona mayor de
DIECISÉIS (16) años y menor de DIECIOCHO (18) años si mediare engaño,
violencia, amenaza, abuso de autoridad o de una situación de vulnerabilidad, o
cualquier otro medio de intimidación o coerción”.
Si comparamos con la norma
vigente se advierten de inicio como diferencias que: a) se presenta al tipo
expresamente como uno residual[10];
b) se ha incrementado el tope máximo de la escala de prisión conminada en
abstracto, que pasaría de 4 a 5 cinco años. El mínimo permanece igual.
Corresponde resaltar que similar situación se produce en el art. 119, 1°
párrafo, donde también se incrementa del mismo modo. Esto implica que los
proyectistas no han dado solución a la crítica actual sobre la falta de
proporcionalidad de la pena cuando es la misma para el acto preparatorio que
para la consumación. Para ser claro, alguien que sólo toma contacto con un
menor con propósito sexual tiene la misma pena que si llega a consumar su
intención en la modalidad de un abuso sexual simple. Habría que solucionar esto
durante la discusión parlamentaria del anteproyecto.
Seguimos. Luego, se propone
que el sujeto activo sea una “persona mayor de edad” y no “el que”, es decir,
cualquiera, incluso un joven o niño (como está en el texto vigente). Aquí sí se
recoge una crítica pronunciada con absoluto consenso por la doctrina y que
había sido puesta en evidencia en el pasaje del entonces proyecto de ley por la
Cámara de Diputados pero que, finalmente, ignorara la de Senadores al insistir
en su propia propuesta con claro yerro. Es justamente la característica de que
el autor sea mayor y la víctima menor aquello que legitima que lo que, en
principio, no pasa de un acto preparatorio se criminalice.
Otro acierto es que,
justamente, también se comienza a distinguir según la edad del menor, ya que la
referencia sin ninguna precisión del art. 131 actual provoca que se termine
tipificando el contacto con quien podría tener lícitamente una relación sexual
consensual. Ahora, el primer párrafo indica que la conversación o relato de
contenido sexual se debe tener con una persona menor de 13 años de edad. Y no
es necesaria la intervención de un factor tecnológico (hoy se establece que el
contacto debe concretarse mediante comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión de datos) aunque,
naturalmente, pueda estar presente. Es otro aspecto de la propuesta típica que
va en la dirección correcta ya que si aquel contacto con propósito sexual, ese
acto previo que busca la realización de una conducta pedófila, va a ser
punible, no se advertía o advierte por qué lo sería cuando se concreta mediante
el uso de una TIC y quedaría/queda fuera de interés penal cuando plasma en el
mundo físico, en forma personal.
El inciso 2° recoge una
conducta que en términos comparativos suele integrarse en la figura del
“grooming” y que el art. 131 del CP omitió. Luego de la fase de contacto
inicial (o sea, la del citado art. 131 y el inciso 1° del proyectado), se
incluye un comportamiento que habitualmente no es más que una progresión de
aquélla: que el mayor le requiera, por cualquier medio y de cualquier modo, a la
persona menor de 13 años que realice actividades sexuales explícitas o actos
con connotación sexual o le solicite imágenes de sí misma con contenido sexual.
Es usual que luego del contacto se avance en este sentido: ocultando o
enmascarando la condición de mayor, el sujeto activo trata de que el menor tome
imágenes de sí mismo desnudo o con clara connotación sexual y se las proporcione.
A partir de allí, abre paso al posible encuentro voluntario o, disponiendo de
la imágenes, involuntario, logrado por vía extorsiva (“sextorsión” o
“sextortion”, recogida en los incisos 4° y 5° según se verá): se amenaza al
menor con la difusión de la imagen o registro fílmico que brindó
voluntariamente (“sexting” o difusión inconsentida de imágenes sexuales de
tercero[11])
en caso de no acceder al encuentro y/o práctica sexual.
Justamente, el siguiente
inciso (3°) tipifica la propuesta de concertación de un encuentro por cualquier
medio y de cualquier modo a una persona menor de 13 años para llevar a cabo
actividades sexuales con ella. En este caso, la punición se sujeta a que la
propuesta se acompañe de actos materiales encaminados al acercamiento.
En definitiva, el
anteproyecto pune el grooming tanto cuando: a) se limita a la mera puesta en
contacto mediante conversaciones o relatos de contenido sexual; b) se requiera
la realización de actividades de connotación sexual o toma de imágenes de
aquellas; c) se proponga un encuentro para la práctica de actividades sexuales.
En todos los casos, el sujeto activo es una persona mayor y el sujeto pasivo
una de menor de 13 años. A diferencia del tipo vigente, en esta propuesta se
respeta con ello en forma más adecuada e integral los distintos tramos que
componen el “childgrooming”. En
efecto, hay consenso doctrinal en torno a que es un comportamiento que implica
un pasaje por etapas progresivas que van desde el inicial acercamiento al niño
o joven hasta desembocar en la propuesta de contenido sexual con miras a
perpetrar el delito de resultado contra la integridad sexual[12].
Como destaca Aboso, se trata de una modalidad de acoso telemático que se
caracteriza por la falta de contacto sexual, pero se demuestra como una
conducta de facilitación ya que el autor debe perseguir el propósito de un
ulterior contacto de tal naturaleza[13].
En línea con ello, vale la
pena resaltar que el primer inciso (hoy, en el art. 131 del CP), contempla una
conducta que habitualmente es integrada dentro de las previsiones que tipifican
el acoso o acecho (“stalking”[14]).
De allí que se haya señalado su semejanza sin que puedan soslayarse como
diferencias las limitaciones de la finalidad (sexo) y edad (víctimas niños y
adolescentes)[15].
Sin embargo, no se ha avanzado hacia una tipificación general, comprensiva de
las distintas posibles situaciones de acoso. El acosador (“stalker”) es alguien que hostiga, acecha, persigue a la víctima
con persistencia, la sigue, observa o incluso ingresa a los ámbitos que aquella
posee o a los que concurre. Este comportamiento predatorio reiterado puede
provocar graves dificultades en la vida cotidiana de la persona acosada y, por
eso, se ha entendido que se trata de un caso de pluriofensividad: no obstante
ser el bien jurídico principal afectado la libertad de obrar, también entran en
juego la seguridad, la intimidad, el honor y la integridad moral[16].
Según informa Mara Resio, hubo una iniciativa para incluirlo como art. 149
quáter al CP (proyecto S-4136/2016, con pérdida de estado parlamentario el
25/4/18), que no ha sido receptada en la propuesta del anteproyecto[17].
Puede advertirse su parecido con el CP español, donde se avanzó incorporando
esta compleja tipificación añadiendo el art. 172ter[18]
por la L.O. 1/2015, de 30 de marzo de 2015 (art. único 91). Complementario, por
la misma reforma (art. único 92), se introdujo el inc. 2 del art. 173[19]
tipificando el ejercicio habitual de violencia física o psíquica.
Retomo. Por último,
concretando la diferenciación de ejercicio de la sexualidad que campea en todo
el Título pero que el actual art. 131 desconoce, en el inciso 4° proyectado se
tipifica las tres conductas anteriores cuando se concretan respecto de una
persona mayor de 13 años y menor de 16 años, aprovechándose de su inmadurez
sexual o si mediare engaño, violencia, amenaza, abuso de autoridad o de una
situación de vulnerabilidad, o cualquier otro medio de intimidación o coerción;
mientras que en el inciso 5° lo son con una persona mayor de 16 años y menor de
18 años si mediare engaño, violencia, amenaza, abuso de autoridad o de una
situación de vulnerabilidad, o cualquier otro medio de intimidación o coerción.
Como se anticipó, estos
últimos incisos prevén –al menos, parcialmente, para las víctimas niños y
adolescentes- la fenomenología que habitualmente se congloba bajo la etiqueta
de la “sextorsión”. Comprende
diferentes variantes que, bien sintetiza Mara Resio, traducen en que el agresor
al tener el material de contenido sexual lo utiliza como un elemento de control
sobre la víctima. Se trata del paso siguiente a la conducta de “sexting”[20].
“ARTÍCULO 123.- 1. Se
impondrá prisión de TRES (3) a SEIS (6) años, al que produjere, financiare,
ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por
cualquier medio, toda representación de una persona menor de DIECIOCHO (18)
años dedicado a actividades sexuales explícitas o toda representación de sus
partes genitales con fines predominantemente sexuales.
La misma pena se impondrá al
que organizare espectáculos en vivo de representaciones sexuales explícitas en
que participaren personas menores de DIECIOCHO (18) años.
Si el autor actuare con fines
de lucro, el mínimo de la pena de prisión se elevará a CUATRO (4) años.
2. Se impondrá prisión de
CUATRO (4) meses a UN (1) año, al que a sabiendas tuviere en su poder
representaciones de las descriptas en el apartado 1. Se impondrá prisión de
SEIS (6) meses a DOS (2) años, al que tuviere en su poder representaciones de
las descriptas en el apartado 1 con fines inequívocos de distribución o
comercialización.
3. Se impondrá prisión de UN
(1) mes a TRES (3) años, a la persona mayor de edad que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a personas
menores de CATORCE (14) años”.
Conforme se anticipó, en este
caso se trata básicamente del mismo grupo de tipicidades que hoy día prevé el
art. 128 del CP en su última redacción, conforme Ley 27436 de marzo de 2018.
Sobre dicho texto he realizado un análisis en forma reciente, a lo que remito[21].
Baste, en lo aquí interesa, recordar que por art. 2° incs. b) y c) de la Ley
27411, nuestro país incluyó cuatro (4) reservas al art. 9 del Ciberconvenio de
Budapest, relativo a las “Infracciones relativas a la pornografía infantil”. La
del inc. c) se refiere al art. 9.1.e., que concierne a “la posesión de pornografía infantil en un sistema informático o en un
medio de almacenamiento de datos”. Esta reserva es la que se contradijo
expresamente por la Ley 27436 apenas tres meses después de hacerla. El actual
segundo párrafo del art. 128 del CP tipifica la simple posesión y esto se
reproduce en el ap. 2 del proyectado art. 123, en su primera parte. En cuanto a
las otras reservas, podría entenderse vigente la del inc. b) relativa al art.
9.1.d. en lo relativo al “procurarse”
pornografía infantil a través de un sistema informático, mientras que cuando se
refiere a “procurar a otro” no es tan
clara la atipicidad porque podría entenderse que se trata de la conducta de
“facilitar”, que sí está incluida en el catálogo vigente y en el proyectado.
Las otras dos reservas del mismo inc. b), vale decir, las que incluyen al art.
9.2.b. y 9.2.c., tampoco son exclusiones claras en función de la redacción
vigente y proyectada en cuanto se alude a “toda
representación”. Cuando en el Convenio de Budapest se alude a una persona
(mayor) que aparece como si fuera un menor (9.2.b) o a las imágenes “realistas”
(9.2.c.), o en el “Protocolo facultativo de la Convención
sobre los derechos del niño relativo a la venta de niños, la prostitución
infantil y la utilización de niños en la pornografía” (ONU, 2000, para
nosotros Ley 25763/03), se incluye dentro de la definición de “pornografía”
(infantil) a las imágenes reales o “simuladas”, se genera un problema serio de
interpretación ya que se está equiparando lo que es real con lo que es
simplemente pornografía técnica y virtual (así, el “morphing”). Entonces, aquello que se tiene no es efectivamente
imágenes o videos de un acto pornográfico en que se involucra, se hace
participar a un niño o adolescente, sino elementos audiovisuales que parecen
involucrar o participar al menor que es suplantado por quien no lo es, o porque
se combina cual “collage” una parte de la imagen de un menor (por ejemplo, el
rostro) en un contexto sexual que nunca integró en forma efectiva. Es más, el “morphing” importa el uso de programas
de imágenes que permiten crear la de un menor inexistente pero con sumo
realismo, de allí que en ese caso no hay absolutamente ningún menor real
involucrado en modo alguno en la imagen pornográfica “realista”. La cuestión es
si “toda representación” incluye o
excluye la pornografía técnica o virtual. Si buscamos el concepto del elemento
normativo del tipo en la definición que proporciona el “Protocolo facultativo”
la respuesta sería inclusiva. Si atendemos a que se hizo una reserva en la Ley
27411, la respuesta debiera ser excluyente. En este último caso no habría
conflicto con el bien jurídico tutelado en el título al que pertenece el tipo:
la integridad sexual en clave de normal desarrollo de la sexualidad del niño.
En el primero, no sería así porque no hay ningún niño realmente involucrado y,
por lo tanto, nadie cuyo desarrollo sexual se desvíe. Si esto es así, la
tipificación atiende a otro interés, como podría ser la dignidad del joven (si
de algún modo algo de uno estuviera involucrado). Pero si se trata de algo
absolutamente técnico, es claro que lo que está en el medio no es una víctima
concreta sino una tendencia del autor que posee las simulaciones.
Sentado ello, debe tenerse
presente que se prevén además en el art. 124[22]
una serie de circunstancias calificantes en función de las que se incrementa la
pena del art. 123 en un tercio tanto en el mínimo como en el máximo: que la
víctima sea menor de 13 años; que el material pornográfico representare una
especial violencia contra la víctima y que haya un vínculo familiar o relación
especial con ella. Se trata todos de motivos razonables para ser considerados
severizantes del tipo básico.
2.a.2.2. La medida de
seguridad post-pena en casos de violencia de género
En tren de resaltar una
novedad importante en materia de violencia de género[23],
en la parte general, se ha introducido una medida de seguridad tendiente a la
prevención de posible reiterancia de numerosos delitos contra la vida y la
integridad sexual. Se trata del proyectado como nuevo art. 10[24],
en tanto se fija la modalidad de control en el art. 11[25].
Dentro del listado de ilícitos que habilitan la procedencia se cuentan los
arts. 122, 123 y 124.
Esta “medida de seguridad” que
puede facultativamente disponerse por el tribunal sentenciante será, sin duda,
controversial, ya que se la prevé como posterior al cumplimiento de la pena e
implica una serie de restricciones significativas que solo permiten concluir
que no son otra cosa que una extensión de aquélla. Vale la pena recordar que,
como ha señalado reiteradamente el TCE, la extensión de las garantías propias
de las penas a las medidas de seguridad es una exigencia derivada de que penas
y medidas de seguridad, no obstante sus distintos fundamentos (culpabilidad y
peligrosidad, respectivamente), son –como enfatiza Mercedes García Arán-
“materialmente” equivalentes en cuanto a los efectos limitadores de la libertad
de los individuos. Por eso, nos dice García Arán, se trata del argumento de la
STC 23/1986 para impedir lo que se conoce desde antiguo como “fraude de
etiquetas”: el incremento de la sanción penal camuflado bajo la imposición de
una medida de seguridad con el pretexto de que se fundamenta en la culpabilidad[26].
Veamos: seguimiento o
geolocalización electrónica[27],
presentación periódica ante órgano competente, obligación de cambio de
domicilio o lugar de trabajo, de asistir a programas educativos, de seguir
tratamiento médico o psicológico externo o control médico periódico, necesidad
de autorización judicial para ausentarse de su domicilio, prohibición de
acercamiento o de comunicarse con la víctima y otras personas que se determine,
prohibición de concurrencia o de residir en determinados lugares o de
desempeñar determinadas actividades que se entienda pueden ofrecerle ocasión
para reiterar el delito. Todos estos recortes al ejercicio de la libertad luego
de haber cumplido la condena significan en los hechos una seria minoración de
aquélla. Institutos vigentes que importan hoy el cumplimiento de condena en su
última etapa de devolución controlada al medio social, como la libertad
asistida y la libertad condicional, tienen menos limitaciones que las se
proyectan introducir por vía de éste artículo 10. La implantación de un sistema
de revisión de la “medida de seguridad” –verdadero “plus” de condena-,
realmente no cambia nada. Conforme el art. 11 la idea de la revisión periódica
obligatoria es que se verifique que el condenado está en condiciones a ajustar
su conducta a la legalidad ya que, si hubiere indicios serios de ello, se
dejarán sin efecto.
Obviamente, es un tema que
excede el objeto de este comentario, al que llega sólo en el marco de una
descripción de posibilidades normativas vinculadas dentro del anteproyecto.
Desde esta perspectiva, basta con resaltar que, no menos obvio, severas limitaciones
al ejercicio de la libertad luego de la pena con control judicial, del servicio
penitenciario y para cuyo impreciso supuesto de levantamiento puede oírse a la
víctima, bajo la etiqueta que quiera ponérsele, sin perjuicio de que se fije un
plazo de duración máximo de 10 años, luce con claridad como un retorno de la
vieja idea de la “pena indeterminada”[28].
Puede acotarse que en el CP español, cf. reforma por LO 01/2015, ya se prevé en
su art. 192[29]
para los ofensores de delitos sexuales la imposición de una medida de “libertad
vigilada” a ejecutar con posterioridad a la pena privativa de libertad. Al
decir de García Arán, se trataría de un caso que es más que un “acercamiento”
entre medidas y penas, se trata del pasaje a una legislación que so pretexto de
complementariedad produce su “acumulación”, lo que ha producido en España una
amplia crítica doctrinal (menciona así a Urruela Mora, Alonso Rimo, Acale
Sánchez e incluso Sanz Morán, quien no obstante admitir la intervención
posterior al cumplimiento de la pena expone su desacuerdo con la regulación
citada). Por su parte, se expresa con
rotunda –y compartida- contundencia: el acercamiento y coincidencia de
orientación y contenidos de penas y medidas “no
es un argumento para acumularlas, sino más bien lo contrario: habiéndose
impuesto una pena proporcionada al hecho y la culpabilidad, la añadidura de una
medida con idéntica orientación es, de hecho, una prolongación de la pena”[30].
Algo más en tren de llamar a
las cosas por su nombre: puede advertirse que en el CP español, endurecido
notoriamente tras su modificación por LO 01/2015, en su art. 33 se clasifica a
las penas, según su naturaleza y duración, en graves, menos graves y leves. En
ese esquema, la privación del derecho a residir en determinados lugares o acudir
a ellos, es pena grave si dura más de 5 años (ap. 2.h), menos grave si dura
entre 6 meses y 5 años (ap. 3.g) o es pena leve si el tiempo es menor a 6 meses
(ap. 4.d). Bajo idénticas premisas se califica a la prohibición de aproximarse
a la víctima o a aquellos de sus familiares u otras personas que determine el
juez o tribunal (aps. 2.i, 3.h, 4.e, respectivamente) y a la prohibición de
comunicarse con la víctima o con aquéllos de sus familiares u otras personas
que determine el juez o tribunal (aps. 2.j, 3.i. y 4.f). Es decir, que las
posibles medidas de seguridad del art. 10 incs. 7, 8 y 9 del anteproyecto, que
pueden durar hasta 10 años, en España son penas.
Volviendo a nuestro marco
normativo, la rehabilitación, el brindar las herramientas para que el condenado
ajuste su conducta a la legalidad, no son otra cosa que la plasmación de la
finalidad resocializadora de la pena y no puede soslayarse que, en función de
los delitos para los que se habilita la medida, la mayoría prevé conminadas en
abstracto graves escalas punitivas que, en muchos casos, traducen en
prolongados períodos de encierro riguroso y debiera ser durante ése tiempo, el
de duración de la prisión, que el Estado pusiera en ejercicio todo su poder de
intervención en beneficio de aquél objetivo. Sin embargo, esto último raramente
puede decirse que, más allá del enunciado formal, suceda. Nada inusual resulta
que luego de tener al condenado a disposición durante varios años, recién
cuando se acerca la posibilidad de tener que permitirle el acceso a una
modalidad de mayor autogestión o de retorno al medio social los encargados del
tratamiento recuerdan que debería el interno tenerlo. Es decir, se pierde el
tiempo hasta que se acerca la soltura o el relajamiento de la rigurosidad del
régimen y entonces se advierte que necesita terapia psicológica o psiquiátrica,
educación sexual, etc. Como consecuencia, suele ralentizarse la evolución de la
parte final del cumplimiento de la pena y cuando esta agota la tarea quedó
apenas comenzada y, por lo tanto, inconclusa.
Tampoco puede olvidarse que,
además, el momento natural de devolución al medio social en forma controlada,
que serían la libertad asistida y la libertad condicional, para la mayoría de
los delitos graves incluidos en la propuesta no son aplicables, no se permite
que accedan a ellos (arg. cf. art. 14 vigente, incisos 1° y 2° y se mantendría
en el art. 14 proyectado, párrafos 2° y 3°). Entonces, una medida como la
propuesta, en última instancia, no hace más que reconocer la situación de hecho
y viene a extender el control y seguimiento más allá de la condena imponiendo
una suerte de “libertad condicional post-pena” ante la imposibilidad de gozarla
como parte de la pena. Por decirlo de forma directa, respondiendo al impulso
punitivista se negó la posibilidad de una fase del tratamiento penitenciario a
homicidas, violadores y otros autores de delitos graves. Pero, más tarde o más
temprano, sus condenas se agotan y entonces se manifiesta evidente la necesidad
de un retorno controlado al medio libre. Entonces, trocando la lógica del castigo
por las premisas preventivo generales y especiales, bajo rótulo de “medidas de vigilancia y asistencia”, se
extiende la pena por hasta diez años bajo un régimen que no es otro que el de
una severa libertad condicional.
No se trata de ignorar la
gravedad ínsita en la problemática de la violencia de género, sino de advertir
que la habilitación de una pena indeterminada que se legitimaría/justificaría
en términos de excepción por aquélla, es posible anticipar con la certeza que
brinda el dato histórico en situaciones semejantes que es una gota de aceite
que, con seguridad, irá expandiéndose cual fina película que cubrirá todo el
contenido del vaso. Rápidamente habremos de encontrarnos con que podrán
identificarse otras situaciones graves merecedoras de seguimiento
post-penitenciario, la excepción transformará en regla y, finalmente, la pena
indeterminada reinará en el sistema.
Por último, si la pena se
agotó, ¿qué pasará con quien no cumpla
con las reglas de esta suerte de libertad condicional sujeta a revisión
periódica?. Las normas mencionadas no lo dicen. El destinatario de la
medida no podría ser devuelto a prisión porque, justamente, ya cumplió su
término. No cumplirlas ¿sería una
desobediencia judicial?. Es decir, un camino posible sería pensar que importa
un nuevo delito que habilitaría privar de libertad sin importar cual fuere el
quebrantamiento. ¿Cuántos quiebres y
cuáles de las prohibiciones serían suficientes?. En principio no debiera
dar lo mismo irse del lugar de residencia sin autorización que contactar o
comunicarse con la víctima (esto sin perjuicio de que no queda demasiado claro
el sentido de algunas reglas cuando la primera es el sometimiento a
geolocalización, es decir, si puede hacer un seguimiento permanente del sujeto ¿para qué después exijo que concurra a
tribunales?).
No puede perderse de vista
que, si relacionamos con lo que hoy es la libertad condicional, el artículo 15 nos
dice que hay consecuencias diferentes según la gravedad de la infracción:
mientras la comisión de nuevo delito y la violación de la obligación de
residencia habilitan la revocación, las demás sólo implican que no se compute
para el término de la pena el tiempo transcurrido. En la propuesta del
anteproyecto se sigue similar lineamiento en su propio artículo 15. Pero, en
concreto, con relación a lo regulado en el art. 10, nada se dice. Los
incumplimientos serían objetivaciones de que el condenado no habría alcanzado
el estándar de “sujeto que ajusta su
conducta a legalidad” y, por lo tanto, exteriorizarían la necesidad de la
prolongación de la medida hasta el máximo permitido de 10 años.
2.a.3.
Delitos contra la libertad
Dentro del Título V, “Delitos contra la libertad”, se
mantiene al “Capítulo 3: Violación de
secretos y de la intimidad” (hoy, arts. 153 a 157bis; en el anteproyecto,
arts. 153 a 159). En lo que nos interesa, se ha ordenado el texto del art. 153 (según
ley 26388) introduciendo párrafos numerados, el art. 153 bis actual se ha
desplazado al Título XXVI y los propuestos art. 154 y 157 se corresponden total
o parcialmente con los arts. 155 y 157bis. En cuanto al propuesto art. 158, en
concreto en su inciso 3°, recoge algunas conductas de los arts. 153 y 154,
puniéndolas cuando sean desplegadas por quienes ya sea en forma transitoria o
permanente desempeñen funciones de inteligencia nacional. Veamos:
“ARTÍCULO 153.- Se impondrá
prisión de SEIS (6) meses a DOS (2) años y multa de DIEZ (10) a CIENTO
CINCUENTA (150) días-multa, al que:
1°) Abriere o accediere
indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un
papel privado o un despacho telegráfico, telefónico o de otra naturaleza que no
le esté dirigido.
2°) Se apoderare
indebidamente de una comunicación electrónica, de una carta, de un pliego, de
un despacho o de otro papel privado, aunque no esté cerrado.
3°) Indebidamente suprimiere
o desviare de su destino una correspondencia o una comunicación electrónica o
telefónica que no le esté dirigida.
4°) Indebidamente
interceptare o captare comunicaciones electrónicas o telecomunicaciones
provenientes de cualquier sistema de carácter privado o de acceso restringido.
Si el autor además comunicare
a otro, publicare o hiciere publicar el contenido de la carta, escrito,
despacho, comunicación electrónica o telecomunicación, la pena será de UNO (1)
a TRES (3) años de prisión”.
Además de la numeración de
párrafos, otras novedades con relación al texto vigente se verifican en materia
de pena. En primer lugar, porque se incrementa la de prisión que tiene en el
proyecto por mínimo lo que hoy es el máximo (seis meses). En segundo lugar,
porque el endurecimiento de la respuesta se complementa con la incorporación de
una pena de multa conjunta en la actualidad inexistente. También es novedosa la
adopción para la determinación de dicha multa del sistema de días-multa.
Conforme el art. 22 del anteproyecto, cada día-multa “equivaldrá al diez por ciento (10%) del valor del depósito establecido
para la interposición del recurso de queja ante la Corte Suprema de Justicia de
la Nación” (22, 1° párrafo), pudiéndose acordar un plazo o el pago en
cuotas según la situación del condenado (22, 3° párrafo) o, si no hubiese
bienes que realizar, su amortización mediante trabajos no remunerados a favor
del Estado o de instituciones de bien público, a razón de un día de trabajo de
seis (6) horas por cada día-multa (22, 4° párrafo). El incumplimiento habilita
la conversión en prisión a razón de un día de prisión por cada día-multa, no
pudiendo exceder de un año y seis meses (22, 6° párrafo).
En lo que hace al tipo
objetivo, en el primer inciso la única diferencia es la inclusión dentro de los
objetos de “un papel privado” que, en definitiva, es sólo una explicitación de
una lista que no es taxativa. En el tercer párrafo, se completa con acierto
incorporando a la comunicación “telefónica”. Por lo demás, permanece idéntico a
los primeros dos párrafos de la norma actual.
“ARTÍCULO 154.- Se impondrá
prisión de SEIS (6) meses a DOS (2) años, al que hallándose en posesión de una
correspondencia, una comunicación electrónica, un pliego, un papel privado, un despacho
telegráfico, telefónico o de otra naturaleza o el registro de una
telecomunicación, no destinados a la publicidad, lo publicare o hiciere
publicar indebidamente, si el hecho causare o pudiere causar perjuicios a
terceros.
Está exento de
responsabilidad penal quien hubiere obrado con el propósito inequívoco de proteger
un interés público actual”.
El texto reitera al que hoy
es el art. 155, salvo por la incorporación de “…o el registro de una telecomunicación”, ajustándolo de tal modo
con el tercer párrafo del precedente. En lo que nuevamente se advierte
diferencia es en la respuesta punitiva: mientras que en la norma vigente se
prevé únicamente pena de multa, en la proyectada se la reemplaza por una de
prisión de s 6 meses a 2 años. Si se debe a la intención de mantener proporción
con el art. 153, no deja de ser curioso que mientras en el último la prisión no
sólo se aumentó sino que se unió a la de multa, en éste se excluya a la multa y
se deja sólo a la prisión. No obstante, dejo en claro que en mi modesta opinión
no era necesario aumentar la pena de prisión, que la multa debió ser en todo
caso alternativa y no conjunta y que lo mismo vale para los dos artículos
mencionados para los que, además, se prevé como agravante su perpetración por
funcionario público o con abuso de oficio o profesión (art. 155[31],
cuya concordancia vigente sería con el último párrafo del 153).
“ARTÍCULO 157.- 1. Se
impondrá prisión de SEIS (6) meses a DOS (2) años, al que:
1°) A sabiendas e
ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos,
accediere de cualquier forma a un banco de datos personales.
2°) Ilegítimamente
proporcionare o revelare a otro información registrada en un archivo o en un
banco de datos personales cuyo secreto estuviere obligado a preservar por
disposición de la ley.
3°) Ilegítimamente
suprimiere, insertare o hiciere insertar datos en un archivo de datos
personales.
Si el autor fuere funcionario
público, se impondrá, además, inhabilitación de UNO (1) a CINCO (5) años.
2. Se impondrá prisión de UNO
(1) a CUATRO (4) años, al que copiare, comunicare o divulgare indebidamente el
contenido de documentación o información de carácter confidencial referido en
la Ley N° 26.247, si hubiere sido entregada a un inspector nacional o de la
Organización o a la Autoridad Nacional, directamente o por intermedio de un
Estado extranjero”.
El primer parágrafo con sus
tres incisos reproduce el vigente art. 157bis con algunas pequeñas
modificaciones en materia de pena: aumenta el mínimo de la prisión (hoy, 1 mes,
pasaría a ser de 6 meses) y el máximo de la inhabilitación para el funcionario
público (5 años en lugar de 4).
En cuanto al segundo
parágrafo, reproduce sin modificación alguna lo que es el vigente art. 29 de la
Ley 26247[32]
de “Armas Químicas”, que es la de “Implementación de la Convención sobre la
prohibición del desarrollo, la producción, el almacenamiento y el empleo de
armas químicas y sobre su destrucción”. La confidencialidad de la
información relativa a esta materia viene impuesta por vía de los arts. 44[33]
y 45[34]
de la ley citada. En definitiva, se trata de una de las incorporaciones al
código de las normas penales dispersas, lo que singularmente se concreta en el
anteproyecto en los títulos XIV a XXVII.
“ARTÍCULO 158.- Se impondrá
prisión de TRES (3) a DIEZ (10) años e inhabilitación especial por el doble del
tiempo de la condena a prisión, si no resultare un delito más severamente
penado, al:
1°) Funcionario o empleado
público que realizare acciones de inteligencia prohibidas por las Leyes Nros.
23.554, 24.059 y 25.520.
2°) Que habiendo sido miembro
de alguno de los organismos integrantes del Sistema de Inteligencia Nacional
realizare acciones de inteligencia prohibidas por las Leyes Nros. 23.554,
24.059 y 25.520.
3°) Que participando en forma
permanente o transitoria de las tareas reguladas en la Ley N° 25.520,
interceptare, captare o desviare indebidamente comunicaciones telefónicas,
postales, de telégrafo o facsímil, o cualquier otro sistema de envío de objetos
o transmisión de imágenes, voces o paquetes de datos, así como cualquier otro
tipo de información, archivo, registros o documentos privados o de entrada o
lectura no autorizada o no accesible al público que no le estuvieren dirigidos.
En el caso del inciso 3°, la
misma pena se impondrá al que comunicare a otro, publicare o hiciere publicar
su contenido”.
El
nuevo tipo proyectado viene a punir, en general, la actividad ilegal por parte
de los miembros del sistema de inteligencia nacional. En concreto, en lo que
hace a las conductas vinculadas con el medio informático, lo que interesa es el
inciso 3°, cuyo sujeto activo es quien participa en forma permanente o
transitoria de tareas reguladas por la ley 25520/01 del “Sistema de Inteligencia Nacional”. Las conductas previstas son,
básicamente, aquellas que prevén los arts. 153 y 155 vigentes, desplegadas por
el este particular funcionario, a las que se asigna, naturalmente, una pena
mucho más elevada.
2.a.4.
Delitos contra la propiedad
Avanzando hacia el Título VI “Delitos contra la propiedad”, dentro
del “Capítulo IV: Estafas y otras defraudaciones”, se ha optado por mantener en
el art. 173 su inciso 15 (originario de la ley 25930/04), con idéntica
redacción y pena[35],
mientras que el 16 (debido a la ley 26388/08, fraude informático) se reasigna
al Título XXVI (nuevo art. 500). El tipo de defraudación mediante tarjetas
dice:
“ARTÍCULO 173.- Sin perjuicio
de la disposición general del artículo 172, se considerarán casos especiales de
defraudación y se impondrá la misma pena que establece aquel artículo:
… 15) Al que defraudare
mediante el uso de una tarjeta de compra, crédito o débito, que hubiese sido
falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo
emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos,
aunque lo hiciere por medio de una operación automática”.
2.a.5.
Delitos contra la seguridad pública
Por último, en sede del
Título VII “Delitos contra la seguridad pública”, en el “Capítulo 3: Delitos contra la seguridad del tránsito y de los medios
de transporte y de comunicación”, se propone mantener en contexto de mayor
amplitud la tipicidad del actual art. 197 (conforme ley 26388), como art. 192,
3° párrafo, con la siguiente redacción:
“ARTÍCULO 192.- Se impondrá
de SEIS (6) meses a TRES (3) años de prisión, si el hecho no constituyere un
delito más severamente penado:
…3°) Al que, aun sin crear un
peligro común, ejecutare cualquier acto tendiente a interrumpir o entorpecer el
funcionamiento de los servicios públicos de comunicación telefónica,
radiofónica, satelital o electrónica, de provisión de agua, de electricidad o
de sustancias energéticas o resistiere con violencia su restablecimiento”.
Puede advertirse que, tal
vez, debido a la incorporación de otros objetos de protección (provisión de
agua, por ejemplo), la pena conminada en abstracto ha sido incrementada en un
50% en su tope superior (antes, dos años; ahora, tres).
2.b. Normas del Título XXVI
sobre “Delitos Informáticos”
El Título que, como novedad,
prevé el anteproyecto, se estructura en cinco capítulos y ocupa los artículos
491 a 503. Conviven allí agrupados algunos tipos preexistentes (así, por ej.,
daños, acceso ilegitimo o defraudación informáticos) con otros que vienen a
cubrir déficits que se denunciados desde hace bastante tiempo (como la
suplantación de identidad, la difusión no consentida de imágenes de contenido
sexual o el hurto informáticos). En concreto, la propuesta es la siguiente:
2.b.1. Se dedica el Capítulo 1 a los “Atentados a través de medios informáticos”,
incorporando tres artículos que dicen:
“ARTÍCULO 491.- Se impondrá
prisión de SEIS (6) meses a DOS (2) años a SEIS (6) o VEINTICUATRO (24)
días-multa, al que ilegítimamente con ánimo de lucro o la finalidad de cometer
un delito, y valiéndose de alguna manipulación informática, ardid o engaño,
obtuviere claves o datos personales, financieros o confidenciales de un
tercero, siempre que el hecho no constituya un delito más severamente penado.
La misma pena se impondrá a
quien compilare, vendiere, intercambiare u ofreciere, de cualquier manera,
claves o datos de los mencionados en el primer párrafo.
La pena será de prisión de
UNO (1) a TRES (3) años, en cualquiera de los casos de este artículo, cuando se
tratare de un organismo público estatal”.
El primer atentado que se
tipifica es la conducta que habitualmente se denomina “phishing” (primer
párrafo), que importa la obtención fraudulenta de claves o datos personales,
financieros o confidenciales de un tercero. Es correcta su inserción como un
tipo residual pues podría decirse que, en general, es una suerte de ilícito de
antesala, el primer paso necesario para la perpetración de otros más graves. El
siguiente párrafo equipara las conductas de compilación, venta, intercambio u
ofrecimiento de cualquier modo de tales datos. Nada obsta que estas conductas
sean desplegadas por el mismo agente que los obtuvo. El párrafo final califica
el tipo cuando las claves o datos correspondan a un organismo público estatal.
En cuanto a la pena, mantiene
la que según vimos en otros tipos se advierte como básica o suerte de estándar
para la Comisión en estas conductas (los seis meses a dos años de prisión), a
la que se añade la de días-multa pero no conjunta, sino alternativa. Justamente
que no fuera alternativa es lo que critiqué al comentar a los proyectados arts.
153 y 154.
El tercer párrafo introduce
como circunstancia calificante y prevé pena exclusiva de prisión más severa,
cuando las claves o datos fueren de un organismo público estatal.
“ARTÍCULO 492.- Se impondrá
prisión de SEIS (6) meses a DOS (2) años a SEIS (6) o VEINTICUATRO (24)
días-multa, al que a través de Internet, redes sociales, cualquier sistema informático
o medio de comunicación, adoptare, creare, se apropiare o utilizare la
identidad de una persona física o jurídica que no le pertenezca, con la
intención de cometer un delito o causar un perjuicio a la persona cuya
identidad se suplanta o a terceros”.
El “spoofing” o suplantación
de identidad se trata de otro atentado cuya tipificación se venía reclamando y
que ya venía previsto en el anteproyecto anterior, el de 2014[36].
Como hemos señalado al tratar la problemática de las defraudaciones
informáticas[37],
se trata de una conducta que suele enlazarse a la anterior: primero se obtienen
los datos, con ellos se suplanta la identidad y, por último, se provoca el
perjuicio patrimonial. Este robo de identidad (“identity theft”), como dice Miró Llinares, podría definirse como “la adquisición en todo o en parte por un
sujeto de los datos de otro sujeto para su posterior uso como si le
pertenecieran a él”[38].
Como se puede advertir fácilmente, se trata del correlato en el mundo digital
de una actividad, hacerse pasar por otro, que tiene larga historia fuera de
virtual, en el mundo “analógico”, real, para perpetrar la más diversa clase de
delitos.
“ARTÍCULO 493.- Se impondrá
prisión de SEIS (6) meses a DOS (2) años o SEIS (6) a VEINTICUATRO (24)
días-multa, al que sin autorización de la persona afectada difundiere, revelare,
enviare, distribuyere o de cualquier otro modo pusiere a disposición de
terceros imágenes o grabaciones de audio o audiovisuales de naturaleza sexual,
producidas en un ámbito de intimidad, que el autor hubiera recibido u obtenido
con el consentimiento de la persona afectada, si la divulgación menoscabare
gravemente su privacidad.
La pena será de prisión de
UNO (1) a TRES (3) años:
1°) Si el hecho se cometiere
por persona que esté o haya estado unida a la víctima por matrimonio, unión
convivencial o similar relación de afectividad, aun sin convivencia.
2°) Si la persona afectada
fuere una persona menor de edad.
3°) Si el hecho se cometiere
con fin de lucro”.
El primer párrafo tipifica
una conducta básica de “sexting”,
porque se trata de la difusión, revelación, envío, distribución o puesta a
disposición de terceros de material de naturaleza sexual en imágenes o
grabaciones de audio o audiovisuales, obtenidas en ámbito de intimidad y que el
autor recibe u obtiene con consentimiento de la persona afectada, pero que
propala sin autorización de la última si la divulgación menoscabare su
privacidad gravemente. En este caso, la respuesta punitiva ofrece la
alternativa entre la prisión y los días-multa.
En cambio, luego se prevén
tres circunstancias agravantes para las que se conmina en forma directa con
pena de prisión más elevada: a) por el vínculo familiar o afectivo; b) por ser
la víctima menor de edad; c) por el motivo (fin de lucro). Su estructura es
bastante similar a la del vigente art. 197 inc. 7 del CP español
Podría entenderse que es aquí
donde la Comisión Redactora concretaría la anunciada tipificación de la llamada
“pornovenganza” o “revenge porn”, actualmente no
contemplada en el Código Penal. Uso el condicional porque no encuentro en la
propuesta del anteproyecto otra norma con mayor vinculación con el anuncio,
aunque no puede soslayarse que la redacción transcripta carece de referencia a
que la difusión inconsentida sea motivada en el ánimo del autor de vengarse,
tomar represalia, expresar su resentimiento o extorsionar a la víctima luego de
terminarse la relación afectiva previa. Así, se limita a calificar la difusión
inconsentida por el vínculo (matrimonio o unión convivencial) o relación de
afectividad (aun sin convivencia), sin que interese la razón por la que lo
hace. Esta prescindencia, naturalmente, permite incluir dentro del tipo
cualquier motivación y, por lo tanto, también el espectro que incluye la “pornovenganza”.
Aunque nada impide que el
autor sea una mujer y la víctima un hombre, la realidad estadística ofrece como
dato incontrastable que, en general, la mayoría de los casos de “revenge porn” sean en el orden inverso[39].
Nora A. Cherñavsky ha comentado recientemente un fallo de la justicia federal
con el sugestivo título “A propósito de
una decisión judicial que subrayó la carencia de legislación penal en materia
de ataques a la privacidad vía web, que configuran violencia de género”[40].
Se trata de la causa “Ramírez, Carlos
Raúl s/Recurso de casación”[41].
En lo que interesa, la denunciante consideró ser víctima de acoso psicológico a
través de medios informáticos por parte de su ex marido, que había sido
previamente excluido del hogar conyugal por violencia psicológica. El
hostigamiento (valgan aquí las referencias previas al problema de la
tipificación del “stalking”), conforme
sintetiza la nombrada, se perpetró por diversos medios entre los que contaron
el envío de e-mails falsos a nombre de la víctima a sus amistades que incluían
imágenes pornográficas suyas trucadas en las que se manifestaba que tenía
relaciones sexuales con sus alumnos (la mujer era docente y perdió el trabajo
en uno de los colegios en que se desempañaba por estos mails); la vulneración
de su cuenta en la red social “Facebook” donde se publicaron falsas
publicaciones e introdujeron nuevos contactos en el servicio de mensajería
“Messenger”, a través de los que conoció que se la había registrado en una
página web de servicios sexuales, por lo que recibía mensajes requiriéndolos;
por último, perdió el acceso a sus cuentas mencionadas que permanecieron
activas vinculándola con actividades ilegales por las que terminó siendo
denunciada y su domicilio inspeccionado[42].
En lo que ahora puntualmente
interesa, el caso importa en cuanto explicita que no se trata de supuestos de
hecho ajenos a nuestra práctica forense y que la ausencia de tipos específicos
tanto para el “stalking” como para la
“pornografía de venganza”, no ha
impedido su persecución más allá discutirse las complejas posibles subsunciones
que aprehenderían la conducta[43].
Además, que como se reconoció en distintas resoluciones de la causa mencionada,
estamos frente a comportamientos que resultan medios idóneos “para perpetrar violencia de género, al
humillar, amedrentar y hostigar a la víctima a través de su exposición en fotos
y videos pornográficos, acusarla de actos de prostitución, corrupción y abuso
de menores, y hasta de ser infractora fiscal…”[44].
De allí el acierto de Cherñavsky cuando concluye que la difusión no autorizada
de imágenes intimas y de contenido sexual de una mujer efectuada por el ex
cónyuge en redes sociales y comunicaciones electrónicas “constituye no sólo un severo ataque a la privacidad con la
consiguiente pérdida de control de sus datos personales, sino también una
práctica llevada a cabo para denigrarla como mujer, menoscabando su dignidad,
impidiéndole llevar adelante una vida libre de violencia y discriminación en
los términos del art. 4 de la Ley 26485 de Protección integral para prevenir,
sancionar y erradicar la violencia contra las mujeres en los ámbitos que desarrollen
sus relaciones interpersonales”[45].
2.b.2. En el Capítulo
2 se regula lo concerniente al “Daño informático” con cinco
artículos que dicen:
“ARTÍCULO 494.- Se impondrá
prisión de QUINCE (15) días a UN (1) año o UNO (1) a DOCE (12) días-multa, al
que ilegítimamente y sin autorización de su titular alterare, destruyere o
inutilizare datos, documentos, programas, sistemas informáticos o registros
informáticos de cualquier índole.
Si los datos, documentos o
programas afectados fueren aquellos protegidos por la Ley N° 24.766, la escala
penal prevista se elevará en un tercio del mínimo y del máximo”.
Los atentados contra la
integridad de los datos se prevén en el Ciberconvenio de Budapest en su art. 4[46],
cuyo segundo párrafo indica la posibilidad para las Partes de formular reserva,
exigiendo al tipificar que deba tratarse de daños graves.
En este caso, el primer
párrafo reproduce parcialmente la redacción del actual art. 183, 2° párrafo,
según ley 26388, asignando la misma pena privativa de libertad pero añadiendo
la alternativa de uno a doce días-multa. Esta última posibilidad, por cierto,
abre claramente espacio a la evitación del uso de la prisión en casos que, sin
duda, son de baja intensidad delictiva.
Sin embargo, en el segundo
párrafo podría advertirse una cierta inconsistencia al decidirse el
agravamiento cuando el objeto afectado se vincule a la ley 24766. La citada
norma, del año 1997, es la “Ley de Confidencialidad sobre Información y Productos
que estén Legítimamente bajo Control de una Persona y se Divulgue Indebidamente
de Manera Contraria a los Usos Comerciales Honestos”, precedente
que es de uso citar como el primer caso en la legislación nacional que
introdujo la protección del secreto de las informaciones de personas físicas o
jurídicas almacenadas en medios informáticos (bases de datos). En esta norma,
aún vigente, se sanciona la ilegítima divulgación conforme las penalidades del
Código Penal para el delito de violación de secretos, previsto por su art. 156
(multa de $ 1.500 a $ 90.000 e inhabilitación especial de seis meses a tres
años). Concreta así la protección de la información secreta, confidencial, de
la empresa y personas físicas, cumpliendo con el art. 39 del Acuerdo sobre los
Derechos de la Propiedad Intelectual, suscripto por nuestro país y aprobado por
ley 24.425.
Sin perder de vista que no se trata de la divulgación, sino de la
alteración, destrucción o inutilización, el motivo de agravamiento es –al
menos- discutible (lo que, anticipo, no acontece con el artículo siguiente) y
el incremento de pena en un tercio del mínimo y del máximo, aunque se mantenga
la alternatividad mencionada, no exime de una posible prisionización que podría
tener adecuada respuesta con la pena de días-multa y/o inhabilitación.
“ARTÍCULO 495.- La pena será
de prisión de TRES (3) meses a CUATRO (4) años:
1°) Si el hecho se ejecutare
en documentos, programas o sistemas informáticos públicos.
2°) Si el hecho se cometiere
en sistemas informáticos destinados a la prestación de servicios de salud, de
comunicaciones, de provisión o transporte de energía, de medios de transporte u
otro servicio público.
3°) Si el daño recayere sobre
un bien perteneciente al patrimonio cultural de la NACIÓN ARGENTINA o de un
Estado extranjero”.
El tipo transcripto recoge –y
amplía- los supuestos de daño calificado que fueron introducidos al actual art.
184 por vía de la ley 26388, es decir, sus incisos 5° y 6°, manteniendo además
la escala penal conminada en abstracto vigente. El tercer inciso, sintetiza con
la expresión “patrimonio cultural” lo
que hoy corresponde a “archivos,
registros, bibliotecas, museos… tumbas, signos conmemorativos, monumentos,
estatuas, cuadros u otros objetos de arte colocados en edificios o lugares
públicos”. Adviértase que la enunciación no taxativa vincula el interés en
la protección de objetos no sólo en sí mismos sino también por su ubicación. La
propuesta los desvincula de sitios específicos e incluye no sólo a los
nacionales sino también a los de un Estado extranjero. Es fácil percibir que
luce correcta la hipótesis de ampliación de la calificante. También que la
apuntada síntesis, inevitablemente podría operar como una pérdida de precisión
en términos del principio de legalidad salvo que, vía hipótesis de máxima
restricción, se demandara que el bien haya sido efectivamente incluido como “patrimonio cultural de la Nación” en el
registro pertinente[47],
evitando así que sea la particular valoración del juzgador de turno la que otorgara
o no la trascendencia severizante.
“ARTÍCULO 496.- La pena será
de prisión de UNO (1) a CINCO (5) años si, por el modo de comisión:
1°) El hecho hubiere afectado
a un número indiscriminado de sistemas informáticos.
2°) El hecho hubiere afectado
el funcionamiento de servicios públicos esenciales o la provisión de bienes de
primera necesidad.
3°) El hecho hubiere creado
una situación de peligro grave para la sociedad”.
En este caso estamos frente a
tres nuevos y, conforme la escala adoptada, más graves severizantes. Así, la
Comisión redactora introduce situaciones en las que extensión/intensidad del
daño traducen en calificantes de novedoso cuño. La intención es atendible,
mientras que como plasmó la propuesta tiene el problema –tal vez inevitable- de
alguna falta de precisión. La referencia a un número “indiscriminado” puede
entenderse como que el agravamiento sólo procede cuando no puede determinarse
el número de sistemas afectados, con lo que una afectación masiva pero
determinable podría quedar afuera. Otra posible lectura es que con
“indiscriminado” se alude justamente a que es una afectación masiva y, claro,
la pregunta en este caso sería, ¿a partir
de qué cantidad es masiva?. Algo similar puede aplicar a la creación de “una situación de peligro grave para la
sociedad” que, otra vez, admite varias lecturas posibles.
“ARTÍCULO 497.- Se impondrá
prisión de UNO (1) a CINCO (5) años, al que ilegítimamente y sin autorización
de su titular, mediante cualquier artificio tecnológico, mecanismo de cifrado o
programas maliciosos, obstaculizare o interrumpiere el funcionamiento de un
sistema informático ajeno o impida a los legítimos usuarios el acceso a los
datos del sistema, siempre que el hecho no importe un delito más severamente
penado”.
Se trata de una conducta clásica
de sabotaje informático, prevista como tipo residual a la ocurrencia de otro
más grave. Los atentados contra la integridad del sistema son recibidos en el
Ciberconvenio de Budapest en el art. 5[48]
y, por ello, esta tipificación responde o se ajusta a lo que aquél reclama. Sin
perjuicio de ello, puede señalarse que hay un déficit que se ha omitido en
solucionar cual es el de la tenencia o posesión de las genéricamente llamadas “hacking tools” con intención de
utilizarlas como medio para perpetrar infracciones a los arts. 2 a 5 de la
normativa supranacional (cf. art. 6.1.b.). Vale recordar que se trataría de una
omisión que se corresponde con una válida reserva (cf. art. 6.3) expresada en
el inc. a) del art. 2° de la Ley 27411, donde se indica que se lo hace porque
el artículo 6.1.b. del Convenio “…prevé
un supuesto de anticipación de la pena mediante la tipificación de actos
preparatorios, ajeno a su (nuestra) tradición legislativa en materia jurídico
penal”.
Sin que esto deba
interpretarse como una prédica a favor de la tipificación de los actos
preparatorios, quisiera resaltar que la mencionada “tradición”, al menos en las
últimas décadas, parece ser la contraria de la que se invoca porque se han
multiplicado los tipos de posesión vigentes. Y en concreto, sin ir más lejos,
la reserva del art. 2 inc. c) de la Ley 27411 respecto de la posesión simple de
pornografía infantil ha sido ignorada hace pocos meses p0r Ley 27246, al
modificar el vigente art. 128 lo que, según se vio, mantiene el anteproyecto
que se comenta. Ahora, volviendo a la tenencia de elementos para perpetrar
infracciones informáticas con el requerimiento adicional de probar la intención
de usarlos con tal finalidad, luce incluso más razonable para incorporar que
otros casos de posesión desprendidos de intencionalidad.
Retomo. Si bien la del
sabotaje no es una fenomenología novedosa en sentido estricto (hay registros de
ella que remonta hasta los años setenta), podría decirse que se ha
intensificado el interés en atenderla a partir de la aparición de casos como el
llamado “WannaCry”, que en 2017 afecto a cientos de miles de sistemas en todo
el orbe.
La propuesta en comentario
consiste en una específica tipificación del uso de lo que suele identificarse
como “malware”, al que se
caracteriza como un “Software malicioso
destinado a dañar, controlar o modificar un sistema informático”[49].
Al decir de Miró Llinares, es la más popular de las formas de sabotaje
cibernético, que se perpetra mediante la infección de virus destructivos,
destinados a dañar, controlar o modificar un sistema informático[50].
Sobre el mencionado caso “WannaCry” informa Francisco Almenar
Pineda[51]
que engloba un grupo de conductas que consisten en el acceso y bloqueo del
sistema informático afectado, llevado a cabo de forma remota y aprovechando un
fallo del sistema operativo Windows,
bien mediante un engaño (p.ej. invitando al usuario a abrir un archivo adjunto
a un correo electrónico), bien directamente ejecutando un programa en ese
sistema ajeno sin autorización, incluso sin que el usuario realice acción
alguna. Aclara el nombrado que, superando la referencia al malware, en los
últimos años la tecnología ha dado un paso más y se está generalizado el uso
del concepto ransomware para
referirlo al “software malicioso que al
infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un
dispositivo desde una ubicación remota y encriptar nuestros archivos
quitándonos el control de toda la información y datos almacenados”[52].
Caracteriza a “WannaCry” como un tipo
de “ransomware” que cifra y, además,
bloquea. Aclara que, en el caso concreto, a ello se añade que nadie garantiza
que el pago del dinero para desbloquear (fase extorsiva final de la conducta)
permita acceder otra vez al sistema informático. Por tanto, concluye, las
consecuencias de fenómenos como WannaCry
pueden ser catastróficas.
“ARTÍCULO 498.- Se impondrá
prisión de QUINCE (15) días a UN (1) año o UNO (1) a DOCE (12) días-multa, al
que vendiere, distribuyere, hiciere circular o introdujere en un sistema
informático cualquier programa destinado a causar daños”.
Se trata de uno de los
supuestos que propone el Ciberconvenio de Budapest, en concreto, dentro de los
casos de “Abuso de equipos e instrumentos técnicos”, el apartado 1, inc. a, del
art. 6. Justamente el ap. 3 de dicho artículo, referente a las reservas, las
admite salvo que recaigan sobre la venta, distribución o cualesquiera otras
formas de puesta a disposición de las llamadas “hacking tools”. En esta propuesta del anteproyecto, se congloba
bajo la referencia a “programa destinado
a causar daños”.
2.b.3. El “Capítulo 3: Hurto y fraude informáticos” contiene
dos artículos, el primero con una figura novedosa y el otro es la mencionada
relocalización del actual inc. 16 del art. 173. La propuesta es la siguiente:
“ARTÍCULO 499.- Se impondrá
prisión de UN (1) mes a DOS (2) años, al que, violando medidas de seguridad,
ilegítimamente se apoderare o copiare información contenida en dispositivos o sistemas
informáticos ajenos que no esté disponible públicamente y que tengan valor
comercial para su titular o para terceros”.
Según recuerda Carlos
Christian Sueiro, ya en el año 1996 hubo proyectos de ley de los diputados
Carlos R. Álvarez y José A. Romero Feris para tipificar el apoderamiento
ilegítimo de bienes intangibles (datos, documentos, programas y sistemas
informáticos). De allí que, sin dejar de reconocer la resistencia de un sector
importante de la doctrina, se preguntaba por el olvido de este tipo en la
reforma al CP concretada por la Ley 26388 del año 2008[53].
Puede advertirse que, para
sortear la crítica habitual de la insuficiencia de la referencia al
“desapoderamiento” propio del hurto tradicional dentro del mundo digital, se
introduce también el “copiado” de la información. De tal forma, habría un
“hurto” en el que el titular de la información no “pierde” la información y,
sin embargo, el autor de la conducta disvaliosa, a la vez, dispone de ella.
“ARTÍCULO 500.- Se impondrá
prisión de UN (1) mes a SEIS (6) años, al que defraudare a otro mediante la
introducción, alteración, borrado o supresión de datos de un sistema
informático, o utilizando cualquier técnica de manipulación informática que
altere el normal funcionamiento de un sistema informático o la transmisión de
datos”.
Conforme se anticipó, este
artículo 500 de “fraude informático”
reproduce con idéntica redacción y pena, al actual inciso 16 del art. 173 del
CP, al que se incorporó por vía de la ley 26388/08. De allí que no haya ninguna
consideración particular que formular al respecto en cuanto son válidos
plenamente los comentarios realizados a la norma vigente[54].
2.b.4.
En el “Capítulo 4: Acceso ilegítimo”
se ha reubicado, dividiéndolo y ampliándolo, al actual art. 153bis (cf. ley
26388). En efecto, su primer párrafo –que tipifica el acceso ilegítimo simple-
se reproduce como art. 501. A su vez, el segundo se reparte en los dos primeros
incisos del propuesto art. 502, agregándose nuevas circunstancias agravantes a
las que se conmina con pena en abstracto que sextuplica en el mínimo y duplica
en el máximo a la vigente en sus tres incisos, escala superior que cuadruplica
en el último párrafo (cuando se trate de información sensible a la defensa
nacional). Su redacción es la siguiente:
“ARTÍCULO 501.- Se impondrá
prisión de QUINCE (15) días a SEIS (6) meses, si no resultare un delito más
severamente penado, al que a sabiendas accediere por cualquier medio, sin autorización
o excediendo la que posea, a un sistema o dato informático de acceso
restringido”.
En su momento, estimé que la
tipificación del hacking simple hubiera merecido una más amplia discusión y
que, en lugar de ésta figura residual, bien podría recibirse la conducta como
una contravención grave. Asimismo, decidida la punición como delito, se trata
de un comportamiento que puede encontrar perfecta y proporcionada respuesta con
pena no privativa de libertad. Una multa (en este anteproyecto, días-multa) y/o
inhabilitación serían suficiente. Sin embargo, se sigue prefiriendo la prisión
que, en esta particular caso, no se ha incrementado en su escala y sigue bajo
el parámetro regente.
Puesta en cotejo la norma con
el Ciberconvenio de Budapest, satisface la demanda de su art. 2 en cuanto
implica prever como infracción penal el acceso doloso y sin autorización a todo
o parte de un sistema informático (art. 2). La exigencia de que se trate de
sistema o dato de acceso restringido puede enmarcarse dentro de las opciones
que facultativamente brinda aquél en cuanto dice que los Estados parte pueden
exigir que la infracción sea cometida: a) con vulneración de medidas de
seguridad: aquí tenemos que se debe tratar de un acceso sin autorización o
excediendo la que se posee; b) con intención de obtener los datos informáticos
u otra intención delictiva: en nuestra figura, en principio, no importa la
intención más que en cuanto el “a sabiendas” indica con claridad que se debe
conocer la ilicitud del acceso en sí mismo (la aclaración se impone porque ser
verá que en el propuesto art. 502 la finalidad de obtener información sensible
a la defensa nacional es un agravante); c) se perpetre en un sistema
informático que esté conectado a otro: nuestro tipo sólo requiere que el
sistema o dato no sean públicos.
“ARTÍCULO 502.- La pena será
de SEIS (6) meses a DOS (2) años de prisión:
1°) Si el hecho hubiere
afectado un sistema o dato informático de un organismo público estatal.
2°) Si el acceso hubiere
afectado un sistema o dato informático de un proveedor de servicios públicos,
de salud o financieros.
3°) Si el hecho hubiera
afectado a un número indiscriminado de víctimas.
Si el hecho se cometiere con
el fin de obtener información sensible a la defensa nacional, el máximo de la
pena de prisión se elevará a CUATRO (4) años”.
Según se anticipó, las
primeras severizantes ya integran el art. 153bis. La tercera parece
cuestionable desde varios puntos de vista. Por empezar, la fórmula “número indiscriminado de víctimas” es
de una indeterminación manifiesta. Además, si de lo que estamos hablando es de
un acceso ilegítimo a un sistema de datos informáticos no será inhabitual que
ése sistema los contenga de numerosos usuarios o individuos, puede ser por
ejemplo que contenga una base de datos. ¿A
partir de qué número se produciría el pasaje del tipo básico al calificado?.
El párrafo final, no sólo es compatible con la norma internacional de referencia
sino que luce lógico que por el tipo de información de que se trata la conducta
reciba una respuesta punitiva mayor.
2.b.5. El final capítulo 5, dedicado a las “Disposiciones generales” no
contiene en realidad más que una (por lo que debería evitarse el plural), el
art. 503, que dice: “Si en alguno de los
delitos previstos en este Título, hubiere intervenido un funcionario público,
en ejercicio u ocasión de sus funciones, se le impondrá, además, pena de inhabilitación
especial por el doble del tiempo de la condena a prisión”. Se trata
entonces de un adicional de pena de inhabilitación especial para el partícipe
que, teniendo la calidad de funcionario público, interviniere en ejercicio u
ocasión de aquélla.
2.c. Normas del Título XXVII
sobre “Delitos contra la Propiedad Intelectual”
El primer capítulo de este
Título es el que corresponde a los llamados derechos de autor, los que regula
en los artículos 504 al 507. Los que singularmente nos interesan por su
referencia al factor tecnológico específico son los dos primeros, que dicen:
“ARTÍCULO 504.- Se impondrá
prisión de TRES (3) meses a SEIS (6) años o TRES (3) a SETENTA Y DOS (72)
días-multa, al que con ánimo de obtener un beneficio económico, directo o indirecto,
y sin la autorización previa y expresa del titular de los derechos:
1°) Editare, reprodujere o
fijare en cualquier soporte físico o virtual, una obra, interpretación o fonograma.
2°) Ofreciere, exhibiere,
pusiere en venta, vendiere, almacenare, distribuyere, importare, exportare o de
cualquier otro modo comercializare copias ilícitas de obras, interpretaciones o
fonogramas, cualquiera sea el soporte utilizado.
3°) Incluyere a sabiendas
información falsa en una declaración destinada a la administración de los
derechos de autor o derechos conexos, de modo que pueda ocasionar perjuicio al
titular de derechos correspondiente o un beneficio injustificado para el
infractor o para un tercero.
4°) Alterare, suprimiere o
inutilizare cualquier medida tecnológica o archivo electrónico que registre
información sobre los derechos de autor y derechos conexos, de modo que pueda ocasionar
perjuicio al titular de derechos correspondiente o un beneficio injustificado
para el infractor o para un tercero.
5°) Eludiere de cualquier
forma las medidas tecnológicas efectivas incluidas en dispositivos, archivos
electrónicos o en señales portadoras, que fueran destinadas a restringir o
impedir la reproducción, la comunicación al público, distribución, transmisión,
retransmisión o puesta a disposición del público de obras, interpretaciones o
fonogramas o emisiones de organismos de radiodifusión.
6°) Fijare en cualquier
soporte físico o virtual, comunicare al público, distribuyere, retransmitiere o
pusiere a disposición del público, de cualquier manera y por cualquier medio,
una emisión radiodifundida, incluidos los servicios alámbricos o inalámbricos
de suscripción para abonados o autorizados.
7°) Captare, de cualquier
manera y por cualquier medio, una señal radiodifundida, emitida o transportada,
destinada a un régimen de abonados o autorizados.
8°) Pusiere a disposición del
público obras, interpretaciones, fonogramas o emisiones de organismos de
radiodifusión a través de un sistema informático, o las almacenare, efectuare
hospedaje de contenidos, los reprodujere o distribuyere. La misma pena se
impondrá, al proveedor de servicios de internet que, teniendo conocimiento
efectivo de la falta de autorización, continuare permitiendo el uso de su
sistema informático para la comisión de las conductas descriptas en este inciso”.
La tipificación de las “Infracciones vinculadas a los atentados a
la propiedad intelectual y a los derechos afines” viene reclamada por el
Título 4 (art. 10) del Capítulo II del Convenio de Budapest. Lo atinente a la
propiedad intelectual en el ap. 1 de dicho artículo, donde a diferencia de
otras tipicidades no hace sugerencias concretas sino que deriva a las
obligaciones que se hubieran asumido por aplicación de la Convención Universal
sobre los Derechos de Autor, revisada en París el 24 de julio de 1971, del
Convenio de Berna para la protección de obras literarias y artísticas, del
Acuerdo sobre los aspectos de los derechos de la propiedad intelectual
relacionados con el comercio y del Tratado de la OMPI (Organización Mundial de
Propiedad Intelectual” sobre Derecho de Autor, “cuando tales actos sean cometidos deliberadamente, a escala comercial
y a través de un sistema informático”.
Como recuerda Aboso, el bien
jurídico tutelado por los atentados contra la propiedad intelectual son los
derechos del autor sobre su obra en lo relativo a su explotación económico,
aunque recuerda que autores como Mata y Martín apuntan que la tutela penal se
extiende hacia bienes supraindividuales asociados con la libre competencia en
el mercado cultural[55].
La propuesta del anteproyecto es otro caso de “importación” hacia el
Código de legislación penal dispersa. En lo que tenemos vigente, puede
recordarse que la ley 25.036 (1998) modificó la Ley de Propiedad Intelectual
11.723 (LPI, de 1936),
brindando protección penal al software. Ello a partir de la inclusión de
los programas de computación en sus arts. 1º, 4º, 9º, 55 bis y 57,
ampliando así los objetos de protección de las conductas que ya se tipificaban
en los arts. 71, 72 y ss., que permanecieron inalterados.
El texto proyectado, por cierto, mejora la situación actual en lo
atinente a la protección penal de la propiedad intelectual y, en lo específico,
se introducen referencias al factor tecnológico en ambos artículos citados. En
diferentes segmentos de su texto se alude a "cualquier
soporte físico o virtual", "medida
tecnológica o archivo electrónico" y "a través de un sistema informático". Pero no sólo allí,
sino también en verbos contextualizados como "efectuar hospedaje de contenidos". Se trata de una actualización
realmente necesaria porque, como bien resalta Yamile Bernan, la vieja LPI, de
más de ocho décadas, no incluye conductas como lo que, hoy día, significa
"subir información", "bajar de la nube" o
"almacenar". La asimilación con antiguas modalidades verbales sería
una interpretación analógica contra el imputado y, por lo tanto, violatoria de
la CN. Desde esta perspectiva, le asiste razón cuando postula la necesidad y
urgencia de actualizar la regulación penal de la propiedad intelectual en nuestro
país. También en que debe hacérselo encontrando un equilibrio entre el derecho
de los autores para obtener el beneficio económico correspondiente y el de los
usuarios de poder participar de la vida social y cultural sin tener que
infringir la ley para ello[56].
Lo último, atendiendo a las distintas realidades socioeconómicas y lo que
establecen instrumentos como el Pacto Internacional de Derechos Económicos,
Sociales y Culturales (aprobado por Ley 23313 del año 1986).
Tras la última reforma de 2015, el CPE ofrece un modelo de legislación
actualizada (aunque no exento de críticas) al preverse en el art. 270 como
conductas incriminadas las siguientes: a) reproducción, plagio, distribución,
comunicación pública u otra clase de explotación económica; b) distribución o
comercialización ambulante u ocasional; c) facilitación de acceso o
localización de obras en Internet; d) exportación o almacenaje e importación;
e) eliminación, modificación y elusión de medidas tecnológicas; f) puesta en
circulación o posesión de medios para eludir dispositivos de protección; g)
agravamiento en razón del mayor valor de resultado o de acción[57].
“ARTÍCULO 505.- Se aplicará
TRES (3) a SETENTA Y DOS (72) días-multa, al que, sin la autorización previa y
expresa del titular de los derechos correspondientes, fabricare, almacenare,
pusiere a la venta, vendiere, distribuyere o de cualquier otro modo
comercializare dispositivos, instrumentos, archivos electrónicos o medidas
tecnológicas de cualquier tipo o clase que, de modo principal, permitan la
captación o desencriptación ilícitas de una señal radiodifundida o faciliten o
produzcan la alteración, supresión, inutilización o elusión de las medidas
tecnológicas que sean utilizadas por los autores, intérpretes, productores
fonográficos, cinematográficos o audiovisuales u organismos de radiodifusión”.
En anterior ocasión hemos apuntado que, además del software
como objeto de la llamada “piratería”, hay otras variadas expresiones de
propiedad intelectual afectadas[58].
El vocablo se aplica de forma genérica (y despectiva) a todas aquellas personas
que descargan archivos con el más diverso material audiovisual desde Internet
en forma gratuita y presuntamente violando los derechos emergentes de aquélla.
En el caso de la música y las películas y programas seriales de televisión, la
cantidad de descargas es prácticamente incalculable. La masividad en el uso de
los archivos MP3 y MP4, así como de las redes P2P, constituye un verdadero
fenómeno social y cultural que lleva a preguntarse si tiene sentido la persecución
penal de una conducta socialmente aceptada (¿teoría
de la adecuación social?). Así, Carnevale ha planteado la necesidad de
analizar si realmente estamos frente a un problema social o es una lucha de
intereses económicos lo que, sencillamente, está en juego[59].
Por su lado, en concordancia con referencia a la situación española pero en
afirmación que tiene válida proyección a nuestra región, García Rivas señala
que la valoración social de la propiedad intelectual ha sufrido en los últimos
años un paulatino deterioro conforme al que la práctica habitual de la descarga
de obras audiovisuales o literarias por Internet sin coste alguno (“pirateo”),
se ha asumido por la generalidad de la población como algo que se puede hacer
por cualquier persona sin incurrir en ningún ilícito, no ya penal sino civil o
administrativo: acceder libre y gratuitamente a las obras se considera una
parte más de la realidad electrónica que es el ciberespacio, en el que todo
fluye sin restricciones y donde ese “todo” puede ser captado sin más por
nuestro ordenador[60].
Se trata de una cuestión ciertamente compleja. Apunta Aboso que la
situación descripta configura una verdadera pérdida de disponibilidad de la
explotación de las obras a través de las redes telemáticas, provocando multiplicidad
de conflictos y reclamos por la tutela de los derechos de autor porque un medio
como el virtual permite su reproducción incontrolada y una alteración en el
adecuado ejercicio de aquéllos. Entran en escena actores de la mayor
envergadura económica como afectados: grandes estudios cinematográficos,
compañías discográficas y las más diversas fusiones multimediales, interesados
en ejercer influencia justamente en la explotación comercial de los derechos de
propiedad intelectual[61].
Es que, como resalta Miró Llinares, es toda una “industria” que se ha visto
afectada por la ciberpiratería intelectual o las nuevas formas de explotación
no autorizadas de los derechos de autor. Aunque hay cantidad de estadísticas no
ciertamente confiables pues las elaboran las mismas compañías afectadas y, por
lo tanto, no son “neutrales”; más allá de la discusión sobre eventuales
sobreestimaciones, “es indudable que la
popularización del ciberespacio ha conllevado significativas pérdidas de
ingresos de la industria de las obras de ingenio”[62].
Extendernos sobre esta
singular problemática excede el motivo de este comentario. Lo que es clara,
conforme la redacción transcripta, es que la comisión proyectista asume –entiendo
que correctamente- la necesidad de integrar a la protección de la propiedad
intelectual a los más diversos dispositivos que permiten captar o desencriptar
ilegalmente señales radiodifundidas, o faciliten o produzcan la alteración,
supresión, inutilización o elusión de las medidas tecnológicas que sean
utilizadas por los autores, intérpretes, productores fonográficos,
cinematográficos o audiovisuales u organismos de radiodifusión. Así se tipifica
su fabricación, almacenamiento, puesta la venta, venta, distribución o de
cualquier otro modo los comercialice. En una enumeración no taxativa se
incluyen junto al genérico “dispositivos”, los instrumentos, archivos
electrónicos o medidas tecnológicas de cualquier tipo o clase en cuanto de modo
principal permitan las mentadas captación o desencriptación ilícitas.
[1]
El presente trabajo se concretó en el marco de la iniciativa AICO/2017/002 de
la Generalitat Valenciana, proyecto de investigación “La violencia sobre la
mujer en el siglo XXI: Género, Derecho y TIC”, bajo dirección de la Profa. Dra.
Paz Lloria García (Universitat de Valencia). La página web oficial del proyecto
es http://www.violenciadegenerotic.com
[2]
Profesor Titular Regular de “Derecho Penal 1, Parte General” y Director del
Departamento de “Derecho Penal y Criminología” de la Facultad de Derecho de la
Universidad Nacional de Mar del Plata. Ex Presidente de la Asociación Argentina
de Profesores de Derecho Penal (2013-2015).
[3]
En su conformación original la Comisión tuvo a los doctores Mariano H. Borinsky
como presidente, a Carlos Mauricio González Guerra como secretario, a Pablo
Nicolás Turano, como secretario adjunto, y la integraron Carlos Alberto
Mahiques, Patricia Marcela Llerena, Daniel Erbetta (quien renunció a poco de
iniciada la tarea), Víctor María Vélez, Pablo López Viñals, Guillermo Jorge
Yacobucci, Fernando Jorge Córdoba, Patricia Susana Ziffer, Guillermo Soares
Gache y Yael Bendel.
[4]
Texto publicado en la revista jurídica digital “Pensamiento Penal”, edición del
25/6/18. En la publicación en la página web del Ministerio de Justicia y
Derechos Humanos de la Nación hay una referencia sintética dividida por temas.
En el caso de los que identifica como “delitos informáticos”, la que se
transcribe en el texto principal, es accesible en: https://www.argentina.gob.ar/justicia/nuevocodigopenal/temas/delitos-informaticos
[6]
Pub. en el B.O. del 11/12/2013.
[7]
El primer comentario crítico a la figura vigente lo realicé en el trabajo
titulado “El nuevo tipo penal de ‘cibergrooming’ en
Argentina”;
pub. en “Revista de Derecho Penal y Criminología”, dirigida por Eugenio Raúl
Zaffaroni, ed. La Ley, Bs.As., Año IV, Nº 01, febrero de 2014, págs. 21/31.
[8] Pub. en el B.O. del 25/6/2008.
[9] Pub. en el B.O. del 23/4/2018. He comentado esta reforma
recientemente en el capítulo
titulado “Tenencia simple de pornografía
infantil y figuras conexas”, pub. en AAVV “Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era
de Internet”, Suplemento Especial, ed.
Erreius, Bs.As., agosto de 2018, págs. 69/89.
[10]
De todos modos, debe entenderse que lo es implícitamente ya que no es otra cosa
que un acto preparatorio de un delito sexual de resultado y, por lo tanto, más
grave (ccte.: Agustín Guglielmone, quien afirma que sólo cabe la imputación de
grooming mientras no se sostenga la comisión de otros delitos sexuales, aún
tentados; en su trabajo “Grooming,
homicidio criminis causae y delitos de género. Aportes para una discusión
inconclusa”, pub. en “Revista de
Derecho de Familia y de las Personas”, dirigida por María J. Méndez Costa,
ed. La Ley, Bs.As., junio de 2018; cita online: AR/DOC/222/2018). Parece no
haberse advertido esto en reciente fallo del TOC N° 2 de Bahía Blanca, bajo
premisa de que el art. 131 del CP se consuma con el mero contacto virtual con
finalidad de cometer delito contra la integridad, se lo hizo concurrir en forma
real (art. 55 del CP) con el delito de femicidio acaecido a consecuencia de la
frustración del pretendido abuso sexual contra una niña de 12 años (caso “L., J. s/homicidio calificado por haber
sido cometido con alevosía, para procurarse la impunidad y habiendo mediado
violencia de género; comunicación electrónica con persona menor de edad con el
fin de cometer delito (grooming) y robo”, sentencia del 19/10/17, pub. íntegro
en “Revista de Derecho de Familia y de
las Personas”, dirigida por María J. Méndez Costa, ed. La Ley, Bs.As.,
junio de 2018; cita online: AR/JUR/72400/2017). En el caso, el autor fue un
masculino, mayor de edad, quien simulando ser mujer, estableció contacto con la
niña víctima, a través del sistema de mensajería de Facebook, con claro
propósito de abuso sexual que, no concretado por la resistencia de la joven,
culminó con su muerte por asfixia mecánica (compresión cervical externa con una
remera que anudó a su cuello), para asegurarse la impunidad.
[11]
Mara Resio destaca que la necesidad de crear conciencia y educar para que
niños, niñas y adolescentes realicen un manejo seguro de las nuevas tecnologías
de la comunicación se ha reflejado en forma reciente en varias provincias de
nuestro país, que han dictado leyes implementando programas de capacitación
escolar y familiar en la materia. Así, recuerda la ley 5385 de Catamarca (BO
del 27/1/15), la ley 9692 de La Rioja (BO del 17/7/15), la ley 7933 de Salta
(BO del 15/7/16) y la ley 2634-E del Chaco (BO del 17/7/17). En todas ellas, el
“sexting”, entendido como el intercambio de material de contenido sexual, sea
en imágenes o videos, a través del correo electrónico o telefonía celular, es
mencionado como uno de los riesgos a prevenir, en particular de niños y
adolescentes (cf. su trabajo “Delitos
sexuales en la era digital”, pub. en AAVV “Cibercrimen y delitos
informáticos. Los nuevos tipos penales en la era de Internet”, Suplemento
Especial, ed. Erreius, Bs.As., agosto de 2018, págs. 124/125).
[12]
Así, entre otros: Gustavo E. Garibaldi, “Aspectos
dogmáticos del grooming legislado en Argentina”, pub. en la revista
“Derecho Penal”, dirigida por Alagia-De Luca-Slokar, INFOJUS, N° 7 “Delitos
Informáticos”, mayo de 2014, págs. 25/26; Melisa A. Jarqué, “Grooming: acto preparatorio punible”,
pub. en “Doctrina Digital”, dirigida por Enrique M. Falcón, Rubinzal-Culzoni
editores, N° 2, 2016, pág. 31 (disponible en http://www.rubinzalonline.com.ar).
[13]
Gustavo E. Aboso, en su trabajo “El
delito de contacto telemático con menores de edad con fines sexuales. Análisis
del Código Penal argentino y del Estatuto da Criança e do Adolescente
brasileño”, pub. en la revista “Derecho Penal”, dirigida por Alagia-De
Luca-Slokar, INFOJUS, N° 7 “Delitos Informáticos”, mayo de 2014, págs. 7/8.
[14]
Fernando Miró Llinares nos dice que la voz “cyberstalking”
podría entenderse como el uso de internet u otra tecnología de la comunicación
para hostigar, perseguir o amenazar a alguien. También se usa en similar
sentido “online harassment” o “cyberharassment”, aunque aclara que
puede adquirir variadas alternativas y matices en su uso concreto (en su obra “El cibercrimen. Fenomenología y
criminología de la delincuencia en el ciberespacio”, Marcial Pons, Madrid,
2012, pág. 88 y ss.).
[15]
Así, María Belén Ravarini, en su trabajo titulado “Análisis de la figura de ‘stalking’ en la legislación argentina a
partir de la primera sentencia condenatoria en España”, pub. en “Doctrina
Digital”, revista virtual dirigida por Enrique M. Falcón, Rubinzal-Culzoni
editores, Bs.As., N° 2, 2016, pág. 97, disponible en http://www.runbinzalonline.com.ar.
Ref.: RC D 302/2016. Incluye dentro de los tipos semejantes en la legislación
argentina a la figura contravencional de hostigamiento del art. 52 del Código
Contravencional de la CABA (Ley 1472).
[16]
Así se lo ha sostenido en la primera sentencia condenatoria por infracción al
art. 172 ter del CP español, dictada por el Juzgado de Instrucción N° 3 de
Tudela, fallo pronunciado en juicio rápido y fechada el 23 de marzo de 2016. La
idea se desarrolla singularmente en el Considerando Primero de los Fundamentos
de Derecho. Puede consultarse el texto íntegro de la resolución en el trabajo
ya citado de María Belén Ravarini, págs. 92/96.
[17]
Ob.cit., pág. 129. El tipo propuesto decía: “Será
reprimido con prisión o reclusión de seis meses a tres años el que en forma
reiterada y sin estar legítimamente autorizado ejecute un patrón de conducta
destinado a entrometerse en la vida del otro y alterar su vida cotidiana. Se
considerarán conductas de acoso: 1. Vigilar, perseguir o buscar la cercanía de
cualquier otro. 2. Establecer o intentar establecer de forma insistente
contacto con otro a través de cualquier medio de comunicación, o por medio de
terceras personas. 3. Utilizar indebidamente datos personales de otro para
adquirir productos o mercancías, o contratar servicios, o hacer que terceras
personas se pongan en contacto con otro. La pena será de uno a cuatro años si
se trata de hechos constitutivos de violencia de género o ejecutados en
perjuicio de una persona especialmente vulnerable por razón de su edad o
enfermedad”.
[18]
Su texto: “Artículo 172 ter.
1. Será castigado con la pena de prisión de tres meses a dos años o
multa de seis a veinticuatro meses el que acose a una persona llevando a cabo
de forma insistente y reiterada, y sin estar legítimamente autorizado, alguna
de las conductas siguientes y, de este modo, altere gravemente el desarrollo de
su vida cotidiana:
1.ª La vigile, la persiga o busque su cercanía física.
2.ª Establezca o intente establecer contacto con ella a través de
cualquier medio de comunicación, o por medio de terceras personas.
3.ª Mediante el uso indebido de sus datos personales, adquiera
productos o mercancías, o contrate servicios, o haga que terceras personas se
pongan en contacto con ella.
4.ª Atente contra su libertad o contra su patrimonio, o contra la
libertad o patrimonio de otra persona próxima a ella.
Si se trata de una persona especialmente vulnerable por razón de su
edad, enfermedad o situación, se impondrá la pena de prisión de seis meses a
dos años.
2. Cuando el ofendido fuere alguna de las personas a las que se refiere
el apartado 2 del artículo 173, se impondrá una pena de prisión de uno a dos
años, o trabajos en beneficio de la comunidad de sesenta a ciento veinte días.
En este caso no será necesaria la denuncia a que se refiere el apartado 4 de
este artículo.
3. Las penas previstas en este artículo se impondrán sin perjuicio de
las que pudieran corresponder a los delitos en que se hubieran concretado los
actos de acoso.
4. Los hechos descritos en este artículo sólo serán perseguibles
mediante denuncia de la persona agraviada o de su representante legal”.
[19]
Su texto: “…2. El que habitualmente
ejerza violencia física o psíquica sobre quien sea o haya sido su cónyuge o
sobre persona que esté o haya estado ligada a él por una análoga relación de
afectividad aun sin convivencia, o sobre los descendientes, ascendientes o
hermanos por naturaleza, adopción o afinidad, propios o del cónyuge o
conviviente, o sobre los menores o personas con discapacidad necesitadas de
especial protección que con él convivan o que se hallen sujetos a la potestad,
tutela, curatela, acogimiento o guarda de hecho del cónyuge o conviviente, o
sobre persona amparada en cualquier otra relación por la que se encuentre
integrada en el núcleo de su convivencia familiar, así como sobre las personas
que por su especial vulnerabilidad se encuentran sometidas a custodia o guarda
en centros públicos o privados, será castigado con la pena de prisión de seis meses
a tres años, privación del derecho a la tenencia y porte de armas de tres a
cinco años y, en su caso, cuando el juez o tribunal lo estime adecuado al
interés del menor o persona con discapacidad necesitada de especial protección,
inhabilitación especial para el ejercicio de la patria potestad, tutela,
curatela, guarda o acogimiento por tiempo de uno a cinco años, sin perjuicio de
las penas que pudieran corresponder a los delitos en que se hubieran concretado
los actos de violencia física o psíquica.
Se impondrán las penas en su mitad superior cuando alguno o algunos de
los actos de violencia se perpetren en presencia de menores, o utilizando
armas, o tengan lugar en el domicilio común o en el domicilio de la víctima, o
se realicen quebrantando una pena de las contempladas en el artículo 48 o una
medida cautelar o de seguridad o prohibición de la misma naturaleza.
En los supuestos a que se refiere este apartado, podrá además imponerse
una medida de libertad vigilada”.
[20]
Resio, ob.cit., pág. 126. Allí indica que en Argentina, en 2017, la Asociación
Argentina de Lucha contra el Cibercrimen (AALCC) denunció 39 casos, habiendo
asesorado a unas 140 víctimas de sextorsión, de las cuales la mitad se contactó
con la asociación después de pagar al extorsionador.
[21]
El ya citado trabajo “Tenencia simple de
pornografía infantil y figuras conexas”, pub. en AAVV “Cibercrimen y
delitos informáticos. Los nuevos tipos penales en la era de Internet”, Erreius,
Bs.As., 2018, págs. 69/89.
[22]
Su texto: “ARTÍCULO 124.- Las escalas penales
previstas en el artículo 123 se elevarán en un tercio en su mínimo y en su
máximo:
1°) Si la víctima fuere menor de 13 años.
2°) Si el material pornográfico representare especial violencia física
contra la víctima.
3°) Si el hecho fuere cometido por ascendiente, afín en línea recta,
hermano, tutor, curador, ministro de algún culto reconocido o no, encargado de
la educación o de la guarda”.
[23]
Como resalta Mariela E. Mellace, en una aproximación si se quiere básica, puede
decirse que la violencia de género constituye una transgresión a los derechos
humanos y se basa principalmente en una relación de desigualdad de poder que
afecta, no sólo la vida y la libertad, sino también la dignidad, integridad
física, psicológica, sexual, económica y patrimonial de niñas y mujeres (en su
trabajo titulado “Femicidio, violencia de
género, grooming y robo: la máxima expresión del menosprecio a la mujer”,
pub. en “Revista de Derecho de Familia y de las Personas”, dirigida por María
J. Méndez Costa, ed. La Ley, Bs.As., junio de 2018, pág. 166; cita online:
AR/DOC/691/2018).
[24]
Su texto: “ARTÍCULO 10.- En los casos
previstos por los artículos 80, 119, 120, 121, 122, 123, 124, 125, 126, 127,
128, 130 y en el Libro Tercero del presente Código o aquellos delitos que
hubieran sido calificados en la sentencia como constitutivos de violencia de
género, el tribunal podrá ordenar que con posterioridad al cumplimiento de la
pena impuesta, se disponga un seguimiento socio judicial al que el condenado
estará obligado a someterse, consistente en medidas de vigilancia y asistencia
destinadas a prevenir la comisión de nuevos delitos, por el período que se
deberá establecer en la sentencia y el que no podrá superar de DIEZ (10) años.
A tal fin, el tribunal podrá imponer, según las características del hecho por
el cual fuera condenado, el cumplimiento de UNA (1) o más de las siguientes
medidas:
1°) La obligación de estar siempre localizable mediante dispositivos electrónicos
que permitan su seguimiento permanente.
2°) La obligación de presentarse periódicamente en el lugar que el
órgano competente establezca.
3°) La obligación de comunicar inmediatamente, en el plazo máximo y por
el medio que el órgano competente señale a tal efecto, cada cambio del lugar de
residencia o del lugar o puesto de trabajo.
4°) La obligación de participar en programas formativos, laborales,
culturales, de educación sexual u otros similares.
5°) La obligación de seguir tratamiento médico o psicológico externo, o
de someterse a un control médico periódico.
6°) La prohibición de ausentarse del lugar donde resida o de un
determinado territorio sin autorización del órgano competente.
7°) La prohibición de aproximarse a la víctima, o a aquellos de sus
familiares u otras personas que determine el órgano competente.
8°) La prohibición de comunicarse con la víctima, o con aquellos de sus
familiares u otras personas que determine el órgano competente.
9°) La prohibición de acudir a determinados lugares o establecimientos.
10) La prohibición de residir en determinados lugares o
establecimientos.
11) La prohibición de desempeñar determinadas actividades que puedan
ofrecerle o facilitarle la ocasión para cometer hechos delictivos de similar
naturaleza”.
[25]
Su texto: “ARTÍCULO 11.- El órgano
competente podrá revisar en todo momento la idoneidad de la medida de
seguimiento socio judicial o el logro de su finalidad.
La revisión será obligatoria, por primera vez, a más tardar, en UN (1)
año desde su disposición, y deberá ser reiterada cada SEIS (6) meses, debiendo
ser dejada sin efecto en caso de que existieran indicios serios de que el
condenado se encontrase en condiciones de ajustar su conducta a la legalidad.
Para ello, deberán valorarse los informes emitidos por los
profesionales que asistiesen a la persona sometida a las medidas, las
evaluaciones del servicio penitenciario acerca de la situación y la evolución
del condenado, su grado de rehabilitación y el pronóstico de reiteración
delictiva.
El órgano judicial competente resolverá motivadamente a la vista de la
propuesta o los informes a los que respectivamente se refiere el tercer
párrafo, una vez oída a la propia persona sometida a la medida, así como al
MINISTERIO PÚBLICO FISCAL y las demás partes. En caso de solicitarlo, podrá
oírse a la víctima aunque no hubiera sido parte en el proceso”.
[26]
García Arán, en su trabajo “¿Penas o
medidas?: del garantismo a la confusión”, pub. en AAVV “Liber Amicorum.
Estudios jurídicos en homenaje al Prof. Dr. Dr.h.c. Juan Ma. Terradillos
Basoco”, Tirant lo Blanch, Valencia, 2018, pág. 395.
[27]
En España, la “localización permanente” está prevista como una pena leve con
una duración de un día a tres meses (art. 33, ap. 4, inc. h, CPE). Como
recuerda Juan M. Terradillos Basoco, se la presentó en el Preámbulo de la LO
01/2015 como un instrumento idóneo para evitar en los delitos de violencia de
género y doméstica los efectos negativos que para la propia víctima puede
conllevar la imposición de una pena de multa (en la “Leccion 30. Las penas privativas de libertad” de AAVV “Curso de
Derecho Penal. Parte General”, Ediciones
Experiencia, Barcelona, 2016, pág. 446). Es decir que se trata de una pena (no
medida de seguridad) que corresponde en casos de criminalidad leve de género o
doméstica y se concreta por un corto período. No podría esperarse otra cosa,
dice el profesor de Cádiz, de un Código que apuesta decididamente por la
prisión. En la previsión del anteproyecto no se la considera una pena pese a
que puede durar hasta 10 años.
[28]
Podría entenderse que resuena en la propuesta la concepción de la controversial
“prisión permanente revisable” incorporada recientemente al CP español (art.
33, ap. 2, inc. a, texto cf. LO 01/2015) y su respectivo mecanismo de revisión
(art. 92, código citado). Por cierto, resalta María del Mar Martín Aragón que
el 10/10/2017, el Pleno del Congreso de los Diputados aprobó, por mayoría, la
proposición para la eliminación de la prisión permanente revisable del CP,
constituyendo probablemente el principio del fin para “una pena avocada al
fracaso desde el mismo momento de su nacimiento” (cf. su trabajo “La prisión permanente revisable: crónica de
una derogación anunciada”, pub. en AAVV “Liber Amicorum. Estudios jurídicos
en homenaje al Prof. Dr. Dr.h.c. Juan Ma. Terradillos Basoco”, Tirant lo
Blanch, Valencia, 2018, pág. 441). En su opinión, tras reseñar las importantes
críticas elaboradas por la doctrina y el manifiesto desajuste con numerosos
principios constitucionales como los de igualdad, no discriminación,
proporcionalidad y seguridad jurídica, “se
puede concluir que esta pena es inconstitucional, ineficaz e injusta, y que no
puede tener cabida en el CP de un Estado Social y Democrático de Derecho. Se
trata de un castigo simbólico cuya única finalidad es proyectar una imagen de
eficacia más que alcanzarla de manera real. De esta forma, el gobierno ofrece,
en apariencia, una solución al problema de la criminalidad, que sin embargo
sólo funcionará a corto plazo…” (págs. 453/454).
[29]
Su texto es el siguiente: “Artículo 192. 1. A los condenados a
pena de prisión por uno o más delitos comprendidos en este Título se les
impondrá además la medida de libertad vigilada, que se ejecutará con
posterioridad a la pena privativa de libertad. La duración de dicha medida será
de cinco a diez años, si alguno de los delitos fuera grave, y de uno a cinco
años si se trata de uno o más delitos menos graves. En este último caso, cuando
se trate de un solo delito cometido por un delincuente primario, el tribunal
podrá imponer o no la medida de libertad vigilada en atención a la menor
peligrosidad del autor.
2. Los ascendientes, tutores, curadores, guardadores, maestros o
cualquier otra persona encargada de hecho o de derecho del menor o persona con
discapacidad necesitada de especial protección, que intervengan como autores o
cómplices en la perpetración de los delitos comprendidos en este Título, serán
castigados con la pena que les corresponda, en su mitad superior.
No se aplicará esta regla cuando la circunstancia en ella contenida
esté específicamente contemplada en el tipo penal de que se trate.
3. El juez o tribunal podrá imponer razonadamente, además, la pena de
privación de la patria potestad o la pena de inhabilitación especial para el
ejercicio de los derechos de la patria potestad, tutela, curatela, guarda o
acogimiento, por el tiempo de seis meses a seis años, y la pena de
inhabilitación para empleo o cargo público o ejercicio de la profesión u
oficio, por el tiempo de seis meses a seis años. A los responsables de la comisión
de alguno de los delitos de los Capítulos II bis o V se les impondrá, en
todo caso, y sin perjuicio de las penas que correspondan con arreglo a los
artículos precedentes, una pena de inhabilitación especial para cualquier
profesión u oficio, sea o no retribuido que conlleve contacto regular y directo
con menores de edad por un tiempo superior entre tres y cinco años al de la
duración de la pena de privación de libertad impuesta en su caso en la
sentencia, o por un tiempo de dos a diez años cuando no se hubiera impuesto una
pena de prisión atendiendo proporcionalmente a la gravedad del delito, el
número de los delitos cometidos y a las circunstancias que concurran en el
condenado”.
[30]
Trabajo citado, pág. 401.
[31]
Su texto: “ARTÍCULO 155.- Se impondrá
prisión de UNO (1) a CUATRO (4) años e inhabilitación especial, en su caso, por
el doble del tiempo de la condena a prisión, al que incurriere en cualquiera de
los delitos de los artículos 153 y 154 abusando de su oficio o profesión, o de
su condición de funcionario público”.
[32]
Pub. en el BO del 22/5/07.
[33]
Su texto es el siguiente: “Está prohibida
toda revelación de información de carácter confidencial que se hubiere obtenido
de las declaraciones del artículo III de la Convención, o a consecuencia de las
inspecciones realizadas en el territorio nacional, como toda otra información
que fuere entregada, sea por un Estado parte o por la Organización, salvo para
los siguientes casos:
a) Cuando la revelación de la información fuere necesaria para los
fines de la Convención, garantizando que dicha revelación se hará de acuerdo
con estrictos procedimientos que serán aprobados por la Conferencia de los
Estados Partes de la Organización;
b) Cuando la Autoridad Nacional determinare que comprometen la
seguridad nacional”.
[34]
Su texto: “La Autoridad Nacional deberá
comunicar en forma fehaciente a los titulares de las declaraciones u operadores
de las instalaciones toda revelación de la información prevista en el artículo
anterior”.
[35]
Me he ocupado de esta figura en particular en la obra “Defraudaciones
informáticas”,
análisis plenamente válido al que remito en razón de la total equivalencia de
textos (prólogos de los Dres. José A. Buteler –UNCórdoba- y Nicolás García
Rivas –UCLM, España-, EDIAR, Bs.As., 2016, págs. 69/82).
[36]
En este caso, lo hacía incorporando el inciso “f” dentro del art. 157.3, con el
siguiente texto: “…3.
Será penado con prisión de seis meses a dos años el que: …f) Utilizare la identidad de una
persona física o jurídica que no le perteneciere, a través de cualquier medio
electrónico, con el propósito de causar perjuicio”.
[37]
En “Defraudaciones…”, ob.cit., pág.
23.
[38]
Ob.cit., pág. 79.
[39]
Según informa Mara Resio, el MPF de la Nación durante 2015 recibió consultas
territoriales discriminadas por género de las que el 70% correspondió a mujeres
(trabajo citado, pág. 127).
[40]
Pub. en en el sitio de web
de la editorial Rubinzal Culzoni (http://www.rubinzalonline.com.ar), sección
Doctrina, disponible desde marzo de 2018. Ref.: RC D 1026/2018.
[41]
CFCP, Sala II, fallo del 6/2/18 (Reg. N° 2/18), declaró inadmisible el recurso
de casación de la defensa del imputado.
[42]
Trabajo citado, punto II “El caso y la decisión impugnada”.
[43]
Nos dice Cherñasky que en primera instancia se dictó procesamiento por los
delitos de acceso indebido a cuenta de correo electrónico y a sistema
informático personal para apropiarse de imágenes y videos íntimos (arts. 153bis
y 153 del CP, respectivamente) y publicación de dichas imágenes y videos en
sitios pornográficos (arts. 157, inc. 3 del CP). A su vez, la Cámara Federal de
Mendoza, sin descatarlos, confirmó el procesamiento recalificando como amenazas
vía web e invocando el art. 149bis, 2° párrafo del CP (trabajo citado, punto
II).
[44]
Transcripción de Cherñavsky de un segmento del dictamen del Fiscal General N° 1
ante la CFCP (ob.cit., punto II, nota al pie N° 1).
[45]
Trabajo citado, punto VII, primer párrafo.
[46]
Su texto es el siguiente: “Artículo 4 – Atentados contra la integridad
de los datos. 1. Las Partes adoptarán las medidas legislativas o de otro
tipo que se estimen necesarias para prever como infracción penal, conforme a su
derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir
dolosamente y sin autorización los datos informáticos. 2. Las Partes podrán
reservarse el derecho a exigir que el comportamiento descrito en el párrafo
primero ocasione daños que puedan calificarse de graves”.
[47]
Debe tenerse presente que el “Régimen del Registro del Patrimonio Cultural” se
establece por Ley 25197/99, siendo su autoridad de aplicación la Secretaría de
Cultura de la Nación (art. 3). Conforme su art. 1°, lo que se ha procurado es
la centralización del
ordenamiento de datos de los bienes culturales de la Nación, en el marco de un
sistema de protección colectiva de su patrimonio que a partir de su
identificación y registro. El concepto de “bien cultural” es brindado por el
art. 2° en los siguientes términos: “A
los efectos de la presente ley se entiende por ‘bienes culturales’, a todos
aquellos objetos, seres o sitios que constituyen la expresión o el testimonio
de la creación humana y la evolución de la naturaleza y que tienen un valor
arqueológico, histórico, artístico, científico o técnico excepcional. El
universo de estos bienes constituirá el patrimonio cultural argentino.
Se entiende por ‘bienes culturales histórico-artísticos’ todas las
obras del hombre u obras conjuntas del hombre y la naturaleza, de carácter
irreemplazable, cuya peculiaridad, unidad, rareza y/o antigüedad les confiere
un valor universal o nacional excepcional desde el punto de vista histórico,
etnológico o antropológico, así como las obras arquitectónicas, de la escultura
o de pintura y las de carácter arqueológico.
Por lo tanto, será un ‘bien cultural histórico-artístico’ aquel que
pertenezca a alguna de las siguientes categorías:
1. El producto de las exploraciones y excavaciones arqueológicas y
paleontológicas, terrestres y subacuáticas.
2. Los objetos tales como los instrumentos de todo tipo, alfarería,
inscripciones, monedas, sellos, joyas, armas y objetos funerarios.
3. Los elementos procedentes del desmembramiento de monumentos
históricos.
4. Los materiales de interés antropológico y etnológico.
5. Los bienes que se refieren a la historia, incluida la historia de
las ciencias y las técnicas, la historia social, política, cultural y militar,
así como la vida de los pueblos y de los dirigentes, pensadores, científicos y
artistas nacionales.
6. Los bienes inmuebles del patrimonio arquitectónico de la Nación.
7. Los bienes de interés artístico tales como:
—Pinturas y dibujos hechos sobre cualquier soporte y en toda clase de
materias.
—Grabados, estampas, litografías, serigrafías originales, carteles y
fotografías.
—Conjuntos y montajes artísticos originales cualquiera sea la materia
utilizada.
—Obras de arte y artesanías.
—Producciones de arte estatutario.
—Los manuscritos raros e incunables, códices, libros, documentos y
publicaciones de interés especial, sueltos o en colecciones.
—Los objetos de interés numismático, filatélico.
—Los documentos de archivos, incluidos colecciones de textos, mapas y
otros materiales, cartográficos, fotografías, películas cinematográficas,
videos, grabaciones sonoras y análogos.
—Los objetos de mobiliario, instrumentos musicales, tapices, alfombras
y trajes”.
[48]
Su texto: “Artículo 5 – Atentados contra la integridad del sistema. Las
Partes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno, la
obstaculización grave, cometida de forma dolosa y sin autorización, del
funcionamiento de un sistema informático, mediante la introducción,
transmisión, daño, borrado, deterioro, alteración o supresión de datos
informáticos”.
[49] Así, en
el “Glosario” que incorpora Fernando Miró Llinares al final de su obra citada,
pág. 305.
[50]
Ob.cit., pág. 59.
[51]
En su artículo titulado “El cibertataque
Wannacry como modalidad de delincuencia informática”, pub. en “Revista
Aranzadi de Derecho y Nuevas Tecnologías”, Navarra, España, N° 45, septiembre-diciembre
2017. Indica el nombrado que Wannacry se vale de una modalidad de malware
denominada exploit, es decir, al
hacer uso de un navegador en un sistema informático, hay vulnerabilidades que
hacen posible ejecutar en él un código arbitrario sin el consentimiento de su
titular. Con otras palabras: WannaCry
consigue que primero, a través del exploit,
en concreto la vulnerabilidad de Windows
conocida como EternalBlue, se infecte
el sistema informático y, una vez infectado ese sistema, se descargue un
cifrador en el ordenador, que cifra la información que contiene, de tal forma
que tras la infección y cifrado, ya no es posible acceder a ese sistema,
solicitándose una cantidad de dinero a través de una ventana emergente para su
desbloqueo. Además, es posible que, infectado un ordenador, WannaCry pueda infectar la red local,
cifrando todos los sistemas informáticos conectados a ella.
[52] Texto
citado, se indica como fuente de la definición la siguiente: http://www.pandasecurity.com/spain/mediacenter/malware/que-es-un-ransomware/, consultada el 29 de julio de 2017.
[54]
Me he ocupado de esta figura en particular en la obra “Defraudaciones
informáticas”,
ya citada, págs. 83/114.
[55]
Aboso, en su obra “Derecho Penal
Cibernético”, BdeF, Montevideo/Buenos Aires, 2017, pág. 375.
[56]
Cf. Yamile Bernan, en su trabajo titulado "Los
derechos de propiedad intelectual en el marco de los ADPIC", pub. en
revista "El Derecho Penal. Doctrina y Jurisprudencia", dirigida por
Carlos A. Mahiques, ed. El Derecho, Bs.As., Nros. 1/2, enero/febrero 2018, pág.
8.
[57] Puede ampliarse en el trabajo de
Norberto J. De la Mata Barranco, titulado "Tema
8: Delitos contra la propiedad intelectual e industrial y violación de secretos
de empresa", pub. en AAVV "Derecho Penal Económico y de la
Empresa", Ed. Dykinson, Madrid, 2018, en particular págs. 327/341.
[58] Así,
en la colectiva que coordinara titulada “Ciberdelitos”,
en concreto en su capítulo a mi cargo “Repensando
cómo funciona la ley penal en el ciberespacio”, ed. Hammurabi, Bs.As.,
diciembre de 2014, pág. 113.
[59]
Cf. Carlos A. Carnevale, en su trabajo “¿Es
posible ser condenado penalmente por descargar música de Internet? (Mp3, P2P y
garantías constitucionales)”, pub. en la biblioteca jurídica online
“elDial.com”, suplemento de Derecho de la Alta Tecnología, edición del 12/3/08
(disponible en http://www.eldial.com.ar).
[60]
Nicolás García Rivas, en su trabajo “Un
giro represivo en la protección de los derechos de autor en Internet”, pub.
en AAVV “Ciberdelitos”, coordinada
por quien suscribe, ed. Hammurabi, Bs.As., diciembre de 2014, pág. 197.
[61]
Cf. Aboso, “Derecho Penal Cibernético”,
ya citado, pág. 375.
[62]
Ob.cit., pág. 102.
1 comentario:
Lucky 10 Casino, Henderson | Mapyro
Lucky 사천 출장마사지 10 Casino, Henderson. Hotel and Amenities 여주 출장마사지 · Rooms. A living room, a dining room, and a casino can accommodate up 계룡 출장샵 to 6 guests. · A coffee shop is available for Rating: 평택 출장안마 2.3 · 1,963 reviews · Price 포항 출장샵 range: $$$
Publicar un comentario