LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
EN ARGENTINA Y PARAGUAY: ESQUEMA COMPARATIVO
Sumario:
1. Introducción. 2. Un estándar internacional básico: El Convenio de
Budapest. 3. la normativa sobre cibercriminalidad en Argentina y Paraguay: 3.1.
Infracciones contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos; 3.2. Infracciones informáticas; 3.3.
Infracciones relativas al contenido; 3.4. Infracciones vinculadas a los atentados
a la propiedad intelectual y a los derechos afines. 4. Colofón.
1. Introducción
En el presente trabajo se procurará avanzar en un
estudio comparativo sobre la legislación vinculada a la delincuencia
informática de dos países miembros plenos del Mercosur[2]. A
efectos de concretar el ejercicio se introducirá como base común de cotejo los
requerimientos de tipicidades que reclama el llamado “Ciberconvenio de
Budapest”. Ello así pues se trata de un instrumento internacional que ha
trascendido al bloque de la Unión Europea (a cuyo seno pertenece),
transformándose en un pauta mínima de legislación que resulta imprescindible
satisfacer respecto de un ámbito de criminalidad que no respeta fronteras en un
mundo globalizado. Es que, como señala Silvia Rivera, no puede soslayarse que
la globalización es un proceso con una doble vertiente: extensiva e intensiva.
Lo primero porque abarca potencialmente todo el espacio planetario. Lo segundo
porque afecta todas las áreas de la actividad humana[3]. Si
esta es la nota general, cuando se focaliza en las modernas tecnologías de la
información y comunicación (TIC), torna hoy día innecesario argumentar sobre su
incidencia en todo nuestro mundo cotidiano. Es tan extendida que sólo se
trataría de un esfuerzo sobreabundante.
Bajo esta premisa, tras una breve explicación sobre
el “Convenio”, se irá presentando cada una de las conductas cuya tipificación
propicia y, luego, la normativa argentina y paraguaya vinculada. No se
ingresará en una consideración dogmática pormenorizada de las distintas
figuras, tarea que excede la pauta de esta breve presentación. Sin perjuicio de
ello, se harán algunos comentarios que ayuden a contextualizar mejor las
coincidencias y discrepancias entre la legislación considerada.
2. Un estándar internacional básico: El Convenio de
Budapest
Luego de un proceso que se inició con la decisión
del Comité Europeo sobre Problemas Penales en noviembre de 1996 de crear un
Comité de Expertos para trabajar el fenómeno de la delincuencia asociada a la
tecnología, lo que motivó su conformación por parte del Comité de Ministros
para recibir una propuesta que, prórrogas mediante, llegó en diciembre de 1999
y fue discutida hasta mediados de junio de 2001; el 23 de noviembre de 2001, el
Consejo de Europa en su reunión celebrada en la ciudad de Budapest impulsó y
abrió a la firma el conocido Convenio sobre Cibercriminalidad[4],
que está en vigor desde el 1º de julio de 2004 y tiene un protocolo adicional
del 28 de enero de 2003 sobre lucha contra el racismo y la xenofobia por
Internet. Morales Garcia lo ha
calificado como el proyecto legislativo más ambicioso en la materia, a la vez
que, producto del atemperamiento de algunas de sus propuestas originales
durante la revisión de los borradores, ha terminado plasmando en “una
Convención político criminalmente aceptable”[5].
Justamente por la búsqueda de consensos entre los Estados que participaron en
su confección, Rovira del Canto dice
que se trata de una “Convención de mínimos”[6].
Se ha destacado antes que aun cuando es una
iniciativa de la Unión Europea, ha sido firmada por numerosos países
extracomunitarios[7].
Ello, como recuerdan Azzolin-Ravarini-Bru[8],
sin perjuicio de existir sugerencias efectuadas por varios Estados para que se
sancione una convención de similares características en el ámbito de las
Naciones Unidas (así, en el 13° Congreso de Naciones Unidas sobre Prevención
del Delito y Justicia Penal).
La Argentina primero adhirió en 2010[9] y,
tras un largo proceso, culminó aprobándolo por Ley 27411[10]. En
el caso de Paraguay, su adhesión es muy reciente: lo hizo por Ley 5994/17, de
20 de diciembre pasado. El depósito de los instrumentos pertinentes se concretó
en agosto de 2018, con lo que se transformó en el 61° país adherente. Pueden
mencionarse del margen latinoamericano también a Costa Rica, República
Dominicana, El Salvador, Uruguay, México y Chile. Es que, más allá de su
origen, como con toda claridad ha puntualizado Marcos Salt al explicar su
cambio de opinión sobre el particular (primero se opuso a la adhesión porque
prefería promover primero un instrumento regional que permitiera negociar desde
otra posición con los países centrales), el ciberconvenio "quedó como la opción más práctica y garantista de lo que hay en
este momento a nivel de discusión internacional"[11].
Asimismo, es observable en legislación específica de
reciente factura, como la peruana, la invocación al Convenio de Budapest como
referencia armonizadora. Esta nota refleja el acierto de la observación de Perron en orden a que el Consejo de
Europa es una organización de derecho internacional que, claramente, tiene un
alcance que va más allá de los Estados Miembros de la Unión Europea y cuyo
núcleo está expuesto en la Convención Europea sobre Derechos Humanos. El
Consejo no tiene facultades soberanas propias, sino que su objeto es influir en
el desarrollo de los Estados Miembros a través de recomendaciones y tratados,
siendo su instrumento más importante el Tribunal Europeo de Derechos Humanos
(TEDH), cuya jurisprudencia es de superlativa importancia y ante el que todo
ciudadano de un Estado Miembro puede
comparecer en el marco de una petición individual. El nombrado
individualiza precisamente como el segundo sector más importante las numerosas
convenciones respecto de distintos aspectos del derecho penal y procesal penal,
tales como las relativas a extradición, asistencia jurídica recíproca, lucha
contra el terrorismo o un variado conjunto de delitos conglobados bajo la
designación de “criminalidad organizada” —lavado, tráfico de drogas, financiamiento
del terrorismo— y otros que sólo pueden ser protegidos a nivel transnacional
—corrupción pública y privada, protección del medio ambiente, tráfico ilegal de
personas, explotación sexual de niños, insider trading, manipulaciones
del mercado y delitos informáticos—[12].
En lo que hace a nuestro tema específico, no debe
soslayarse que aquella "convención de mínimos" ha ido paulatinamente
ampliándose a partir de instrumentos como el "Protocolo Adicional al Convenio sobre penalización
de actos de índole racista y xenófoba cometidos por medio de sistemas
informáticos" (Estrasburgo,
28/1/03) o diversas "Recomendaciones" o "Directivas". En el
primer caso, se incluyen cuatro propuestas típicas adicionales: difusión de
material racista y xenófobo mediante sistemas informáticos (art. 3), amenazas
con motivación racista y xenófoba (art. 4), insultos con motivación racista y
xenófoba (art. 5) y la negación, minimización burda, aprobación o justificación
del genocidio o de crímenes contra la humanidad (art. 6). En el caso argentino,
no se han impulsado aún normas específicas referidas al Protocolo, hallándose
vigente una ley previa al Ciberconvenio, la N° 25592, de agosto de 1988, contra
los "Actos Discriminatorios"[13].
En cuanto al segundo caso, es
de singular relevancia la "Directiva
2013/40/UE del Parlamento y del Consejo de 12 de agosto de 2013 relativa a los
ataques contra los sistemas de información", por la que se indica la
necesidad de abordar la tipificación del cibergrooming (acoso sexual infantil
online), diversas variantes del ciberstalking (acoso o acecho predatorio
online) y el ciberbullying (hostigamiento, agresión o maltrato online). En
Argentina, a fines de 2013 se incorporó el primer tipo como art. 131 al CP (con
una defectuosa redacción, sobre lo que luego se volverá). No hay previsiones
específicas respecto de los demás (aunque sí diversos proyectos de ley para su
incorporación, que también propicia el anteproyecto de Código Penal presentado
el año en curso).
Al iniciar el trabajo de comparación normativa
ceñido a los tipos originales resulta conveniente recordar que el Convenio de
Budapest no provee una “redacción tipo” de delitos cual suerte de receta
inalterable, sino una formulación genérica, abierta y, en algunos casos, con la
sugerencia de alternativas para que los signatarios puedan adaptar conforme a
su propio diseño de derecho local.
Esta característica, lógica y apropiada para lo que
resulta una suerte de marco referencial, dificulta el cotejo con la regulación
nacional, ya que dentro del universo de casos en consideración hay legislación
pre-convenio y post-convenio, de países que lo han aprobado (Argentina),
adherido (Paraguay) o que directamente no forman parte del sistema (no sería el
caso puntual que aquí se aborda), que han realizado una tipificación más amplia
o más restrictiva y, a la vez, que lo hicieron en forma más concentrada o más
dispersa en un doble sentido:
a) En
cuanto a la adopción de una ley especial o un capítulo específico en su Código
Penal, o en alternadas modificaciones en leyes especiales y el propio Código, o
difuminada o sectorizada dentro del último.
b) En
cuanto al Convenio, porque brinda en algún artículo una serie de verbos típicos
para los que no hay una sola norma nacional que los reciba juntos, sino que
puede hacerlo desperdigados entre diferentes tipicidades o, incluso, sólo
parcialmente.
Es esencial no perder de vista este factor porque al
concretar la comparación tendiente a establecer asertiva o negativamente la
recepción de una propuesta en el nivel nacional, en ocasiones se improvisa una
respuesta que sería tendencial y no exacta, es decir, que puede darse el caso
en que sin haber correspondencia precisa, aun con algún déficit menor de
tipicidad, no puede sostenerse la absoluta laguna de punibilidad local y, por
eso, se entiende que existe cumplimiento con el requerimiento externo aunque
sea parcial. Veamos.
3. la normativa sobre cibercriminalidad en Argentina
y Paraguay
3.1. Infracciones
contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos
Comenzando conforme la pauta de exposición asumida
se seguirá el orden sistemático propuesto en el Convenio de Budapest, en el que
el Título I de la Sección 1ª del Capítulo II se dedica a las “Infracciones contra la confidencialidad, la
integridad y la disponibilidad de los datos y sistemas informáticos”, donde
se indica que los Estados tipificarán penalmente las siguientes conductas que
agrupa en cinco artículos: acceso ilegítimo, interceptación ilícita, atentado
contra la integridad de los datos, atentado contra la integridad del sistema y
abuso de equipos e instrumentos técnicos. Tras el recordatorio del texto del
Convenio se insertarán las normas pertinentes recogidas en las legislaciones de
Argentina y Paraguay.
3.1.a. Acceso ilícito (art. 2º)
“Las Partes adoptarán las medidas legislativas o de
otro tipo que se estimen necesarias para prever como infracción penal, conforme
a su derecho interno, el acceso doloso y sin autorización a todo o parte de un
sistema informático. Las Partes podrán exigir que la infracción sea cometida
con vulneración de medidas de seguridad, con la intención de obtener los datos
informáticos o con otra intención delictiva, o también podrán requerir que la
infracción se perpetre en un sistema informático conectado a otro sistema
informático”[14].
Esta primera figura consagra uno de los supuestos
prototípicos de lo que algunos clasifican como “ciberdelincuencia intrusiva”,
es decir, aquellos configurados por ataques contra la intimidad y la
privacidad, que autores como Rovira del
Canto extienden al honor, la intimidad personal y familiar, la propia
imagen, el domicilio, el secreto de las comunicaciones o incluso el uso
adecuado y correcto de la informática[15].
Es interesante resaltar que si bien el Convenio toma
partido por considerar delito el simple hacking, permite que los
signatarios introduzcan condicionantes tales como la vulneración de medidas de
seguridad y elementos subjetivos distintos del dolo, como la intención de
obtener datos u otra intención delictiva. También permite que la tipificación
se limite a casos de acceso a sistema informático que esté conectado a otro.
Sin embargo, cuando se observa la recepción nacional, en general, se ha
terminado por consagrar figuras penales de mayor
amplitud, sin hacer uso de las posibilidades de restringir la tipicidad.
Asimismo se adopta como sanción la pena privativa de libertad, respuesta que el
Convenio admite pero no exige. Un problema básico de esto es que si en el
delito más leve, básico y de aplicación subsidiaria, se usa la modalidad más
grave de sanción, en el resto de las conductas no podrá evitarse caer en
problemas serios de proporcionalidad y, en realidad, se trata de un
comportamiento sobre el que se discute si realmente es necesaria la
intervención del derecho penal o bastaría con la del contravencional o
sancionador administrativo, apareciendo como más lógicas las penas pecuniarias
o de inhabilitación que la prisión.
En Argentina, por
ley 26.388 se lo ha incorporado al Código Penal como art. 153 bis con el siguiente texto: “Será
reprimido con prisión de quince días a seis meses, si no resultare un delito
más severamente penado, el que a sabiendas accediere por cualquier medio, sin
la debida autorización o excediendo la que posea, a un sistema o dato
informático de acceso restringido. La pena será de un mes a un
año de prisión cuando el acceso fuese en perjuicio de un sistema o dato
informático de un organismo público estatal o de un proveedor de servicios
públicos o de servicios financieros".
La misma ley citada en el párrafo anterior reformó
el Capítulo III del Título V (“Delitos contra la libertad”), que pasó a ser
“Violación de secretos y de la privacidad”, dotando de una nueva redacción al
art. 157 bis cuyo primer párrafo pune el acceso ilegítimo a un banco de
datos personales. En su parte pertinente dice: "Será reprimido con la pena de prisión de un mes a dos años años
el que: 1. A sabiendas e ilegítimamente, o violando sistemas de
confidencialidad y seguridad de datos, accediere, de cualquier forma, a un
banco de datos personales".
En Paraguay la conducta
es típica a partir de la reforma del Código Penal por ley 4439 de 2011,
prevista en los nuevos arts. 146b "Acceso
indebido a datos" y 174b "Acceso
indebido a sistemas informáticos". El art. 146b dice: "1° El que sin autorización y violando
sistemas de seguridad obtuviere para sí o para terceros, el acceso a datos no
destinados a él y especialmente protegidos contra el acceso no autorizado, será
castigado con pena privativa de libertad de hasta tres años o multa. 2° Como
datos en sentido del inciso 1°, se entenderán solo aquellos, que se almacenen o
transmiten electrónicamente, magnéticamente o de otro manera no inmediatamente
visible".
A su vez, el art. 174b dice: "1º. El que accediere a un sistema informático o
a sus componentes, utilizando su identidad o una ajena; o excediendo una
autorización, será castigado con pena privativa de libertad de hasta tres años
o multa. 2º. Se entenderá como
sistema informático a todo dispositivo aislado o al conjunto de dispositivos
interconectados o relacionados entre sí, cuya función, o la de alguno de sus
componentes, sea el tratamiento de datos por medio de un programa
informático".
Además, el nuevo art. 146d pena la preparación de
acceso indebido y también, de interés para la siguiente tipicidad, la
interceptación de datos. Por eso, se lo transcribirá luego.
3.1.b. Interceptación ilícita (art. 3º)
“Las Partes adoptarán las medidas legislativas o de
otro tipo que se estimen necesarias para prever como infracción penal, conforme
a su derecho interno, la interceptación, dolosa y sin autorización, cometida a
través de medios técnicos, de datos informáticos —en transmisiones no públicas—
en el destino, origen o en el interior de un sistema informático, incluidas las
emisiones electromagnéticas provenientes de un sistema informático que
transporta tales datos informáticos. Las Partes podrán exigir que la infracción
sea cometida con alguna intención delictiva o también podrán requerir que la
infracción se perpetre en un sistema informático conectado a otro sistema
informático”[16].
Al igual que en el caso
anterior, adviértase que el Convenio contempla que los signatarios incorporen
la conducta descripta sujetando su tipicidad a la exigencia de alguna intención
delictiva o que se perpetre con relación a un sistema informático
interconectado y, sin embargo, cuando se han dado casos de tipificación
posterior no se observa la adopción de tales limitaciones.
En Argentina la protección
de las comunicaciones por vía electrónica se procura a través del concurso de
diferentes normas distinguiendo desde dos perspectivas: las que afectan el
secreto y la privacidad, y las que conciernen a la seguridad del medio de
comunicación mismo (pertinentes a los fines del art. 5º del Convenio de
Budapest). En consecuencia, se han sustituido o incorporado tipos en los
capítulos respectivos de la Parte Especial.
En lo que hace a la “violación de secretos y de la
privacidad”, con la ley 26.388 (2008) se cerró la discusión concerniente a la
protección o desprotección penal del correo electrónico, sustituyendo al art.
153 del CP por el siguiente: “Será
reprimido con prisión de quince días a seis meses el que abriere o accediere
indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido;
o se apoderare indebidamente de una comunicación electrónica, una carta, un
pliego, un despacho u otro papel privado, aunque no esté cerrado; o
indebidamente suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el
que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones
provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un mes a un año, si el autor además comunicare a
otro o publicare el contenido de la carta, escrito, despacho o comunicación
electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus
funciones, sufrirá además, inhabilitación especial por el doble del tiempo de
la condena”.
Además, incluyendo el tema de la publicación abusiva
de correspondencia para que alcance a la “comunicación electrónica” con la
sustitución del art. 155 que ahora dice: “Será reprimido con multa de pesos
un mil quinientos a pesos cien mil, el que hallándose en posesión de una
correspondencia, una comunicación electrónica, un pliego cerrado, un despacho
telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad,
los hiciere publicar indebidamente, si el hecho causare o pudiere causar
perjuicios a terceros. Está exento de responsabilidad penal el que hubiere
obrado con el propósito inequívoco de proteger un interés público”.
La protección de datos
personales se complementa, más allá de lo que requiere el Convenio de Budapest,
con una actualizada sección dedicada a la violación de secretos, donde en el
art. 157 bis, inc. 2º se pune también al que: “Ilegítimamente proporcionare o
revelare a otro información registrada en un archivo o en un banco de datos
personales cuyo secreto estuviere obligado a preservar por disposición de la
ley”. A su vez, la simple revelación de secretos del art. 157 también fue
actualizada por ley 27.388 incluyendo la palabra “datos”. El texto vigente
dice: “Será reprimido con prisión de un mes a dos años e inhabilitación
especial de un a cuatro años, el funcionario público que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser secretos”.
Por su lado, en Paraguay por
vía de la ley 4439 (2011), se incorporó al CP la interceptación de datos como
nuevo art. 146c cuyo texto dice: “Interceptación
de datos. El que, sin autorización y utilizando medios técnicos: 1º) obtuviere para sí o para un
tercero, datos en sentido del art. 146b, inc. 2º, no destinados para él; 2º) diera a otro una transferencia no
pública de datos; o 3º)
transfiriera la radiación electromagnética de un equipo de procesamiento de
datos, será castigado con pena privativa de libertad de hasta dos años o multa,
salvo que el hecho sea sancionado por otra disposición con una pena mayor”.
Además, la otra novedad fue la incorporación del
art. 146d "Preparación de acceso indebido e interceptación de datos",
sobre el que se volverá al considerar el art. 6° del Ciberconvenio.
3.1.c. Atentados contra la integridad de los datos
(art. 4º)
“1. Las Partes adoptarán las medidas legislativas o
de otro tipo que se estimen necesarias para prever como infracción penal,
conforme a su derecho interno, la conducta de dañar, borrar, deteriorar,
alterar o suprimir dolosamente y sin autorización los datos informáticos.
2. Las Partes podrán reservarse el derecho a exigir
que el comportamiento descrito en el párrafo primero ocasione daños que puedan
calificarse de graves”[17].
En este caso, resaltan De la Mata Barranco y Hernandez
Diaz, se otorga protección directa únicamente a los elementos lógicos de
los sistemas informáticos sin especificar cómo debe ser la modalidad de ataque,
contemplando conductas que no implican necesariamente la destrucción de un
objeto sino, simplemente, la variación del contenido de un dato[18].
Vale enfatizar que la propuesta de tipificación de
las conductas que importan atentados contra la integridad de datos admite se la
limite exigiendo que para la intervención penal se trate de la producción de
daños graves, lo que para aquellos países imbuidos de la tradicional dogmática
continental europea es una fórmula que les permite tipificar en forma
congruente con el principio de lesividad y dejar fuera del derecho penal las
afectaciones bagatelares o menores. Esto, como destaca Morales Garcia tomando como ejemplo el art. 260 del CP
español, en muchos casos trasluce en la adopción de una cuantía económica
mínima como perjuicio para expresar penalmente el desvalor de la conducta. El
problema puede presentarse al momento de precisar qué se debe tomar como
referencia para la valoración del daño: ¿el
valor en sí mismo del dato informático? Y, si es así, ¿cómo lo mensuro? ¿Se tomará
el valor de cambio del dato informático? Si fuera de ese modo, ¿qué pasa con la destrucción de un dato
respecto del que existe copia de seguridad, en cuyo caso el valor de cambio
permanecería inalterado? ¿sería un
caso de tentativa posible y punible o imposible e impune?[19].
Puede anticiparse que en ninguna de las normas que seguidamente se indicarán se
ha optado por fijar una cuantía para deslindar entre un daño delictivo y otro
contravencional.
En Argentina la
reforma por ley 26.388 (2008) incorporó el daño en datos, documentos, programas
o sistemas informáticos mediante un segundo párrafo agregado al art. 183 y la
sustitución del art. 184 del CP.
En concreto, el 2° párrafo del art. 183 dice: “…En la misma pena incurrirá
el que alterare, destruyere o inutilizare datos, documentos, programas o
sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere
en un sistema informático, cualquier programa destinado a causar daños”. Mientras que el texto del art. 184 reza: “La
pena será de tres meses a cuatro años de prisión, si mediare cualquiera de las
circunstancias siguientes: … 5. Ejecutarlo en archivos, registros, bibliotecas,
museos o en puentes, caminos, paseos u otros bienes de uso público; o en
tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de
arte colocados en edificios o lugares públicos; o en datos, documentos,
programas o sistemas informáticos públicos; 6. Ejecutarlo en sistemas
informáticos destinados a la prestación de servicios de salud, de
comunicaciones, de provisión o transporte de energía, de medios de transporte u
otro servicio público”.
Puede acotarse que, previo a la masiva reforma de
2008, había sido normada la “alteración dolosa de registros fiscales” en el
art. 12 de la vigente Ley Penal Tributaria y Previsional 24.769 (1997). Luego,
se amplió la tipificación por la incorporación de la “alteración dolosa de
sistemas informáticos o equipos electrónicos” como art. 12 bis, por ley 26.735 (2011). Ambos han
sido fusionados a fines de 2017, por Ley 27430, como art. 11, incs. a) y b),
respectivamente, tras la derogación de aquella ley especial y que iniciara la
regencia de la última mencionada.
El texto del vigente art. 11° dice: "Será reprimido con
prisión de dos (2) a seis (6) años el que de cualquier modo sustrajere,
suprimiere, ocultare, adulterare, modificare o inutilizare: a) Los registros o
soportes documentales o informáticos del fisco nacional, provincial o de la Ciudad
Autónoma de Buenos Aires, relativos a las obligaciones tributarias o de los
recursos de la seguridad social, con el propósito de disimular la real
situación fiscal de un obligado; b) Los sistemas informáticos o
equipos electrónicos, suministrados, autorizados u homologados por el fisco
nacional, provincial o de la Ciudad Autónoma de Buenos Aires, siempre y cuando
dicha conducta fuere susceptible de provocar perjuicio y no resultare un delito
más severamente penado".
El insertar o hacer insertar ilegítimamente datos en
un archivo de datos personales comenzó a punirse con la modificación del Código
Penal por la LPDP (2000), pero el art. 157 bis fue nuevamente
reformado por la citada ley 26.388, quedando como su inc. 3º116, que
agrava la conducta cuando es desplegada por un funcionario público. Dice: “Será
reprimido con la pena de prisión de un mes a dos años el que: … 3.
Ilegítimamente insertare o hiciere insertar datos en un archivo de datos
personales. Cuando el autor sea funcionario público sufrirá, además, pena de
inhabilitación especial de uno a cuatro años”.
En el caso de Paraguay,
pune mediante el art. 174 de su CP
la “alteración de datos” con
el siguiente texto: "1º) El que lesionando el derecho de
disposición de otro sobre datos los borrara, suprimiera, inutilizara o
cambiara, será castigado con pena privativa de libertad de hasta dos años o con
multa.
2º) En
estos casos, será castigada también la tentativa.
3º)
Como datos, en el sentido del inc. 1º, se entenderán sólo aquellos que sean
almacenados o se transmitan electrónica o magnéticamente, o en otra forma no
inmediatamente visible”.
A su vez, encuentra complemento en el siguiente,
rebautizado por ley 4439 (2011) como “sabotaje
a sistemas informáticos” que, conforme el texto actual, ya no exige que los
datos sean de importancia vital y se incorporan a los particulares como objetos
de posible ataque. El vigente art. 175
dice: “1º) El que obstaculizara un procesamiento de datos de un
particular, de una empresa, asociación o de una entidad de la Administración
Pública, mediante:
1. un
hecho punible según el art. 174, inc. 1º; o
2. la
destrucción, inutilización, sustracción o alteración de una instalación de
procesamiento de datos, de una unidad de almacenamiento o de otra de sus partes
componentes indispensable, será castigado con pena privativa de libertad de
hasta cinco años o con multa.
2º) En
estos casos será castigada también la tentativa”.
Para ambos, el art. 175b "Instancia",
establece que la persecución penal dependerá de la instancia de la víctima,
salvo que se requiera la persecución de oficio por ser necesario para la
protección del orden público.
A su vez, ya en versión original del Código (Ley
1160) se dedicaron dos artículos a los hechos punibles contra la prueba
documental en los que se alude a la alteración de datos y conectan expresamente
con el inc. 3º del art. 174, antes citado. Se trata de:
i) el art. 248, que dice: “Alteración de datos relevantes para la prueba. 1º) El que con la intención de inducir al error en las
relaciones jurídicas, almacenara o adulterara datos en los términos del art.
174, inc. 3º, relevantes para la prueba de tal manera que, en caso de
percibirlos se presenten como un documento no auténtico, será castigado con
pena privativa de libertad de hasta cinco años o con multa. 2º) En estos casos será castigada
también la tentativa. 3º) En lo
pertinente se aplicará también lo dispuesto en el art. 246, inc. 4º”; y,
ii) el art. 249, con el siguiente texto: “Equiparación para el procesamiento de
datos. La manipulación que perturbe un procesamiento de datos conforme al art.
174, inc. 3º, será equiparada a la inducción al error en las relaciones
jurídicas”.
3.1.d. Atentados contra la integridad del sistema
(art. 5º)
“Las Partes adoptarán las medidas legislativas o de
otro tipo que se estimen necesarias para prever como infracción penal, conforme
a su derecho interno, la obstaculización grave, cometida de forma dolosa y sin autorización,
del funcionamiento de un sistema informático, mediante la introducción,
transmisión, daño, borrado, deterioro, alteración o supresión de datos
informáticos”[20].
La previsión transcripta de "Budapest" se
refiere no ya las afectaciones a la integridad de datos, sino del sistema, lo
que puede verificarse de distintos modos: introduciendo, transmitiendo,
dañando, borrando, deteriorando, alterando o suprimiendo datos informáticos
para lograr la mentada obstaculización grave del funcionamiento del sistema
informático.
En el caso de Argentina, en
el marco de la reforma generalizada del Código Penal por vía de la ley 26.388, cobrarían aplicación las normas referidas a
los daños (arts. 183 y 184, que se mencionaran en el acápite anterior). También
puede mencionarse como norma de interés en materia de “Delitos contra la seguridad de los medios de transporte y de
comunicación”, al art. 197 del CP145
dedicado a la “Interrupción o resistencia al restablecimiento de las
comunicaciones”, cuyo texto ha sido sustituido dotándolo de una amplitud
comprensiva de los sistemas informáticos con relación al “entorpecimiento” como
modalidad típica que guarda correspondencia con la “obstaculización grave”. Dice:
“Será reprimido con prisión de seis meses a dos años, el que interrumpiere o
entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o
resistiere violentamente el restablecimiento de la comunicación interrumpida”. Naturalmente, es una tipicidad que pierde
todo interés si se trata del caso de un sistema informático
"aislado".
En Paraguay la
obstaculización en un procesamiento de datos de un particular, de una empresa,
asociación o de una entidad de la Administración Pública, así como la
destrucción, inutilización, sustracción o alteración de una instalación de
procesamiento de datos, de una unidad de almacenamiento o de otra de sus partes
componentes indispensable son contempladas en el tipo de sabotaje informático
del art. 175 del CP de 1997, ya
transcripto. Por la reforma de 2011, ley 4439, junto al art. 174 ya se resaltó es
delito de instancia privada (art. 175b).
3.1.e. Abuso de equipos e instrumentos técnicos
(art. 6º)
“1. Las Partes adoptarán las medidas legislativas o
de otro tipo que se estimen necesarias para prever como infracción penal,
conforme a su derecho interno, las siguientes conductas cuando éstas sean
cometidas dolosamente y sin autorización:
a) La producción, venta, obtención para su
utilización, importación, difusión u otras formas de puesta a
disposición:
ii. De
un dispositivo, incluido un programa informático, principalmente concebido o
adaptado para permitir la comisión de una de las infracciones establecidas en
los arts. 2º a 5º arriba citados.
ii. De una palabra de paso (contraseña), de un
código de acceso o de datos informáticos similares que permitan acceder a todo
o parte de un sistema informático, con la intención de utilizarlos como medio
para cometer alguna de las infracciones previstas en los arts. 2º a 5º.
b) La
posesión de alguno de los elementos descritos en los parágrafos (a) (1) o (2)
con la intención de utilizarlos como medio para cometer alguna de las
infracciones previstas en los arts. 2-5. Los Estados podrán exigir en su
derecho interno que concurra un determinado número de elementos para que nazca
responsabilidad penal.
2. Lo dispuesto en el presente artículo no generará
responsabilidad penal cuando la producción, venta, obtención para la
utilización, importación, difusión u otras formas de puesta a disposición
mencionadas en el párr. 1º no persigan la comisión de una infracción prevista
en los arts. 2º a 5º del presente Convenio, como en el caso de ensayos
autorizados o de la protección de un sistema informático.
3. Las Partes podrán reservarse el derecho de no
aplicar el párr. 1º, a condición de que dicha reserva no recaiga sobre la
venta, distribución o cualesquiera otras formas de puesta a disposición de los
elementos mencionados en el parágrafo 1 (a)(2)”[21].
El
Convenio en este artículo propone la tipificación de una etapa previa al uso con relación a los dispositivos
concebidos o adaptados para permitir alguna de las conductas descriptas en los
anteriores o de contraseñas, códigos de acceso o datos que lo permitan a todo o
parte de un sistema informático: la de su producción, venta, obtención para su
utilización, importación, difusión u otras formas de puesta a disposición.
También
la simple posesión de aquellos elementos con intención de uso para cometer
alguna de las infracciones de los arts. 2º a 5º, aunque en este caso se indica
posible limitación vía exigencia local de la concurrencia de un determinado
número de elementos para que nazca responsabilidad penal. En particular, se
trata de una directriz expansiva del Convenio que viene a postular la
criminalización de la simple posesión de los llamados hacking tools u
otro software peligroso, como resalta con acierto Anarte Borrallo, quien la menciona como
ejemplo de lo que puede resultar en algún caso como producto de disfunciones en
la tendencia armonizadora hacia un sistema de persecución universalizado[22].
El
párr. 2º, tal vez redundante, deja afuera los casos en que no hay intención de
cometer las infracciones descriptas ejemplificando con ensayos autorizados o la
protección de un sistema informático. A su vez, el párr. 3º contempla la
posible reserva de aplicación del párr. 1º salvo en lo concerniente a la venta,
distribución o cualesquiera otras formas de puesta a disposición de tales
elementos.
En
general, implica un adelantamiento de la intervención penal que constituiría la
punición autónoma de actos preparatorios de las restantes tipicidades, lo que
explica la amplitud de las posibles reservas que se describen.
En Argentina la reforma del ya transcripto art. 183 del CP por ley 26.388 (2008)
introdujo en su última parte la punición de la venta, distribución, puesta en
circulación o introducción en un sistema informático de cualquier programa
destinado a causar daños. En cambio, como destaca Cherñavsky, no se ha tipificado la mera tenencia o posesión
de códigos, contraseñas u otros datos que permitan acceder a un sistema
informático en relación con la posible lesión a la integridad y
confidencialidad de los mismos, incriminación de peligro abstracto prevista en
el inc. b) del art. 6º antes transcripto[23].
En el caso de Paraguay,
según se anticipó, mediante la ley 4439 (2011) se
incorporó al Código Penal el art. 146d, que prevé la "preparación de acceso indebido e interceptación de datos".
Su texto: “1º) El que prepare un hecho punible según el art. 146b o el art.
146c produciendo, difundiendo o haciendo accesible de otra manera a terceros:
1. Las claves de acceso u otros
códigos de seguridad, que permitan el acceso a datos en sentido del art. 146b,
inc. 2º; o
2. Los programas de computación destinados
a la realización de tal hecho, será castigado con pena privativa de libertad de
hasta un año o multa.
3.2.
Infracciones informáticas
Pasando al Título II de la Sección 1ª del Convenio
de Budapest, dedicado a las “Infracciones
informáticas”, se compone de dos artículos mediante los que se indica la
necesidad de tipificar la falsedad y la estafa informáticas. Veamos.
3.2.a. Falsedad informática (art. 7º)
“Las Partes adoptarán las medidas legislativas o de
otro tipo que se estimen necesarias para prever como infracción penal, conforme
a su derecho interno, la introducción, alteración, borrado o supresión dolosa y
sin autorización de datos informáticos, generando datos no auténticos, con la
intención de que sean percibidos o utilizados a efectos legales como
auténticos, con independencia de que sean directamente legibles e inteligibles.
Las Partes podrán reservarse el derecho a exigir la concurrencia de un ánimo fraudulento
o de cualquier otro ánimo similar para que nazca responsabilidad penal”.
Tenemos
así que la generación de datos falsos, sean o no directamente legibles, con
intención de que a los efectos legales fueren percibidos o utilizados como
auténticos, admite como limitación para los Estados signatarios la de exigir en
su derecho interno la concurrencia de ánimo de fraude.
Puede
advertirse en este caso que tipos o figuras penales locales que fueron
individualizados al tratar los atentados a la integridad de datos brindan
parcial cobertura a esta tipicidad. También que la posible exigencia de
intención fraudulenta conduciría muchos otros casos al ámbito de los fraudes
informáticos. Esto dificulta el hallazgo de figuras expresas que reproduzcan la
descripción básica del Convenio sin que, sin embargo, pueda considerarse que
existen “vacíos” o “lagunas” de punición locales. Así, por ejemplo, la
confluencia entre la regulación que protege la integridad de datos personales y
la que pune las defraudaciones permitiría evitar lo que, a primera vista,
luciría como atípico al no haber una regla especial que reproduzca con similar
terminología el art. 7º del Convenio.
Sentado
ello, pueden encontrarse otras normas que guardan vinculación (y que no han
sido incluidas en ninguno de los acápites mencionados). En Argentina se ha modificado su
regulación de las falsedades documentales primero por vía de la Ley de Protección de Datos Personales (2000)
y, luego, por la ley 26.388 (2008) incorporó tres nuevos párrafos finales al
art. 77 del CP, en la Parte General, definiendo al documento y la firma
digital. Se provocó con ello una suerte de efecto cascada que amplificó todas
las referencias de los tipos de la Parte Especial. En concreto, dicen: “…El
término documento comprende toda representación de actos o hechos, con
independencia del soporte utilizado para su fijación, almacenamiento, archivo o
transmisión.
Los
términos firma y suscripción comprenden la firma digital, la creación de una
firma digital o firmar digitalmente.
Los
términos instrumento privado y certificado comprenden el documento digital
firmado digitalmente”.
En cuanto a Paraguay, donde su Ley N° 4017/2010
regula la firma digital y electrónica, puede tenerse en cuenta dentro de su CP
al art. 247, que tipifica la "manipulación de graficaciones
técnicas". Su texto: "1º El que produjera o utilizara una
graficación técnica no auténtica, con intención de inducir en las relaciones
jurídicas al error sobre la autenticidad, será castigado con pena privativa de
libertad de hasta cinco años o con multa.
2º Se
entenderá como graficación técnica la representación gráfica de datos, medidas,
valores de medida o cálculo, estado o acontecimientos que:
1. se
efectúe total o parcialmente en forma automática, con un medio técnico,
2.
cuyo objeto sea inteligible, y
3. sea
destinada a la prueba de un hecho jurídicamente relevante, sea que la
determinación se dé con su producción o posteriormente.
3º Se
entenderá como no auténtica una graficación técnica cuando:
1. no
proviniera de un medio señalado en el inciso 2º,
2.
proviniera de un medio distinto de aquel al cual se atribuye, o
3.
haya sido alterada posteriormente.
4º A
la producción de una graficación técnica no auténtica será equiparado el caso
del autor que influya sobre el resultado de la graficación, mediante la
manipulación del proceso de producción.
5º En
estos casos, será castigada también la tentativa.
A su vez, la "destrucción o daño a
documentos o señales", dentro de lo que se incluyen tanto las
graficaciones técnicas como los "datos", se prevé en el art. 253[26].
También cobran relevancia el art. 248, que prevé la
"Alteración de datos relevantes para la prueba" y el art. 249
en cuanto establece la equiparación para el procesamiento de datos[27]. La primera norma mencionada dice: "1º El
que con la intención de inducir al error en las relaciones jurídicas,
almacenara o adulterara datos en los términos del artículo 174, inciso 3º,
relevantes para la prueba de tal manera que, en caso de percibirlos se
presenten como un documento no auténtico, será castigado con pena privativa de
libertad de hasta cinco años o con multa.
2º En
estos casos será castigada también la tentativa.
3º En
lo pertinente se aplicará también lo dispuesto en el artículo 246, inciso 4º".
Por
último, la producción inmediata y mediata de documentos públicos de contenido
falso (arts. 250 y 251) y el uso de documentos públicos de contenido falso
(art. 252), resultan de interés en la medida que en su texto se incorpora a los
"archivos de datos públicos".
3.2.b. Estafa informática (art. 8º)
“Las Partes adoptarán las medidas legislativas o de otro
tipo que se estimen necesarias para prever como infracción penal, conforme a su
derecho interno, la producción de un perjuicio patrimonial a otro, de forma
dolosa y sin autorización, a través de: a) la introducción, alteración, borrado
o supresión de datos informáticos, b) cualquier forma de atentado al
funcionamiento de un sistema informático, con la intención, fraudulenta o
delictiva, de obtener sin autorización un beneficio económico para sí mismo o
para tercero”.
Se trata de una de las previsiones del Convenio que
ha recibido críticas de la doctrina, en vistas a que no proporciona una
definición de estafa ni brinda una respuesta clara a la utilización abusiva de
tarjetas[28].
En Argentina se
introdujeron dos reformas al CP que consistieron en el agregado de incisos al
art. 173 que ya preveía antes catorce modalidades distintas de estafas y
fraudes pero no vinculadas a las nuevas tecnologías. Por ley 25.930 (2004) se
incorporó el inc. 15 (vinculado, justamente, a las tarjetas), mientras que por
ley 26.388 (2008) se agregó el inc. 16. La pena, por remisión al art. 172, es
de un mes a seis años de prisión. En definitiva, sus textos vigentes dicen: “…15)
El que defraudare mediante el uso de una tarjeta de compra, crédito o débito,
cuando la misma hubiere sido falsificada, adulterada, robada, perdida u
obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no
autorizado de sus datos, aunque lo hiciese por medio de una operación
automática”; y, “…16) El que
defraudare a otro mediante cualquier técnica de manipulación informática que
altere el normal funcionamiento de un sistema informático o la transmisión de
datos”.
Por su lado, en Paraguay el
CP en su capítulo dedicado a los delitos contra el patrimonio, ha introducido
dos tipos específicos vinculados, uno de operaciones fraudulentas por
computadora (art. 188) y otro de aprovechamiento clandestino de una prestación
(art. 189). El primero ha sido modificado por la ley 4439 (del 5/10/11), que la
rebautizó como “Estafa mediante sistemas
informáticos” y el texto vigente dice:
"Artículo 188.- Estafa mediante
sistemas informáticos.
1° El que, con la intención de
obtener para sí o para un tercero un beneficio patrimonial indebido, influyera
sobre el resultado de un procesamiento de datos mediante:
1. una programación incorrecta;
2. el uso de datos falsos o
incompletos;
3. el uso indebido de datos; u
4. la utilización de otra maniobra no
autorizada;
y con ello causara un perjuicio al
patrimonio de otro, será castigado con pena privativa de libertad de hasta
cinco años o con multa.
3° El que preparare un hecho punible
señalado en el inciso 1°, mediante la producción, obtención, venta,
almacenamiento u otorgamiento a terceros de programas de computación destinados
a la realización de tales hechos, será castigado con pena privativa de libertad
de hasta tres años o con multa.
4° En los casos señalados en el
inciso 3°, se aplicará lo dispuesto en el Artículo 266, incisos 2° y 3°".
En cuanto al citado art. 189, dice:
“Aprovechamiento clandestine de una prestación
1º El que con la intención de evitar el pago de la
prestación, clandestinamente:
1. se aprovechara del servicio de un aparato
automático, de una red de telecomunicaciones destinada al público, o de un
medio de transporte; o
2. accediera a un evento o a una instalación, será
castigado con pena privativa de libertad de hasta un año o con multa, siempre
que no estén previstas penas mayores en otro artículo.
2º En estos casos, será castigada también la
tentativa.
3º En lo pertinente se aplicará lo dispuesto en los
artículos 171 y 172”.
A su vez, similar a lo
acontecido en nuestro país, también se ha
incorporado por la citada ley 4439 un tipo que pune la falsificación o
alteración de tarjetas de crédito o de débito o cualquier otro medio
electrónico de pago (art. 248b). Se incluye también su adquisición para sí o
para tercero, el ofrecimiento, la entrega a otro o el uso de esas tarjetas o
medio electrónico de pago. La redacción vigente es la siguiente: "Artículo
248 b.- Falsificación de tarjetas de débito o de crédito y otros medios
electrónicos de pago.
1° El que, con la intención de
inducir en las relaciones jurídicas al error o de facilitar la inducción a tal
error:
1. falsificare o alterare una tarjeta
de crédito o débito u otro medio electrónico de pago; o
2. adquiera para sí o para un
tercero, ofreciere, entregare a otro o utilizare tales tarjetas o medios
electrónicos,
será castigado con pena privativa de
libertad de hasta cinco años o con multa.
2° Se castigará también la tentativa.
3° Cuando el autor actuara
comercialmente o como miembro de una organización criminal dedicada a la
realización de los hechos punibles señalados, la pena privativa de libertad
podrá ser aumentada hasta diez años.
4° Tarjetas de crédito, en sentido
del inciso 1°, son aquellas que han sido emitidas por una entidad de crédito o
de servicios financieros para su uso en dicho tipo de transacciones y que, por
su configuración o codificación, son especialmente protegidas contra su
falsificación.
5° Medios electrónicos de pago en el
sentido del inciso 1°, son aquellos instrumentos o dispositivos que actúan como
dinero electrónico, permitiendo al titular efectuar transferencias de fondos,
retirar dinero en efectivo, pagar en entidades comerciales y acceder a los
fondos de una cuenta".
3.3.
Infracciones relativas al contenido
Siguiendo con el Título III del ciberconvenio, dedicado
a las “Infracciones relativas al
contenido”, se prevé un solo artículo, el art. 9º, “Infracciones relativas a la pornografía infantil”[30],
que incluye no sólo una serie de conductas que propone tipificar, sino también
conceptos que precisan lo que serían para nosotros elementos normativos del
tipo. Su texto:
“1. Las Partes adoptarán las medidas legislativas o
de otro tipo que se estimen necesarias para prever como infracción penal,
conforme a su derecho interno, las siguientes conductas cuando éstas sean
cometidas dolosamente y sin autorización:
a) La
producción de pornografía infantil con la intención de difundirla a través de
un sistema informático.
b) El
ofrecimiento o la puesta a disposición de pornografía infantil a través de un
sistema informático.
c) La
difusión o la transmisión de pornografía infantil a través de un sistema
informático.
d) El hecho
de procurarse o de procurar a otro pornografía infantil a través de un sistema
informático.
e) La
posesión de pornografía infantil en un sistema informático o en un medio de
almacenamiento de datos informáticos.
2. A los efectos del párr. 1º arriba descripto, la
«pornografía infantil» comprende cualquier material pornográfico que represente
de manera visual:
a) Un menor
adoptando un comportamiento sexualmente explícito.
b) Una
persona que aparece como un menor adoptando un comportamiento sexualmente
explícito.
c) Unas
imágenes realistas que representen un menor adoptando un comportamiento
sexualmente explícito.
3. A los efectos del párr. 2º
arriba descripto, el término ‘menor’ designa cualquier persona menor de
dieciocho años. Las Partes podrán exigir un límite de edad inferior, que debe
ser como mínimo de dieciséis años.
4. Los Estados podrán reservarse el derecho de no
aplicar, en todo o en parte, los párrs. 1º (d) y 1º (e) y 2º (b) y 2º (c)”[31].
La
propuesta del Convenio con relación a la pornografía limita la intervención
penal a los casos que compromete a menores por lo que, desde esta perspectiva,
la conflictividad con los ordenamientos locales —en principio— no existe. La
salvedad corresponde, en general, porque resulta inevitable la verificación de
discrepancias al momento de interpretar los alcances de un elemento normativo
teñido fuertemente por condicionantes culturales como es “pornografía” (al
igual que, por ejemplo, “obscenidad”) y, en particular, porque la punición de
casos en lo que efectivamente no hay intervención de menores en el material
pornográfico, sino de persona que aparece como menor o se trata de imágenes
realistas que representen a un menor (incs. 2º.b y 2º.c), por lo
que quedarían comprendidos casos de imágenes puramente virtuales, sin ninguna
base real.
Aquel
alcance jurídico del concepto de “pornografía infantil”, para muchos Estados
que lo han firmado, viene delineado por el Protocolo Facultativo de la
Convención sobre los Derechos del Niño relativo a la Venta de Niños, la
Prostitución Infantil y la Utilización de Niños en la Pornografía (Asamblea
General de las Naciones Unidas, sesión plenaria del 25 de mayo de 2000). Su
art. 2º, inc. c), en concordancia con la previsión del Convenio de
Budapest que ahora nos ocupa, dice que “por pornografía infantil se entiende
toda representación, por cualquier medio, de un niño dedicado a actividades
sexuales explícitas, reales o simuladas, o toda representación de las partes
genitales de un niño con fines primordialmente sexuales”.
En
la región, tanto en la Argentina como en Brasil (en su primera aproximación en
2003), en la discusión parlamentaria de sus respectivas leyes modificatorias
internas se optó por excluir las meras simulaciones de los tipos penales por su
conflictividad constitucional, ya sea por contraposición con la libertad de
expresión (representaciones artísticas, por ejemplo) o por posible derecho
penal de autor (punición de la tendencia pederasta). No obstante, se trata
conforme el inc. 4º del Convenio de dos de los casos en que los Estados pueden
formular reserva. Corresponde aclarar que, en su segunda reforma de 2008, en
Brasil, se cambió de posición e incluyó a la pornografía “virtual” y también a
la simple tenencia de imágenes como las referidas. Similar proceso se ha
verificado en Argentina en marzo de 2018, según luego se explicará.
Los
otros casos que admiten reserva son el procurarse o procurarle a otro y la
simple posesión de material prohibido. Esta última propuesta típica es una de
las más criticadas y, por ejemplo, en España, donde fue incorporada por la
reforma mediante LO 15/03 en el art. 189.2 del CP español,
autores como Morillas Fernandez sugieren
abiertamente la derogación del precepto, entre otras razones[32],
porque si el bien jurídico protegido es la indemnidad sexual, la intimidad, la
dignidad o el libre desarrollo de la personalidad, las vulneraciones se
produjeron antes en la hipotética cadena de tráfico, no pudiéndose volver a
apreciar por el mero hecho de poseerla, de lo que deduce que las únicas
opciones habilitantes serían la consideración como objeto de protección de la
“moral sexual colectiva” o la consideración del tipo como un delito de peligro[33].
En
Argentina, por la ley 26.388
(2008), se modificó el art. 128 del CP. A su vez, a comienzos de 2018,
ese texto fue reformado por Ley 27436[34]. La redacción vigente es la siguiente:
“Será reprimido con prisión de
seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare,
publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda
representación de un menor de dieciocho años dedicado a actividades sexuales
explícitas o toda representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare espectáculos en vivo
de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de
cuatro (4) meses a un (1) año el que a sabiendas tuviere en su poder
representaciones de las descriptas en el párrafo anterior.
Será reprimido con prisión de
cuatro meses a dos años el que tuviere en su poder representaciones de las
descriptas en el párrafo anterior con fines inequívocos de distribución o
comercialización.
Será reprimido con prisión de
un mes a tres años el que facilitare el acceso a espectáculos pornográficos o
suministrare material pornográfico a menores de catorce años.
Todas las escalas penales
previstas en este artículo se elevarán en un tercio en su mínimo y en su máximo
cuando la víctima fuere menor de trece (13) años”
Debe tenerse presente que el
citado Protocolo Facultativo ha sido incorporado a nuestro derecho interno por
ley 25.763 (2003), sin perjuicio de lo cual las actividades “simuladas” fueron
excluidas. También lo había sido la simple posesión, bajo consideración de
tratarse de un tipo que merece un debate amplio que, por un lado, conlleva el
problema de la polémica acerca de su posible incursión en ámbitos de reserva de
moral sexual en equiparación con otras conductas mucho más graves y de directa
lesividad y, por otro, no difiere demasiado del genérico alrededor de las figuras
de “tenencia” punibles y los delitos de peligro abstracto.
Al momento de
aprobarse “Ciberconvenio” mediante la Ley N° 27411,
se mantuvo la tipificación de las tenencias del por entonces segundo párrafo
(hoy tercero) y se había formulado reserva con relación a la denominada
“tenencia simple”, señalando en
el inc. c) de su art. 2° que: "La REPÚBLICA ARGENTINA hace reserva
parcial del artículo 9.1.e. del CONVENIO SOBRE CIBERDELITO y manifiesta que no
regirá en su jurisdicción por entender que el mismo sólo es aplicable de
acuerdo a legislación penal vigente hasta la fecha, cuando la posesión allí
referida fuera cometida con inequívocos fines de distribución o
comercialización (artículo 128, segundo párrafo, del CÓDIGO PENAL)".
No obstante, según se anticipó, el mismo
legislador, apenas tres meses después, decidió incorporar como nuevo segundo
párrafo al CP justamente la propuesta de conducta típica respecto de la que se
había realizado reserva. Lo hizo por art. 1° de la citada Ley 27436.
Vinculado a la protección sexual de los niños
también puede recordarse que por Directiva 2013/40/UE del Parlamento y del
Consejo de 12 de agosto de 2013 relativa a los ataques contra los sistemas de
información, se indicó la necesidad de tipificar, entre otras conductas
disvaliosas, la del "cibergrooming". En el caso argentino la
incorporación del tipo se concretó por vía de la Ley 26904[35], que incorporó al CP el art. 131[36] que, lamentablemente, producto de la notoria
defectuosidad de su redacción es pasible de variadas críticas sobre las que me
he expedido en anterior ocasión[37]. Baste ahora la simple mención de que no se
requiere mayoría de edad en el sujeto activo, no se distingue la edad de
madurez habilitada en otros tipos más graves para el sujeto pasivo, tampoco se
exige verificar la existencia de actos materiales posteriores conducentes a la
concreción del encuentro y, finalmente, la escala penal conminada en abstracto
para lo que es un acto preparatorio de pedofilia en versión tecnológica es
similar al de un abuso sexual simple (art. 119 CP), es decir, un delito de
resultado.
En Paraguay la ley 2861/06, de “Represión del Comercio y la Difusión Comercial o no
Comercial de Material Pornográfico, Utilizando la Imagen u otra Representación de Menores o Incapaces”, introdujo la punición
de la utilización de niños, niñas y adolescentes en pornografía (art.
1º) o su exhibición en actos sexuales (art. 3º), la difusión o comercialización de pornografía infantil (art. 2º),
contemplándose diversas situaciones agravantes (art. 4º).
Luego, la reforma por ley 4439 (2011) al CP modificó su art. 140 que es el
ahora regente y entre su variado catálogo de conductas típicas incluye la
simple posesión de material prohibido (párr. 4º). Su texto es el siguiente:
“Art.
140. Pornografía relativa a niños y adolescentes.
1º) El
que:
1. produjere
publicaciones, en el sentido del art. 14, inc. 3º, que representen actos
sexuales con participación de personas menores de dieciocho años de edad o la
exhibición de sus partes genitales[38];
2. organizara,
financiara o promocionara espectáculos, públicos o privados, en los que
participe una persona menor de dieciocho años en la realización de actos
sexuales, o;
3. distribuyera,
importara, exportara, ofertara, canjeara, exhibiera, difundiera, promocionara o
financiara la producción o reproducción de publicaciones en sentido del numeral
1,
será
castigado con pena privativa de libertad de hasta cinco años o multa.
2º) El
que reprodujera publicaciones según el numeral 1 del inc. 1º, será castigado
con pena privativa de libertad de hasta tres años o multa.
3º) La
pena de los incisos anteriores podrá ser aumentada hasta diez años cuando:
1. las
publicaciones y espectáculos en el sentido de los incs. 1º y 2º se refieran a
menores de catorce años o se dé acceso a los menores de dicha edad a
publicaciones y espectáculos, en sentido de los incisos citados;
2. el
autor tuviera la patria potestad, deber de guarda o tutela del niño o
adolescente, o se le hubiere confiado la educación o cuidado del mismo;
3. el
autor operara en connivencia con personas a quienes competa un deber de
educación, guarda o tutela respecto del niño o adolescente;
4. el
autor hubiere procedido, respecto del niño o adolescente, con violencia,
fuerza, amenaza, coacción, engaño, recompensa o promesa remuneratoria de
cualquier especie; o
5. el
autor actuara comercialmente o como miembro de una banda dedicada a la
realización reiterada de los hechos punibles señalados.
4º) El
que obtuviera la posesión de publicaciones en el sentido de los incs. 1º y 3º,
será castigado con pena privativa de libertad de hasta tres años o con multa.
Puede destacarse que la redacción vigente atiende a
las publicaciones que “representen actos
sexuales con participación de personas menores”, por lo que el mismo tipo
de problemas que se enunciaron respecto de la norma argentina puede
reproducirse en torno a la paraguaya que, además, tiene un elenco de
severizantes de mayor amplitud (en su inciso 3°). Se pune la obtención de la
posesión sin distinguir entre motivos, como hace la previsión argentina (que
asigna distinta consecuencia para la simple o personal de la que asigna cuando
hay finalidad de comercio o distribución).
3.4.
Infracciones vinculadas a los atentados a
la propiedad intelectual y a los derechos afines
Al igual que en el caso anterior, el Título IV de la
Sección 1ª, del ciberconvenio dedicado a las “Infracciones vinculadas a los atentados a la propiedad intelectual y a
los derechos afines”, se integra por un solo artículo, el art. 10, “Afectación de la propiedad intelectual y
derechos afines”, con el siguiente texto:
“1. Las Partes adoptarán las medidas legislativas o
de otro tipo que se estimen necesarias para prever como infracción penal,
conforme a su derecho interno, los atentados a la propiedad intelectual
definida por la legislación de cada Estado, conforme a las obligaciones que
haya asumido por aplicación de la Convención Universal sobre los Derechos de
Autor, revisada en París el 24 de julio de 1971, del Convenio de Berna para la
protección de obras literarias y artísticas, del Acuerdo sobre los aspectos de
los derechos de propiedad intelectual relacionados con el comercio y del
Tratado de la OMPI sobre Derecho de Autor, a excepción de cualquier derecho
moral conferido por dichas Convenciones, cuando tales actos sean cometidos
deliberadamente, a escala comercial y a través de un sistema informático.
2. Las Partes adoptarán las
medidas legislativas o de otro tipo que se estimen necesarias para prever como
infracción penal, conforme a su derecho interno, los atentados a los derechos
afines definidos por la legislación de cada Estado, conforme a las obligaciones
que haya asumido por aplicación de la Convención Internacional sobre la
Protección de los Artistas Intérpretes o Ejecutantes, los Productores de
Fonogramas y los Organismos de Radiodifusión, hecha en Roma (Convención de Roma),
del Acuerdo sobre los aspectos de los derechos de propiedad intelectual
relacionados con el comercio y del Tratado de la OMPI sobre interpretación o
ejecución y fonogramas, a excepción de cualquier derecho moral conferido por
dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a
escala comercial y a través de un sistema informático.
3. Las Partes podrán, de concurrir determinadas
circunstancias, reservarse el derecho de no imponer responsabilidad penal en
aplicación de los párrs. 1º y 2º del presente artículo, siempre que se disponga
de otros recursos eficaces para su represión y que dicha reserva no comporte
infracción de las obligaciones internacionales que incumban al Estado por
aplicación de los instrumentos internacionales mencionados en los párrs. 1º y
2º del presente artículo”.
En
materia de atentados contra la propiedad intelectual o derechos afines no debe
perderse de vista que el Convenio de Budapest habla de una posible intervención
penal (ya que podría prescindirse si se dispusiera de otros recursos eficaces
para su represión), cuando se trate de conductas dolosas, a través de un
sistema informático y tengan “escala comercial”.
En Argentina, por ley
25.036 (1998) se modificó la vieja Ley de Propiedad Intelectual 11.723 (LPI, de 1936), brindando protección
penal al “software”[40].
Ello a partir de la inclusión de los programas de computación en sus arts. 1º,
4º, 9º, 55 bis y 57, ampliando así los objetos de protección de las
conductas que ya se tipificaban en los arts. 71[41], 72
y ss., que permanecieron inalterados.
Por ley 26.285 (BO del 13/9/07), se introdujo
otra modificación a la LPI que recorta el universo de supuestos típicos
en términos de lesividad en el aspecto patrimonial, eximiendo del pago de
derechos de autor a la reproducción y distribución de obras científicas o
literarias en sistemas especiales para ciegos y personas con otras
discapacidades perceptivas, siempre que la reproducción y distribución sean
hechas por entidades autorizadas. Esto rige también para las obras que se
distribuyan por vía electrónica, encriptadas o protegidas por cualquier otro
sistema que impida su lectura a personas no habilitadas, estando a cargo de
aquellas entidades autorizadas la asignación y administración de las claves de
acceso a las obras protegidas. En cambio, conforme el art. 36[42], no
se aplicará la exención a la reproducción y distribución de obras que se
hubieron editado originalmente en sistemas especiales para personas con
discapacidades visuales o perceptivas, y que se hallen comercialmente
disponibles.
Además del software como objeto de la llamada
“piratería” hay otras variadas expresiones de propiedad intelectual afectadas.
El vocablo se aplica de forma genérica (y despectiva) a todas aquellas personas
que descargan archivos con el más diverso material audiovisual desde Internet
en forma gratuita y presuntamente violando los derechos emergentes de aquélla.
En el caso de la música y las películas y programas seriales de televisión, la
cantidad de descargas es prácticamente incalculable. La masividad en el uso de
los archivos MP3 y MP4, así como de las redes P2P, constituye un verdadero
fenómeno social y cultural que lleva a preguntarse si tiene sentido la
persecución penal de una conducta socialmente aceptada (¿teoría de la adecuación
social?). Así, Carnevale plantea
la necesidad de analizar si realmente estamos frente a un problema social o es
una lucha de intereses económicos lo que, sencillamente, está en juego[43].
Por su lado, en Paraguay regía
el art. 184 del CP (1997)[44], en
función de la ley 1328/98, de Derecho de Autor y Derechos Conexos[45],
que fueran derogados en 2008, por vía de la Ley N° 3440. Puede advertirse que
mientras que los primeros incisos se referían a la propiedad intelectual, el
tercero era atinente a marcas y patentes (propiedad industrial). No había
referencia expresa al medio en que se concretan las conductas ni a la eventual
inclusión dentro del concepto de “obra” a la producida para y en el
ciberespacio. Sin embargo, en la mencionada Ley N° 1328/1998, en su artículo 4
inc. 13 se menciona a los “programas de
ordenador” en el marco de una enumeración de declara no taxativa, sino
meramente enunciativa, dentro de los objetos de protección (“obras”) del
derecho de autor (cf. art. 3[46]).
En cuanto al concepto de “software”, el glosario consignado en el art. 2° dice:
“Programa de ordenador (software): expresión de un conjunto de
instrucciones mediante palabras, códigos, planes o en cualquier otra forma que,
al ser incorporadas en un dispositivo de lectura automatizada, es capaz de
hacer que un computador ejecute una tarea u obtenga un resultado. El programa
de ordenador comprende también la documentación técnica y los manuales de uso”. En
definitiva, que así claro que en el mismo año que en Argentina se introduce la
corrección de su vieja LPI, en Paraguay se sanciona la citada, con lo que en
ambos países se dio por cerrada la discusión sobre el particular.
Como se anticipó, la Ley 3440/2008 cambió la
situación. En el CP se asignaron tipos específicos a las materias que antes se
confundían en el art. 184. Así, el art. 184a contempla ahora la “Violación del derecho de autor y derechos
conexos”, el art. 184b regula acerca “De
la violación de los derechos de marca” y, finalmente, el art. 184c “De la violación de los derechos sobre
Dibujos y Modelos Industriales”. Naturalmente, el que nos interesa es el
primero, que dice:
“Artículo 184a.- Violación del
derecho de autor y derechos conexos.
1º.- El que sin autorización
del titular de un Derecho de Autor y Derechos Conexos:
1. reproduzca, total o parcialmente,
en forma permanente o temporal, obras protegidas;
2. introduzca al país, almacene,
distribuya, venda, alquile, ponga a disposición del público o ponga de
cualquier otra manera en circulación copias de obras protegidas;
3. comunique públicamente total o
parcialmente en forma permanente o temporal obras protegidas mediante
reproducciones no autorizadas;
4. retransmita una emisión de
radiodifusión;
5. se atribuya falsamente la
condición de titular originario o derivado de una obra protegida en todo o en
parte, con la intención de ejercer los derechos que tal condición otorga; será
castigado con pena privativa de libertad de hasta cinco años o con multa.
2°.- A las obras señaladas en
el inciso 1° se equipararán los fonogramas, las interpretaciones artísticas,
las traducciones, los arreglos y otras adaptaciones protegidas por el derecho
de autor.
3°.- El que:
1. eludiera, modificara, alterara o
transformara, sin autorización las medidas técnicas de protección de las obras
señaladas en los incisos anteriores; o
2. produjera, reprodujera, obtuviera,
almacenara, cediera a otro u ofreciera al público dispositivos o medios
específicamente destinados a facilitar la elusión, supresión o neutralización
no autorizada de las medidas técnicas de protección de las obras señaladas en
los incisos anteriores, será castigado con pena privativa de libertad de hasta
tres años o con multa.
4°.- En caso de condena a una
pena se aplicará, a petición de la víctima o del Ministerio Público, la publicación
de la sentencia.
5°.- En los casos
especialmente graves la pena privativa de libertad será de dos a ocho años.
Para determinar la existencia de un
caso especialmente grave se sopesarán todas las circunstancias y, en especial,
si el autor ha:
1. empleado métodos y medios de una
producción industrial o comercialización masiva;
2. producido objetos con un valor
económico considerable;
3. ocasionado un perjuicio
patrimonial considerable; o
4. utilizado, para la realización del
hecho, a un menor de dieciocho años.
En los casos previstos en el inciso
3° la pena podrá ser aumentada hasta cinco años”.
Se concreta así una reforma que dota una mejor
protección penal a la propiedad intelectual en el respectivo código, incluyendo
una serie de conductas antes no previstas y para las que, en confronte con lo
regente en Argentina, se observa que una década atrás se tipificó en el inciso
3° lo que en nuestro anteproyecto de 2018 se propone como art. 505, donde se asume
correctamente
la necesidad de integrar a la protección de la propiedad intelectual a los más
diversos dispositivos que permiten captar o desencriptar ilegalmente señales
radiodifundidas, o faciliten o produzcan la alteración, supresión,
inutilización o elusión de las medidas tecnológicas que sean utilizadas por los
autores, intérpretes, productores fonográficos, cinematográficos o
audiovisuales u organismos de radiodifusión.
Vemos así
que en Paraguay se ha tipificado la elusion, modificación, alteración o
transformación no autorizada de medidas técnicas de protección de las obras
(inc.3°, ap. 1) y también la producción, reproducción, obtención, almacenamiento,
cesión a otro u ofrecimiento público de los dispositivos o medios
específicamente destinados a facilitar tal elusion, etc. (inc. 3°, ap. 2).
También
se ha incorporado en el inciso 5° una pena más severa para caso “especialmente grave” brindando luego
cuatro pautas hermenéuticas concretas para definirlo como tal.
4. Colofón
Llegado al final del trabajo comparativo asumido
bajo pauta de cotejo con las propuestas de tipificación originales del
“Ciberconvenio de Budapest”, puede advertirse que ambos miembros plenos de
Mercosur y adherentes al referido sistema internacional (con aprobación, en el
caso de Argentina), ofrecen un alto grado de consistencia en su derecho interno
con la pauta originaria de la Unión Europea.
También puede señalarse que, aunque no formó parte
de este análisis, la similitud entre la normativa de ambas naciones se extiende
hacia aquellas propuestas típicas que son de más reciente inclusión, como sería
por ejemplo, la publicación inconsentida de imágenes de contenido sexual (sexting), incluyendo su vertiente de
pornovenganza (revenge porn) u otras
variantes de acoso u hostigamiento en el ciberespacio (ciberstalking) o la suplantación de identidad (spoofing). En definitiva, lo último exterioriza que aun cuando se
ha recorrido un camino que permite considerar que lo básico en materia de
legislación fondal relativo a la delincuencia informática se encuentra cubierto
en Argentina y Paraguay, siguen verificándose espacios de necesaria atención
frente a una fenomenología tan cambiante como son los veloces avances
tecnológicos en un mundo globalizado y en el que imperan masivamente las TIC.
Esta suerte de “retraso”, justamente por lo último
apuntado, es inevitable ya que, como señala Javier De Luca, “la tecnología siempre va delante de los
gobiernos en una carrera desigual, y ello es así aunque la sociedad de que se
trate sea de avanzada, por lo que resulta imposible la temprana regulación o
criminalización de nuevas formas de ataque”[47]
En el caso argentino debe resaltarse que los citados
déficits de tipicidad vienen siendo tratados de superar en diversas iniciativas
legislativas de trámite parlamentario entre las que, aún sin tal estado,
resultaría la más importante el anteproyecto de Código Penal debido
a la Comisión designada por decreto del PEN 103/2017,
presentado en 2018[48].
[1] Abogado y Doctor en Derecho, UNMDP. Máster en Derecho
Penal, Univ. de Salamanca, España. Director del Depto. de Derecho Penal y
Criminología de la Facultad de Derecho, UNMDP. Ex Presidente de la Asociación
Argentina de Profesores de Derecho Penal.
[2] Con ello se actualiza lo oportunamente expuesto en la
monografía “Delincuenica informática en
Argentina y el Mercosur”, prologada por el Prof. Dr. mult. h.c. David
Baigún, Ediar, Bs.As., 2009. Asimismo, más cercano en el tiempo, en el capítulo
1 titulado “Repensando cómo funciona la
ley penal en el ciberespacio”, de la obra de AAVV “Ciberdelitos”, que
coordinara personalmente y publicara editorial Hammurabi, Bs.As., 2014.
[3] Rivera, en su trabajo “La epistemología y sus formas cambiantes”, pub. en AAVV
“Filosofía, política y derecho. Homenaje a Enrique Marí”, Roberto Bergalli y
Claudio Martyniuk compiladores, ed. Prometeo, Bs.As., 2003, pág. 69.
[4] Conf. relata Morales Garcia, en su trabajo “Apuntes de política criminal en el contexto
tecnológico. Una aproximación a la Convención del Consejo de Europa sobre
Cyber-crime”, en AA.VV. “Delincuencia
Informática. Problemas de responsabilidad”, Morales García (dir.), 2002,
pág. 17. No obstante, algunos prefieren situar el germen del convenio aún más
atrás, en 1983, cuando una reunión de expertos recomienda a la OCDE
(Organización para la Cooperación y Desarrollo Económico) la necesidad de
armonización en los delitos informáticos, lo que materializa tres años después,
punto en que el Consejo de Europa toma la iniciativa y publica en 1989 la
Recomendación nº 89, mostrando la tendencia que desembocará en el Convenio de
Budapest (cf. Diaz Gomez, en “El delito informático, su problemática y la
cooperación internacional como paradigma de su solución: el Convenio de
Budapest”, pub. en “Revista Electrónica de Derecho”, nº 8, dic. 2010, pág.
195; disponible en www.unirioja.es/dptos/dd/redur/numero8/diaz.pdf).
[6] Rovira
del Canto, en “Ciberdelincuencia intrusiva: hawking y grooming”, conferencia
brindada en Barcelona, nov. 2010, pág. 4, versión digital disponible en la
siguiente dirección: www.iaitg.eu/mediapool/67/671026/data/Ciberdelincuencia_intrusiva_hacking_y_grooming_Enrique_Rovira.pdf.
[7] A mediados de 2018, con la incorporación de
Paraguay, ya son 61 los estados signatarios. Entre los extracomunitarios los
hay americanos (USA, Canadá), asiáticos (Japón, Singapur, Vietnam, India,
Pakistán, Malasia), africanos (Zambia, Túnez, Sudáfrica, Nigeria) y de Oceanía
(Australia, Nueva Zelanda).
[8] Horacio Azzolin, Belén Ravarini y Nicolás Bru, en el
trabajo titulado "El marco legal de
los delitos informáticos", pub. en la obra de Gustavo Sain y Horacio
Azzolin, "Delitos informáticos. Investigación criminal, marco legal y
peritaje", ed. BdeF, Montevideo-Buenos Aires, 2017, pág. 59.
[9] En el marco de la “Conferencia de Estrasburgo sobre
Cibercrimen”, celebrada en marzo de 2010, lo que lleva —como bien resalta
Cherñavsky— a que se deban realizar las reformas pertinentes para ratificar la
Convención —en su trabajo “El delito
informático”, pub. en AA.VV. “XI
Encuentro de Profesores de Derecho Penal de la República Argentina”,
Javier A. De Luca (coord.), INFOJUS, Bs.As., 2013, pág. 288—.
[10] Pub. en el BO del 15/12/2017.
[11] Marcos Salt, en "Delitos
informáticos: aspectos de derecho penal internacional", pub. en AAVV
"Informática y Delito. Reunión preparatoria del XIX Congreso Internacional
de la AIDP", INFOJUS, Bs.As., mayo de 2014, pág. 244.
[12] Perron, Walter, en “Perspectivas de la unificación
del derecho penal y del derecho procesal en el marco de la Unión Europea”, en
AA.VV., Estudios sobre justicia penal, homenaje al profesor Julio B. J.
Maier, 2005, págs. 734, 735, 737 y 738.
[13] Dentro de ella serían normas de interés sus arts. 2°
y 3°, que tienen la siguiente redacción: "Art. 2°. Elévase en un tercio el mínimo y en un medio el máximo de
la escala penal de todo delito reprimido
por el Código Penal o Leyes complementarias cuando sea cometido por persecución u odio a una raza, religión o nacionalidad,
o con el objeto de destruir en todo o en parte a un grupo nacional, étnico,
racial o religioso. En ningún caso se podrá exceder del máximo legal de
la especie de pena de que se trate". Y, "Art. 3°.- Serán
reprimidos con prisión de un mes a tres años los que participaren en una organización o realizaren propaganda basados
en ideas o teorías de superioridad de una raza o de un grupo de personas de
determinada religión, origen étnico o color, que tengan por objeto la
justificación o promoción de la discriminación racial o religiosa en cualquier
forma.
En igual pena incurrirán quienes por
cualquier medio alentaren o iniciaren a la persecución o el odio contra una
persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas
políticas".
[14] Esta propuesta típica, con algún cambio, fue reafirmada
mediante la Decisión Marco 2005/222/JAI del Consejo, del 24/2/05, relativa a
los Ataques contra los Sistemas de Información, con esta redacción: “Art. 2º.
Acceso ilegal a los sistemas de información. 1. Cada Estado miembro
adoptará las medidas necesarias para que el acceso intencionado sin
autorización al conjunto o a una parte de un sistema de información sea
sancionable como infracción penal, al menos en los casos que no sean de menor
gravedad. 2. Cada Estado miembro podrá decidir que las conductas
mencionadas en el ap. 1º sean objeto de acciones judiciales únicamente cuando
la infracción se cometa transgrediendo medidas de seguridad”.
A su vez, ha sido sustituido por el art. 3º de la
Directiva 2013/40/UE del Parlamento Europeo y del Consejo, del 12/8/13,
relativa a los Ataques contra los Sistemas de Información, fusionando ambos
párrafos del siguiente modo: “Los Estados
miembros adoptarán las medidas necesarias para que, cuando haya sido realizado
intencionalmente, el acceso sin autorización al conjunto o a una parte de un
sistema de información sea sancionable como infracción penal cuando se haya
cometido con violación de una medida de seguridad, al menos en los casos que no
sean de menor gravedad”.
[15] Rovira del Canto, trabajo citado, pág. 1 (versión
digital disponible en www.iaitg.eu/mediapool/67/671026/data/Ciberdelincuencia_intrusiva_hacking_y_grooming_Enrique_Rovira.
pdf). Allí completa su
clasificación tripartita con la “ciberdelincuencia económica”, con los ataques
de contenido patrimonial, y el “ciberespionaje y ciberterrorismo”, que se
refiere a los ataques contra bienes supraindividuales.
[16] Si bien la Decisión Marco del año 2005 mencionada
respecto del anterior artículo no previó equivalente al ahora transcripto, su
sustituta Directiva 2013/40/UE del Parlamento Europeo y del Consejo del 12/8/13
relativa a los Ataques contra los Sistemas de Información, ha reafirmado la propuesta
típica en su art. 6º, que dice: “Los
Estados miembros adoptarán las medidas necesarias para garantizar que la
interceptación, por medios técnicos, de transmisiones no públicas de datos
informáticos hacia, desde o dentro de un sistema de información, incluidas las
emisiones electromagnéticas de un sistema de información que contenga dichos
datos informáticos, intencionalmente y sin autorización, sea sancionable como
infracción penal, al menos en los casos que no sean de menor gravedad”.
[17] Esta propuesta típica fue reafirmada mediante la
Decisión Marco 2005/222/ JAI del Consejo, del 24/2/05, relativa a los Ataques
contra los Sistemas de Información, con esta redacción: Art. 4º. “Intromisión
ilegal en los datos. Cada Estado miembro adoptará las medidas necesarias para
que el acto intencionado, cometido sin autorización, de borrar, dañar,
deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos
contenidos en un sistema de información sea sancionable como infracción penal,
al menos en los casos que no sean de menor gravedad”. A su vez, ha sido
sustituido por el art. 5º de la Directiva 2013/40/UE del Parlamento Europeo y
del Consejo, del 12/8/13, relativa a los Ataques contra los Sistemas de
Información, “Interferencia ilegal en los datos”, manteniendo similar
redacción.
[18] De la Mata Barranco - Hernandez Diaz, en su trabajo “El
delito de daños informáticos: una tipificación defectuosa”, pub. en la
revista “Estudios Penales y Criminológicos”, Universidad de Santiago de
Compostela, España, vol. XXIX, 2009, pág. 322; versión digital en dspace.usc.es/bitstream/10347/4149/1/07.Mata.pdf.
[20] Esta propuesta típica, ampliando al incluir la
directa interrupción, fue reafirmada mediante la Decisión Marco 2005/222/JAI
del Consejo, del 24/2/05, relativa a los Ataques contra los Sistemas de
Información, con esta redacción: Art. 3º. “Intromisión
ilegal en los sistemas de información. Cada Estado miembro adoptará las medidas
necesarias para que el acto intencionado, cometido sin autorización, de
obstaculizar o interrumpir de manera significativa el funcionamiento de un
sistema de información, introduciendo, transmitiendo, dañando, borrando,
deteriorando, alterando, suprimiendo o haciendo inaccesibles datos
informáticos, sea sancionable como infracción penal, al menos en los casos que
no sean de menor gravedad”. A su vez, ha sido sustituido por el art. 4º de
la Directiva 2013/40/UE del Parlamento Europeo y del Consejo, del 12/8/13,
relativa a los Ataques contra los Sistemas de Información, “Interferencia ilegal en los sistemas de información”, manteniendo
una redacción similar.
[21] Si bien la Decisión Marco del año 2005 no previó
equivalente, su sustituta Directiva 2013/40/UE del Parlamento Europeo y del
Consejo, del 12/8/13, relativa a los Ataques contra los Sistemas de
Información, ha reafirmado la propuesta típica en su art. 7º, con un texto más
económico que dice: “Los Estados miembros
adoptarán las medidas necesarias para garantizar que la producción intencional,
venta, adquisición para el uso, importación, distribución u otra forma de
puesta a disposición de los siguientes instrumentos, sin autorización y con la
intención de que sean utilizados con el fin de cometer cualquiera de las
infracciones mencionadas en los arts. 3º a 6º, sea sancionable como infracción
penal, al menos en los casos que no sean de menor gravedad: a) un programa informático, concebido
o adaptado principalmente para cometer una infracción de las mencionadas en los
arts. 3º a 6º; b) una
contraseña de ordenador, un código de acceso o datos similares que permitan
acceder a la totalidad o a una parte de un sistema de información”.
[22] Anarte Borrallo, en su trabajo “Incidencia de las
nuevas tecnologías en el sistema penal. Aproximación al derecho penal en la
sociedad de la información”, pub. en la revista “Derecho y Conocimiento”,
Universidad de Huelva, España, vol. 1, pág. 214. Versión electrónica disponible
en www.uhu.es/derechoyconocimiento/ DyC01/A12.pdf.
[24] La última referencia normativa se correspondea
distintas variants del desistimiento voluntario impune con el siguiente texto: “2º No será castigado con arreglo al inciso
anterior el que: 1. renunciara a la realización del hecho preparado y desviara
el peligro de que otros lo sigan preparando, o realicen el hecho, 2. destruyera
o inutilizara los medios señalados en el inciso anterior, o 3. pusiera su
existencia y ubicación o conocimiento de una autoridad o los entregare a ella.
3º Cuando dicho peligro fuera desviado o la consumación del hecho fuera
impedida por otras razones bastará que, respeto a los presupuestos señalados en
el numeral 1 del inciso anterior, el autor haya voluntaria y seriamente tratado
de lograr este objetivo”.
[25] El artículo 246 citado es el referido a la “Producción de documentos no auténticos”,
cuyo inc. 4° dice: “4º En los casos
especialmente graves, la pena privativa de libertad podrá ser aumentada hasta
diez años”.
[26] Su texto es el siguiente: “Artículo 253.- Destrucción o daño a documentos o señales
1º El que con la intención de perjudicar a
otro:
1. destruyera, dañara, ocultara o de otra
forma suprimiera un documento o una graficación técnica, en contra del derecho
de otro a usarlo como prueba.
2. borrara, suprimiera, inutilizara o
alterara, en contra del derecho de disposición de otro, datos conforme al
artículo 174, inciso 3º, con relevancia para la prueba, o
3. destruyera o de otra forma suprimiera
mojones u otras señales destinadas a indicar un límite o la altura de las
aguas, será castigado con pena privativa de libertad de hasta cinco años o con
multa.
2º En estos casos, será castigada también
la tentativa”.
[27] Dice: “Artículo 249.- Equiparación para el
procesamiento de datos La manipulación que perturbe un procesamiento de datos
conforme al artículo 174, inciso 3º, será equiparada a la inducción al error en
las relaciones jurídicas".
[28] Así, Garcia Garcia-Cervigon, en “El fraude informático en España e Italia.
Tratamiento jurídico-penal y criminológico”, pub. en “ICADE. Revista
cuatrimestral de las Facultades de Derecho y Ciencias Económicas y
Empresariales”, nº 74, may.-ago. 2008, p. 291 y nota 8, con cita concordante a
la opinión de Morales Garcia; versión digital en revistas. upcomillas.es/index.php/revistaicade/article/download/357/283.
[29] Se trata del tipo básico de estafa. Los incisos referidos dicen: “…2º En
estos casos, será castigada también la tentativa. 3º En los casos especialmente
graves, la pena privativa de libertad podrá ser aumentada hasta ocho años. 4º
En lo pertinente se aplicará también lo dispuesto en los artículos 171 y 172”.
A su vez, estos últimos dos artículos se refieren a la persecución de hechos en
el ámbito familiar o doméstico Artículo 171.- Persecución
de hechos en el ámbito familiar o doméstico Cuando la apropiación o el hurto
previsto en los artículos 160 y 161 afectara a un pariente que viviera en
comunidad domestica con el autor, la persecución penal de los hechos dependerá
de la instancia de la víctima. Artículo 172.- Persecución de hechos
bagatelarios Cuando la apropiación o el hurto previsto en los artículos 160 y
161 se refiera a una cosa de valor menor a diez jornales, la persecución penal
del hecho dependerá de la instancia de la víctima, salvo que, a criterio de
Ministerio Público, un interés público especial requiera una persecución de
oficio.
[30] La iniciativa europea en materia de pornografía
infantil tendiente a aunar legislaciones se concretó por vía de la Decisión
Marco 2004/68/JAI, del 22/12/03, relativa a la Lucha contra la Explotación
Sexual de los Niños y la Pornografía Infantil, con previsión de pena privativa
de libertad con límites mínimo y máximo de cinco y diez años.
[31] Rovira del Canto recuerda que la propuesta fue
reafirmada mediante la Decisión Marco 2004/68/JAI del Consejo, del 22/12/03,
relativa a la Lucha contra la Explotación Sexual de los Niños y la Pornografía
Infantil, cuyo art. 2º indica que los Estados miembros del Consejo adoptarán
las medidas necesarias para la punibilidad como infracciones relacionadas con
la explotación sexual de los niños, de las conductas intencionales siguientes:
“a) coaccionar a un niño para que se prostituya o participe en
espectáculos pornográficos, o lucrase con ello o explotar de cualquier otra
manera a un niño para tales fines; b) captar a un niño para que se
prostituya o participe en espectáculos pornográficos; d) practicar con
un niño actividades sexuales recurriendo a algunos de los medios siguientes: i)
hacer uso de la coacción, la fuerza o la amenaza; ii) ofrecer al niño
dinero u otras formas de remuneración o de atenciones a cambio de que se preste
a practicar actividades sexuales; iii) abusar de una posición de
reconocida confianza, autoridad o influencia sobre el niño” (trabajo citado, pág.
6).
[32] Como sería la ausencia de un criterio de
incriminación justificado, ya que, similar a lo que ocurre con la punición de
la tenencia de estupefacientes, se trataría de hacer desaparecer la oferta por
la persecución de la demanda —Morillas Fernandez, en “Cuestiones conflictivas en la actual regulación de los delitos de
pornografía infantil”, pub. en AA.VV. “Ciberacoso: la tutela penal de la intimidad, la integridad y la
libertad sexual en Internet”, J. García González (coord.), Valencia,
2010, pág. 209—. También se han invocado estudios criminológicos que validarían
la hipótesis de un efecto preventivo en la posesión de material pornográfico,
que operaría como freno de impulsos sexuales del pedófilo (p. 210). A su vez,
esta característica de la personalidad, sobre la que el carácter resocializador
de la pena no cumpliría sus premisas motivadoras, frustra la finalidad de la
pena (p. 212). Todas estas razones ameritan un tratamiento que excede el objeto
de este comentario, limitándome a dar su noticia e individualizando la fuente,
a la que remito por mayores precisiones.
[34] Pub. en el BO del 23/4/18.
[35] Pub. en el B.O. del 11/12/13.
[36] Su texto: "Será
penado con prisión de seis meses a cuatro años el que, por medio de comunicaciones
electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de
datos, contactare a una persona menor de edad, con el propósito de cometer
cualquier delito contra la integridad sexual de la misma".
[37] Me refiero al artículo titulado “El nuevo tipo penal de ‘cibergrooming’ en Argentina”; pub. en
“Revista de Derecho Penal y Criminología”, dirigida por Eugenio Raúl Zaffaroni,
ed. La Ley, Bs.As., Año IV, Nº 01, febrero de 2014, págs. 21/31.
[38] El art. 14 del CP paraguayo es el referido a las
“definiciones”. En su inc. 3° dice: “Como
publicación se entenderán, en las disposiciones que se remitan a este concepto,
los escritos, cintas portadoras de sonido o imágenes, reproducciones y demás
medios de registro”.
[39] El citado art. 57 se refiere a la
“pena patrimonial”, mientras que el art. 94 lo hace al “comiso especial
extensivo”.
[40] Cabe aclarar que la propiedad
intelectual tiene expresa protección a partir del art. 17 de la CN. La Convención
de Berna y los Tratados OMPI sobre derecho de autor fueron ratificados por Ley
25140 (1999).
[41] Limito la transcripción a este tipo porque es el
básico y dice: “Será reprimido con la pena establecida por el art. 172 del
Cód. Penal el que de cualquier manera y en cualquier forma defraude los
derechos de propiedad intelectual que reconoce esta ley”. Corresponde
aclarar que la escala penal conminada en abstracto, por integración, es de un
mes a seis años de prisión.
[42] Quedó con la siguiente redacción: “Asimismo,
advertirán [las obras reproducidas y distribuidas en sistemas especiales]
que el uso indebido de estas reproducciones será reprimido con pena de prisión,
conforme el art. 172 del Código Penal”.
[43] Carlos A. Carnevale, en su trabajo “¿Es posible ser condenado penalmente por
descargar música de Internet? (Mp3, P2P y garantías constitucionales)”,
pub. en “Suplemento de Derecho de la Alta Tecnología de la Biblioteca Jurídica
Online elDial.com”, www.elDial.com.ar, edición del 12/3/08.
1º) El que sin autorización del
titular:
1. Divulgara, promocionara,
reprodujera o públicamente representara una obra de literatura, ciencia o arte,
protegida por el derecho de autor; o
2. Exhibiera públicamente el
original o una copia de una obra de las artes plásticas o visuales, protegida
por el derecho de autor,
será castigado con pena privativa
de libertad de hasta tres años o con multa.
2º) A las obras señaladas en el
inciso anterior se equipararán los arreglos y otras adaptaciones protegidas por
el derecho de autor.
3º) Con la misma pena será castigado
el que falsificara, imitara o, sin autorización del titular:
1. Promocionara una marca, un
dibujo o un modelo industrial o un modelo de utilidad, protegidos; o
2. Utilizara una invención protegida
por patente.
4º) La persecución penal del hecho
dependerá de la instancia de la víctima.
5º) En caso de condena a una pena se
aplicará, a petición de la víctima o del Ministerio Público, lo dispuesto en el
art. 60”.
A su vez, con relación a la última referencia, el
artículo 60 del CP de Paraguay establece la “Publicación de la sentencia” y
dice: “1º En los casos especialmente
previstos por la ley, el tribunal impondrá al condenado la obligación de
publicar la sentencia firme, en forma idónea y a su cargo. 2º La imposición de la
obligación de publicar la sentencia dependerá de la petición de la víctima o,
en los casos especialmente previstos por la ley, del Ministerio Público”.
[45] Tenía un decreto reglamentario, el
N° 5159/1999. Además, los Tratados ADPIC han sido aprobados por Ley 444/1994 y
los Tratados OMPI por Ley N° 1582/2002. La propiedad intelectual tiene
reconocimiento y protección constitucional a partir del art. 110 de la CN.
[46] Dicho artículo
3 dice: “La protección del derecho de
autor recae sobre todas las obras del ingenio, de carácter creador, en el
ámbito literario o artístico, cualquiera sea su género, forma de expresión,
mérito o finalidad, la nacionalidad o el domicilio del autor o del titular del
respectivo derecho, o el lugar de la publicación de la obra. Los derechos
reconocidos en esta ley son independientes de la propiedad del objeto material
en el cual está incorporada la obra, independientes del método de fijación
inicial o subsecuente y su goce o ejercicio no estará supeditado al requisito
del registro o al cumplimiento de cualquier otra formalidad. Las obras
protegidas bajo esta ley pueden calificar, igualmente, por otros regímenes de
protección de propiedad intelectual, tales como patentes, marcas, datos
reservados sobre procesos industriales u otro sistema análogo, siempre que las
obras o tales componentes merezcan dicha protección bajo las respectivas
normas”.
[47] Así, en su trabajo “Delitos informáticos, apuntes de 2016”,
pub. en AAVV “Cibercrimen”, dirigido por Daniela Dupuy y coordinado por Mariana
Kiefer, ed. BdeF, Montevideo/Buenos Aires, 2017, pág. 8.
[48] En su conformación original la Comisión tuvo a los
doctores Mariano H. Borinsky como presidente, a Carlos Mauricio González Guerra
como secretario, a Pablo Nicolás Turano, como secretario adjunto, y la
integraron Carlos Alberto Mahiques, Patricia Marcela Llerena, Daniel Erbetta
(quien renunció a poco de iniciada la tarea), Víctor María Vélez, Pablo López
Viñals, Guillermo Jorge Yacobucci, Fernando Jorge Córdoba, Patricia Susana
Ziffer, Guillermo Soares Gache y Yael Bendel. Me he referido a éste en
particular en el trabajo titulado “Las
propuestas del anteproyecto de Código Penal de 2018 en materia de delincuencia
informática”, disponible desde el 27 de agosto de 2018 en el blog: http://www.riquertdelincuenciainformatica.blogspot.com
No hay comentarios:
Publicar un comentario