You are on page 1of 31

Informtica y derecho penal: entre el control social y el delito?

(Presentacin en el panel de "Delitos Informticos" en el XI Encuentro de la Asociacin de Argentina de Profesores de Derecho Penal, Universidad Nacional de Rosario, 2 de junio de 2011) por Marcelo A. Riquert (UNMDP) I. Esta es la tercera ocasin que tengo de referirme a esta problemtica en el marco de los anuales encuentros de nuestra asociacin. La primera fue justamente en el primer encuentro, el fundacional, en el ao 2001 en la Universidad Nacional del Litoral. En sntesis, haba concluido en ese momento que era necesario actualizar nuestra legislacin penal ante las novedosas formas de afectacin de bienes jurdicos tradicionalmente protegidos por la rama punitiva del derecho. Esto se impona tanto por la necesidad de respetar las demandas del principio constitucional de legalidad, como para evitar las ya por entonces numerosas divergencias interpretativas sobre el alcance de la redaccin histrica de los tipos penales para aprehender las nuevas modalidades de ataque mencionadas, lo que traduca en una clara situacin de inseguridad jurdica. Adems, seal que, a la vez de actualizar, deba hacerse teniendo en cuenta la necesidad de armonizar nuestra legislacin con la internacional para evitar parasos delictivos, teniendo en cuenta que se trata de conductas que se desarrollan al amparo de un medio globalizado, siendo el primer paso natural en este camino el de hacerlo en el mbito regional, ms concreto, en el MERCOSUR. Precisamente, a relevar el estado de situacin legislativa en sus miembros plenos y adherentes, dediqu la segunda ocasin, en el VI Encuentro, en 2006, en la Universidad Nacional de Mar del Plata. En definitiva, nada demasiado novedoso habra en esta preocupacin por la armonizacin ya que, como refiere Gonzalo Quintero Olivares, no es la primera vez que se enfrenta problemas que trasbordan fronteras. Antes, por ejemplo, lo hicieron la navegacin area y martima, la telefona y la telegrafa. Esto no debe hacer perder de vista que, comparativamente, el ciberespacio es cualitativa y cuantitativamente una realidad muy superior. II. No obstante la habitualidad con que se mencionan los delitos informticos (de hecho, es el ttulo que preside este panel), la existencia misma de la categora es muy discutida. Sin temor a equivocacin, slo podra decirse que hay consenso en orden a reconocer que la informtica se ha constituido como un factor crimingeno y que, naturalmente, en la medida en que se expande la ciberpoblacin, tambin lo hace su incidencia para que surjan nuevos autores, vctimas y objetivos. Luego, ante la pregunta concreta existen los delitos informticos?, bsicamente hay dos respuestas: a) Negativa: no hay ninguna nocin que genere consenso y, por eso, se opta por hablar de delincuencia o criminalidad informtica, como suerte de categora criminolgica. Esta es la que vislumbro como tesis mayoritaria y con la que coincido. Como dice Quintero Olivares, de lo que se trata es de la aparicin de nuevos modos de agresin, pero no de nuevos delitos, sin que esto implique negar la posibilidad de potenciar algunas conductas como el acoso (ciberbullying) o la discriminacin (ciberhate u odio ciberntico). As, recuerda Gil Belloni, la preocupacin sobre estos aspectos corporiza en instituciones como la Anti Defamation League (ADL), del ao 1913, o la internacional Network Against Cyber Hate (INACH), del ao 2002. En suma,

siempre existi la actividad de acoso u abuso en el colegio por adolescentes, slo que antes estaba limitada por una cierta necesidad de presencia fsica, haba que estar en el colegio para sufrir las cargadas, las bromas pesadas sobre algn defecto personal, pero vuelto al hogar o simplemente fuera del aula, era posible una suerte de descanso. Hoy da, se vivencia una indita posibilidad de intensificacin de estas conductas disvaliosas en la medida que adolescentes y adultos jvenes a travs de las llamadas redes sociales han trasladado una significativa porcin de su vida, de su sociabilidad, al ciberespacio, que se constituye entonces en una suerte de prolongacin de la vida privada (al punto de hablarse de la era de la extimidad), derivando en la real imposibilidad de retiro, en la inexistencia de un lugar donde refugiarse de la agresin, que se multiplica en el medio virtual. b) Positiva: habitualmente relacionada con un nivel de discusin previo, cual es el vinculado al reconocimiento de un derecho informtico como rama autnoma del derecho. En estos casos, su admisin traduce lgicamente en el sostenimiento de un derecho penal informtico, que se ocupa de los ciberdelitos que, a su vez, tienen un bien jurdico protegido que le es propio, siendo para algunos la informacin en trminos macrosociales y, para otros, la pureza de la tcnica informtica. Finalmente, hay quienes postulan la proteccin de un orden pblico tecnolgico. Cierro este punto recordando que por la primera respuesta se ha inclinado en Convenio sobre Cibercriminalidad de Budapest (2001), que no define cibercrimen, sino que enumera nueve tipos de ofensas y exhorta a los Estados a contemplarlas como infracciones penales, las que sistematiza en cuatro grupos: infracciones contra la confidencialidad y disponibilidad de datos y sistemas, infracciones relativas al contenido, infracciones contra la propiedad intelectual y derechos afines e infracciones informticas. III. As como cuando se consulta acerca del desarrollo informtico, en cuanto a lo tecnolgico, se verifica usual su divisin en generaciones que se corresponden con algn descubrimiento de significacin para constituirse en suerte de hito o mojn que marca un salto cualitativo, si desviamos la mirada hacia su consideracin jurdica, desde la sistematizacin que formul Sieber suele distinguirse oleadas de reforma legal. El profesor alemn individualiza cuatro: la primera, a comienzos de la dcada del 70, correspondi a la proteccin de la privacidad; la segunda, a comienzos de la dcada del 80, se vincul a la represin de delitos econmicos cometidos mediante ordenadores; la tercera, en el segundo segmento de la misma dcada, se ocup de la proteccin de la propiedad intelectual en el campo de la informtica; finalmente, la cuarta, ya en la dcada del 90, abarc las reformas procesales atinentes a todo lo relativo con la adquisicin, preservacin y validacin en juicio de la prueba en entorno digital. En lo personal, coetneo con el fenmeno de proliferacin a escala global de legislacin antiterrorista producto de los atentados en Nueva York y Washington del 2001 (comenzando con la llamada Patriot Act), he planteado la aparicin de una quinta etapa que corresponde a la que se presenta como lucha contra el enemigo terrorista y la consolidacin de un panptico tecnolgico. Ha tornado usual encontrar trabajos referidos al hacktivismo o al ciberterrorismo. Entre quienes formulan advertencias en este sentido puede contarse a Quintero Olivares, cuando enfatiza que la red brinda posibilidades inmensas a los hackers, pero an ms a los servicios de investigacin de los Estados, recordando que en 2006 el Tribunal de Justicia de las Comunidades Europeas anul una decisin del Consejo

relativa a un acuerdo entre la Unin Europea y Estados Unidos para que este ltimo tenga acceso electrnico a los datos contenidos en el sistema de reservas y control de salida de las aerolneas comerciales, como medida preventiva contra el terrorismo y el crimen organizado. Justamente en este pas, a travs del SWIFT (Sociedad para la Telecomunicacin Financiera Interbancaria Mundial), se espan aproximadamente once millones de transferencias bancarias diarias so pretexto de combate al terrorismo. IV. Siendo que el citado Convenio sobre Cibercriminalidad de Budapest se ha constituido en una referencia insoslayable en trminos de armonizacin legislativa en la materia, sin perjuicio de volver luego con mayor detalle, puede anticiparse que nuestro pas no tiene al presente mayor problema en lo referente al derecho penal sustantivo ya que, mediante la ley 26388 del ao 2008, ha realizado una extensa reforma del Cdigo Penal que, unida a otras que la precedieron, conforma un cuadro que abastece los requerimientos de aquel, sin que esto importe negar algunas pequeas discrepancias. En lo fondal, el convenio tambin incluye previsiones sobre la tentativa, la complicidad, la responsabilidad penal de las personas jurdicas y las penas, sugiriendo la adopcin tanto de privativas de libertad como pecuniarias. Es en lo adjetivo o formal donde puede advertirse un dficit significativo en la normativa nacional. El convenio prev reglas relativas al mbito de aplicacin, condiciones y garantas, competencia, conservacin inmediata de datos, preservacin de datos incluidos los de trfico , registro y decomiso de datos informticos almacenados, recogida en tiempo real de datos informticos y datos de trfico, interceptacin de datos relativos al contenido, cooperacin, colaboracin y asistencia internacionales en investigacin y medidas cautelares (incluyendo la llamada Red 24x7, es decir, constituir un punto de contacto las 24 horas del da, los 7 das de la semana) o a la extradicin. Al presente, nuestra regulacin del derecho al secreto de las comunicaciones y su limitacin, es insuficiente y asistemtica, para hacer propia la descripcin que formula Esther Morn Lerma respecto de la situacin en el derecho espaol. An inmersos en el pas y en la regin en un fenomenal proceso de reforma de la legislacin procesal que incluye el masivo abandono de los cdigos de cuo inquisitivo o mixto (inquisitivo mitigado) y la migracin hacia sistemas acusatorios, estos nuevos cdigos de ltima generacin siguen ofreciendo en su diseo de los captulos dedicados a los medios de prueba reglas anacrnicas, normas que reproducen el texto de las viejas que vienen a sustituir, omitiendo la mayora toda referencia a la adquisicin, preservacin y validacin en juicio de la evidencia digital. De tal suerte, lo relativo a las comunicaciones a travs de Internet, cmo intervenirlas, por quin, con qu lmites, etc., sigue librado a la inspiracin del operador judicial de turno. En una y otra jurisdiccin se reproducen las discusiones acerca de la necesidad o no de contar con autorizacin judicial para el pedido de informe sobre datos de trfico , la validacin o no del registro de llamadas de un celular en un procedimiento o la consulta de su agenda de contactos por un Fiscal o la prevencin policial. A travs de los nmeros IMSI (Internacional Mobile Subscriber Identity) e IMEI (Internacional Mobile Equipment Identity), es posible obtener informacin de sumo inters acerca del usuario y ubicacin del equipo en un determinado momento, que puede servir tanto para corroborar como descartar una coartada o versin durante el curso de la investigacin de un hecho. En muchos casos, se sigue sin tener regulado el por quin, cundo, con qu lmites y cmo requerir este tipo de datos.

An cuando la definicin clara sobre si el secreto de las comunicaciones comprende slo el contenido o tambin incluye el proceso de comunicacin, no es un problema exclusivo del derecho penal, no puede dejar de llamar la atencin en la actualidad la existencia de una clara lnea jurisprudencial contradictoria entre los fueros del trabajo y penal en materia de admisin y validacin de actividades de control por el empleador del uso por el dependiente de los medios informticos facilitados para el desempeo de la tarea laboral especfica. No resulta inusual que se consideren despedidos con justa causa casos en los que el empleador ha realizado un control particular del uso de herramientas como el correo electrnico por el empleado, ingerencias que trasladadas al fuero penal son consideradas nulas e, incluso, fuente de promocin de causas contra el que realiz la actividad intrusiva mencionada. V. Retomo el estado de la legislacin sustancial argentina. En ocasin del 1 Encuentro de la AAPDP, individualic como normas que se haban referido especialmente a la incidencia del medio informtico en diversas conductas delictivas a las siguientes: a) Ley 24766 (1997) de Confidencialidad sobre informacin y productos que estn legtimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos, que consagr una figura de violacin de secreto de empresa; b) Ley 24769 (1997), que estableci el vigente rgimen penal tributario y previsional, en el que incorpor como art. 12 la figura de alteracin dolosa de registros fiscales incluyendo a los que estuvieren en soporte informtico; c) Ley 25036 (1998), que modific la vieja Ley de Propiedad Intelectual 11723, agregando como objeto de proteccin a los programas de computacin; d) Ley 25286 (2000) de Proteccin de Datos Personales, que modific el Cdigo Penal incorporndole los arts. 117bis y 157 bis; e) Ley 25506 (2001) de Firma Digital, que modific tambin el C.P. incluyendo el art. 78bis por cuya va se ingres la consideracin de la firma y el documento digitales. En el lustro transcurrido hasta el VI Encuentro se agregaron: a) la incorporacin al art. 173 del C.P. del inciso 15, por va de la Ley 25930 (2004), referido a la defraudacin mediante el uso de tarjeta de compra, dbito o crdito; b) la regulacin del servicio de comunicaciones mviles mediante Ley 25891 (2004), que incluy figuras penales entre sus arts. 10 a 13 relacionadas con el ilegal uso de telefona celular, mdulos de identificacin removible de usuario o la tecnologa que en el futuro la reemplace. Por ltimo, al presente, podran mencionarse, en modo indirecto, una cierta restriccin a la penalizacin de afectaciones a la propiedad intelectual mediante la Ley 26285 (2007), que estableci la eximicin de pago de derechos de autor en sistemas especiales para ciegos y personas con otras discapacidades perceptivas y, en forma directa y masiva, la reforma al C.P. por Ley 26388 (2008), que producto de la conjugacin de 16 proyectos que estaban en estudio en el Congreso, concreta la derogacin de dos artculos y la modificacin, sustitucin o incorporacin de doce. En el mnimo espacio de esta intervencin slo puedo destacar que, en lo central: a) se fij un nuevo epgrafe al cap. III del Ttulo V (Delitos contra la libertad): Violacin de secretos y de la privacidad, modificando el art. 157 (proporcionar o revelar informacin registrada secreta) y el art. 157 bis (acceso ilegtimo a banco de datos personales e insercin ilegtimas de datos personales), al que agreg parte del derogado tipo del 117bis; b) la derogacin del art. 78 import, con algunos retoques, el traslado de su texto como los nuevos tres prrafos finales del art. 77 (conceptos de documento, firma/suscripcin, instrumento privado y certificado digitales; c) una nueva modalidad de defraudacin informtica se incorpor como inc. 16 al art. 173; d) se modific el art. 128 para aprehender ms all de toda duda la ciberpornografa infantil;

e) se adecu la redaccin del tipo de dao del art. 183 y se sustituy el art. 184, incluyendo dentro de su objeto al producido en datos, documentos, programas o sistemas informticos; f) en materia de comunicaciones electrnicas se modificaron los arts. 155 y 197; g) se incorpor la figura del intrusismo informtico con el nuevo art. 153bis. VI. No obstante haber anticipado que hoy da nuestro estado de situacin en derecho fondal es ms que aceptable y se ajusta en general a las recomendaciones del Convenio de Budapest, puede vislumbrarse una suerte de segunda oleada reformista que afectara las primeras modificaciones sistematizadas en el punto anterior. As, mientras las incorporadas por leyes 25286 y 25506 han sido derogadas, se propone otra reforma al rgimen penal tributario incorporndole un nuevo tipo vinculado a la afectacin de los controladores fiscales, que sera el art. 12 bis, que pareciera en principio innecesario si se atiende adecuadamente a la incidencia de la Ley 26388. A su vez, no son pocos los que proponen la puesta en estudio de una posible modificacin al rgimen de la propiedad intelectual, en particular, para definir posicin en torno al fenmeno del intercambio de archivos P2P que, superada ya la primera generacin (la de Napster, cuyas notas distintivas eran la centralizacin, el almacenaje de archivos, la intermediacin, reproduccin y comunicacin pblica), en la segunda, caracterizada por la descentralizacin tcnica y econmica que significa que la descarga e intercambio se haga en forma directa entre usuarios, ofrece como problema justamente la pretensin de punicin de estos. Para brindar una mnimo nocin de su extensin, la Unin Europea en 2008 estim que, mientras se vendieron legalmente online dos millones de canciones, fueron intercambiadas por afuera dos mil millones. De tal suerte, es esta actividad de reproduccin no autorizada la que preocupa a la industria con ms gravedad, an ms que otra de mayor visibilidad como los CDs y DVDs truchos o pirateados que comercializan los manteros en la va pblica. Esta ltima modalidad de distribucin y venta es un problema compartido con la falsificacin de marcas y, como derivacin, se viene observando una cierta tendencia a unificar la regulacin de la propiedad intelectual y la propiedad industrial. Se trata de una actividad que, en su ltimo eslabn, tiene al llamado en Espaa fenmeno del top manta/top mochila. En la mayora de los casos, inmigrantes ilegales que se dedican a este comercio menor e informal como nico modo de subsistencia. Podra decirse que algo aunque poco en definitiva- del exceso de la intervencin punitiva en este campo, se ha mitigado por va de la L.O. 5/2010, de 22 de junio, que modific los arts. 270.1 y 623.5 del CPE, estableciendo que cuando el beneficio no exceda de la suma de cuatrocientos euros, el hecho ser considerado falta. En cuanto al tratamiento de los usuarios que intercambian archivos P2P, podra sintetizarse la situacin diciendo que hay dos tendencias: a) como en Espaa, considerar que no es delito, por tratarse de una actividad sin nimo de lucro, que debiera considerarse similar a la copia de uso privado y que es suficiente la contencin que brindan los sistemas de prevencin administrativo y civil; b) utilizar el derecho penal para perseguir esta conducta, como en Estados Unidos. Podra agregarse que es observable incluso una tendencia al uso de los reclamos civiles con una orientacin propia de la teora de la prevencin general negativa de la pena, es decir, coaccionante, intimidatorio, al demandar por cifras absolutamente escandalosas y desproporcionados a usuarios individuales, verdaderos chivos expiatorios, rodeando la accin con una gran difusin pblica en procura de asustar o disuadir a otros. VII. Hace poco ms de una dcada, en el I Encuentro de la AAPDP, postul la necesidad de legislar en materia de delincuencia informtica. Tambin que esto

aparejaba un interrogante fundamental: cmo hacerlo?. An cuando fue en forma anrquica, espaciada y difusa, segn se expuso, se ha avanzado. Sin perjuicio de eso, la pregunta se mantiene vigente porque hay campos en que el dficit sigue siendo manifiesto, ya se ha puesto esto en claro en lo referente a lo procesal, pero tambin porque se advierte un serio avance en trminos de legalizacin de acciones estatales que importan una intensificacin significativa de la posibilidades de intrusin en la esfera de intimidad, en la privacidad y en la autodeterminacin informativa del ciudadano. Se trata de otro posible nivel de incidencia de las nuevas tecnologas de la comunicacin en relacin con el poder punitivo. Un nivel respecto del que media una cierta despreocupacin, ya que la atencin de la academia se ha concentrado en general en el problema de la delincuencia informtica, en la posibilidad de desplegar conductas ilcitas mediante la herramienta computacional. En cambio, las posibilidades que se ofrecen en trminos de incremento del control social, slo aparecen en escena en sentido crtico en forma espordica. Stfano Rodot cuenta entre los pensadores que han puesto sobre la mesa que la era digital obliga a repensar todo: la organizacin social, la democracia, la tecnologa, la privacidad, la libertad. Enfatiza que, cuando se reflexiona sobre esto, muchas veces se lo hace en forma acrtica. Con clara reminiscencia a la obra de Aldous Huxley, Un mundo feliz, dice que media una visin ingenuamente feliz de lo informtico. Creo que algo de esto puede observarse en torno a las visiones que ofrece el problema de la brecha digital. De momento, la dominante es que para superarlo, se trata de generar conectividad y confiar en el efecto derrame. An sin descartar su buena intencin, enrolara aqu la iniciativa one laptop for child del gur informtico del MIT, Nicholas Negroponte. Desde esta perspectiva, se tratara de facilitar el acceso al medio informtico a todos, la conexin permitira, a la larga, superar las diferencias que generaron la brecha. La visin alternativa, subraya que esta es el fruto de la desigualdad econmica y social y que es sobre estos aspectos que debe operarse. No es la conectividad la que permitir superar estos dficits, sino que medidas directas que mejoren la situacin econmica, que eleven el nivel o calidad de vida, provocarn ms accesibilidad tecnolgica. En cualquier caso, la perspectiva desde la periferia pone el acento en que an cuando hubiere conectividad, el problema central es el de los contenidos. En otras palabras, a qu me conecto. Sin previsin sobre la produccin de contenidos, la conexin slo terminara siendo otra manifestacin o campo donde profundizar la dominacin cultural. Esto es ciertamente un tema de rigurosa actualidad porque en muchos pases, incluido el nuestro, se viene dando impulso a programas derivados de la propuesta de Negroponte. VIII. Retomo a Rodot para recordar que, en su anlisis sobre la relacin entre tecnologas y democracia, seala que aparecen claramente dos utopas, una positiva y otra negativa. La positiva nos habla de la posibilidad del retorno de la democracia asamblearia ateniense, nueva gora, la plaza electrnica, el gobernante que puede consultarnos con facilidad, rapidez y frecuencia acerca de nuestro parecer sobre la cosa pblica. La negativa traduce en la imagen orwelliana del Gran Hermano , la posibilidad ahora tecnolgicamente accesible de consagrar un verdadero Estado Panptico. Sintetiza el problema de las relaciones entre las nuevas tecnologas y la democracia, diciendo que emerge la visin de una tecnologa bifronte, como el dios Jano, que provoca la pregunta de si lo que tenemos son tecnologas de libertad o tecnologas de control. Ms inquietante, interpela si en realidad no estaremos frente a una nueva imagen, la de la instalacin de Orwell en Atenas.

El profesor canadiense Reg Whitaker, a fines de los 90, sostena que se avanza hacia un nuevo modelo de panptico, justamente el Estado Panptico. Nuevo, porque algunas de las notas bsicas que informaban al pensado por Bentham para el medio carcelario y llevado luego por Taylor y Ford a las fbricas, se ven profundamente cambiadas, al punto que en el panptico estatal lo caracterstico es la descentralizacin (ya no hay puesto central del control, sino que se ejerce en forma multisectorial, desde todos lados por diversas personas y a la vez) y la consensualidad, entendiendo por tal la activa participacin pacfica del controlado que favorece/reclama el control que sobre l se ejerce. Hoy se advierte un manejo y facilitacin absolutamente irresponsable de datos sensibles que potencia la clsica ecuacin de Crozier: la tcnica de control descansa sobre la opacidad del controlador y la transparencia del controlado. Se entrega informacin sensible, personal, ingenuamente, sin medir consecuencias y so pretexto de cualquier cosa. Tanto da el sorteo de una plancha como la inscripcin a un Congreso. Se lleva la vida privada a las redes sociales, depositando una infundada confianza en que se actuar en crculos cerrados e ignorando que la real baja del servicio es imposible: en el ciberespacio permanecer conservada nuestra identidad digital y siempre ser posible que resurjan aquellas imgenes, datos y perfiles personales que se crey haber cerrado. En la actualidad, los prestadores de servicio nos ofrecen insistentemente que nos pleguemos al sistema de cloud computing, es decir, que migremos o externalicemos el contenido de nuestros discos rgidos a la nube para tener ms seguridad y ahorrar en dispositivos fsicos de almacenamiento, que pasar a hacerse en la nube a cambio de un precio determinado o determinable, que no es ms que un grupo de potentsimos servidores diseminados sin identificacin necesaria de su ubicacin. Muchos en la industria sostienen que esta es una tendencia irreversible y que se avanza hacia la imposicin en el mercado de dispositivos ms pequeos, livianos, porttiles y giles porque prescindirn de las unidades de almacenamiento interno, desplazadas por la virtual. Ser interesante ver la incidencia de esto en trminos de adquisicin de prueba en entorno digital. Del otro lado, las iniciativas como la de la Electronic Frontier Foundation (EFF), promoviendo el uso de TOR (software que enmascara las IP) para proteger la intimidad y libre expresin, facilitando el anonimato online, aparecen aisladas y no carentes de contraindicaciones (en nueva perspectiva bifronte, tambin facilitara el despliegue de conductas de tinte delictuoso dificultando la determinacin de autora). IX. Si hablamos de posibilidades de control social, tal vez hoy da uno de los ejemplos en los que es posible observar con mayor claridad la nota de consensualidad aludida en el punto anterior es el del avance de las cmaras, verdaderos ojos electrnicos, sobre los espacios pblicos. Bajo la impronta que Hassemer resumi como el cambio libertad por seguridad, el manejo meditico de delitos comunes graves provoca una situacin social de reclamo de seguridad y prcticamente no hay partido poltico que no incluya en su receta para el logro anhelado un programa de instalacin de cmaras. En todo caso, si ya las hay, se promete que se agregarn en corto plazo muchas ms. Indudable que las cmaras importan la existencia de un ojo electrnico ms penetrante, dominante y ubicuo que el humano. Comenzaron en medios cerrados como la crcel, los bancos, oficinas, grandes comercios y, luego, llegaron al espacio pblico. El factor disuasivo o preventivo es invocado usualmente como fundamentador o legitimante. Antes del atentado del 7-J en Londres, ya era la ciudad ms vigilada

del mundo, al punto de que contaba con ms de 50.000 cmaras instaladas, una cada catorce personas, calculndose que alguien que circulaba por el microcentro poda ser tomado ms de trescientas veces en un solo da. Aqul igual se produjo e incluso tampoco se impidi que llevaran a cabo la equivocada represin del ciudadano brasileo Menezes, a quien tomaron por terrorista rabe. A esta altura, una aclaracin importante: no estoy en contra del uso de cmaras, slo planteo que no pueden usarse indiscriminadamente y que estn muy lejos de ser la herramienta que solucione el problema de la inseguridad, cualquiera que fuese su real extensin. Estos modernos artilugios intrusivos permiten obtener imgenes a una distancia de hasta 300 metros, 360 en sentido horizontal y 180 vertical. En la Ciudad Autnoma de Buenos Aires, durante 2011, se instalaron 750 cmaras fijas y 200 mviles sobre 50 patrulleros de la Polica Metropolitana, a las que se agregan otras 120 de control de trnsito . Se anuncia que para fin de ao habr 2000 y otras 1000 ms se agregarn durante 2012. El Centro de Monitoreo se coordinar con el Centro nico de Coordinacin de Emergencias, para facilitar actuaciones ante siniestros. Las grabaciones se guardan durante 60 das y se noticia que se contestan un promedio de cinco oficios judiciales por da aportando imgenes que pueden servir como prueba en ms de dos mil casos desde la puesta en marcha. Es decir, el sistema ya est operativo y, para estarlo, evidentemente se han tomado decisiones estratgicas acerca de los lugares donde se instalaron las cmaras fijas, por dnde circularn las mviles, se seleccion el personal a cargo de la delicada tarea, entre otras tantas cosas. No digo que esto se hiciera en forma absolutamente inconsulta pero, creo haber establecido con claridad que no slo el factor seguridad es lo que est en juego, sino que por luchar contra la inseguridad se adoptan medidas que afectan otros, como la intimidad, privacidad y autodeterminacin informativa de todos aquellos cuyos movimientos diarios son observados. Si se atiende a esto, observo que, en general, en la mayora de los casos, la adopcin de reglas acerca de estos aspectos y otros como el funcionamiento del software de alerta automtica o del software de privacidad , no han sido precedidas de una discusin pblica y abierta suficiente. Si hace dos dcadas Hassemer se haca la ahora desactualizada pregunta acerca de la criptocontroversia (El Estado tiene el derecho de realizar sus pretensiones de intervencin y ataque, que le han sido concedidas legalmente, de tal manera que pueda prohibir el proceso criptogrfico en todo caso que estas sean afectadas por este procedimiento?), al presente bien destacan Gilbert y Kerr que los prestadores de servicios de telecomunicacin (PST) pasaron de centinelas de la vida privada a ser agentes estatales en la lucha contra la cibercriminalidad, lo que se ha evidenciado en el Convenio de Budapest cuando habla de la cooperacin entre los Estados y la industria privada en la lucha contra el cibercrimen. En mayo de este ao, durante la Cumbre del G-8 en Pars, se produjo un debate sobre la regulacin y control de Internet entre los gobiernos y empresas, entre las que contaron verdaderos gigantes como Google, Amazon y Facebook. La iniciativa europea es que los ISP revelen los usuarios que bajen contenidos ilegales, lo que es resistido por aquellos, aunque no se puede aventurar por cunto tiempo seguirn as. Mientras tanto, la presin por superar dificultades en la identificacin de autores responsabilizando a los proveedores de servicio se incrementa, siendo uno de los focos de atencin actual la actividad de los facilitadores de enlaces (entre nosotros, el caso ms reciente es Taringa, con un publicitado auto de procesamiento resuelto el 29 de abril por la Sala VI de la CNCyCorreccional).

X. Junto al de la responsabilidad de los proveedores (ya sean Network Providers, Information Content Providers, Internet Acces Providers o Hosting Service Providers), hay otros ncleos problemticos pendientes, como la responsabilidad penal de las personas jurdicas o, en trminos procesales, las reglas para esclarecer la cuestin del mbito de aplicacin espacial de la ley penal, las de cooperacin internacional o las concernientes a la prueba en entorno digital. Finalmente, median algunas discusiones sobre supuestos dficits en materia de tipicidad, ya que no faltan quienes denuncian le necesidad de establecer el delito de ciberocupacin o registro impropio de nombres de dominio, o el de spamming (correo basura o publicidad no solicitada), o el de posesin o tenencia simple de material pornogrfico infantil. Si agregamos los que se fueran mencionando antes, como el delito de modificacin o adulteracin de sistemas informticos o equipos electrnicos fiscales, o la definicin acerca de recurrir al derecho penal respecto de los usuarios de intercambios de archivos P2P o para los manteros, puede advertirse que son muchas an las cuestiones que en el futuro prximo debemos en conjunto analizar, por lo que no es de descartar que formen parte de la preocupacin en futuros Encuentros de la AAPDP.
Publicado por marcelo riquert en 04:41 0 comentarios

jueves 10 de noviembre de 2011 LA TECNOLOGA TIENE UNA FUNCIN BIFRONTE


"La tecnologa tiene una funcin bifronte, tanto es til para el bien como para el mal" As lo sostuvo el docente de Derecho Penal y Juez de la Cmara de Apelacin, Marcelo Riquert, que brind detalles acerca de los aspectos ms relevantes del derecho a la Intimidad y la proteccin penal de la Propiedad Intelectual (reportaje publicado en el Diario El Atlntico de Mar del Plata, el 31 de octubre de 2011) Ciertas acciones pueden volverse, poco a poco y casi de forma imperceptible, parte de la rutina. Levantarse por la maana, preparar el desayuno y, en muchos casos, prender la computadora, es una de las actividades que un gran porcentaje de la sociedad global realiza prcticamente de modo automtico. Ahora, lo que hace cada individuo a partir del instante en el que aprieta el botn de encendido del CPU, es otra cosa. Redes sociales, correo electrnico, portales de noticias, transacciones va Internet, descarga de msica, de libros, de pelculas. Un sinfn de cuestiones que, lejos de ser ajenas, estn instaladas en la cotidianeidad. Quin no utiliz alguna vez el buscador Google o se top en alguna ocasin con el Facebook en la computadora?. As, y en este contexto en el que todo pareciera estar cerca, existe cierta impunidad en el accionar de los usuarios, como consecuencia del denominado anonimato virtual. Por eso, hay una falsa creencia que permite pensar que el mundo ciberntico est exento de peligros cuando, en realidad, lo que hoy es evidente es que en las ltimas dcadas se ha gestado una nueva forma de cometer delitos, bajo la premisa de la llamada criminalidad informtica. Marcelo Alfredo Riquert es docente de Derecho Penal parte general y Juez de la Cmara de Apelacin y Garantas Departamental. Adems, es autor de distintos libros

relacionados a la criminalidad informtica, como La proteccin penal de la intimidad en el espacio virtual y Delincuencia informtica en Argentina y el Mercosur. En dilogo con el programa Crtica Penal, que se emite todos los jueves de 21 a 23 por FM De la Azotea 88.7 Radio Comunitaria, el profesional se refiri a los aspectos relativos a esta temtica, entre los que caracteriz la criminalidad informtica en el ordenamiento penal argentino y el Convenio de Budapest sobre Cibercriminalidad, adems de hacer hincapi en el derecho a la Intimidad en la era de la informacin, las nuevas tecnologas como herramientas para el control social, los lmites al poder punitivo del Estado en ese campo y la proteccin penal de los derechos de autor. La tecnologa tiene una funcin bifronte, es til tanto para bien como para mal, reflexion el docente. -De qu hablamos cuando hablamos de delitos informticos? - La Organizacin de Naciones Unidas (ONU) clasifica a los delitos informticos y establece que la manipulacin de los datos de entrada, salida o sustraccin de datos o la manipulacin de programas o la modificacin de programas preexistentes en un sistema o la insercin de nuevos programas configura el delito. Del mismo modo, se establece que la alteracin de documentos digitales para lo cual es menester la utilizacin de una computadora tambin lo es. Es de destacar que oportunamente la ONU limitaba a la PC como nico medio idneo para cometer este tipo de delitos. Hoy, el avance de la tecnologa nos ha llevado a conocer otras herramientas informticas tanto ms idneas que una computadora. En un punto, las manipulaciones a los sistemas llevan de alguna manera a causar un dao, tanto al titular del documento como as tambin a los destinatarios de la informacin suministrada. Tambin se suman a los delitos el denominado sabotaje informtico -accin de cambiar, modificar, eliminar funciones o datos de una computadora sin la debida autorizacin del titular o propietario de la misma con el fin de alterar u obstaculizar su correcto funcionamiento. Todo ello, lleva a la conclusin de que todo acceso no autorizado a servicios y sistemas informticos, a computadoras, adems de la reproduccin no autorizada de programas informticos de proteccin legal como cualquier modificacin a un archivo original traer consigo la posible comisin de un delito con la posterior denuncia penal por parte del damnificado. - La doctrina especializada plantea la existencia de tres grupos bsicos de delitos mediante el uso de computadoras, cules son? - En ese punto, se distinguen los delitos econmicos, que tienen que ver con defraudaciones, estafas, espionajes y sabotajes; los delitos contra derechos personales, relativos a atentados contra la privacidad; y los delitos contra intereses supraindividuales, como lo son aquellos que atentan contra la seguridad nacional. - Cules fueron las figuras incorporadas por la Ley 26388 de Delitos Informticos? - La sancin de la ley brind un importante aporte el cual llen un vaco legal existente en el Derecho Argentino. La ley penaliza la divulgacin por la red de pornografa infantil, la violacin de la correspondencia electrnica, equiparndola a la correspondencia postal, la afectacin de bases de datos y la comisin de delitos a travs de la manipulacin de comunicaciones informticas, espionaje informtico, revelacin de secretos, interrupcin o entorpecimiento de las comunicaciones y alteracin, sustraccin u ocultacin de medios de prueba, entre otros. Si bien no existe una definicin desde el punto de vista formal de los denominados delitos informticos, internacionalmente se han propuestos diferentes conceptos. Sin perjuicio de ello, se puede avanzar diciendo que el delito informtico se configura al

utilizar ilegalmente un medio electrnico, digital, tal como una computadora, o cualquier equipamiento informtico idneo para la comunicacin, sin importar si es un telfono inalmbrico, un celular o dems. - Qu es el Convenio sobre Cibercriminalidad de Budapest? - Se trata del nico acuerdo internacional que cubre todas las reas relevantes de la legislacin sobre ciberdelincuencia (derecho penal, derecho procesal y cooperacin internacional) y trata con carcter prioritario una poltica penal contra la ciberdelincuencia. Fue adoptado por el Comit de Ministros del Consejo de Europa en su sesin N 109 del 8 de noviembre de 2001, se present a firma en Budapest, el 23 de noviembre de 2001 y entr en vigor el 1 de julio de 2004. Este Convenio es el nico que se encarga de la seguridad de la informacin y trata los delitos contra la Confidencialidad, Integridad y Disponibilidad de los datos y los sistemas informticos. INTIMIDAD Y PRIVACIDAD - Cul es la diferencia entre los conceptos de intimidad, privacidad e informacin desde la perspectiva constitucional? - Para empezar, estamos hablando de bienes jurdicos cuya legitimidad de proteccin es indiscutible y esta marcada en la Constitucin. Son cosas relacionadas pero no especficamente iguales. La privacidad es un concepto ms amplio, estamos hablando de ir ms all de mi casa es mi castillo. Es un poco ms amplio que la intimidad, porque se relaciona con mbitos en los que hay sociabilidad y esto no quiere decir que, porque haya una relacin con otra persona, se deja de tener expectativas de proteccin. A ver, cuando yo mando una correspondencia a alguien, realiz un acto en el que interviene otro. Sin embargo no est en las expectativas que eso se publique en el diario. La privacidad tiene que ver con pequeas circunstancias personales que solas no tienen mucha significacin pero si se las junta dan un perfil de la persona que transforman al individuo de hoy en un ser transparente. - Qu es el derecho a la autodeterminacin informativa? - La autodeterminacin informativa tiene que ver con el ciudadano actual como un ser que se desarrolla en democracia y que tiene derechos, frente a la capacidad de procesamientos de datos, de conocer qu es lo que se sabe de l y regular qu informacin est disponible y cul no, adems de poder corregir aquella que no es correcta. Esto tiene que ver un poco con que la tecnologa tiene una funcin bifronte, porque es til tanto para bien como para mal. Es decir, estas nuevas tecnologas son de la libertad o del control y ese es un poco el problema, porque depende de cmo se usen. - Cmo se delimita, en el marco normativo actual, la Intimidad como bien jurdico penalmente tutelado? - No hay problemas desde la figura, porque hay un montn nuevas que permiten que las conductas sean aprehendidas por el derecho penal. Hay muchsimas formas y a idea es que estas cuestiones estn cubiertas, aunque todava faltan las regulaciones, ms que nada respecto de las intervenciones legales, no de los delitos en s. Por ejemplo, cuando el Estado tiene una expectativa de la afectacin de la intimidad, falta regular con claridad algunas cosas. Por otra parte, hay algo que tiene que ver con el procesamiento de datos masivo: hay un marco normativo, que es la ley de proteccin de datos personales y que se aboca a quin y cmo los procesa. El tema es que, como en todo, entre la norma y la realidad hay una distancia ms que grande. - Recientemente fue confirmado el procesamiento de los dueos del portal de Internet

argentino Taringa.net como partcipes necesarios en delitos de infraccin a la Ley de Propiedad Intelectual, qu opinin le merece? - Es un fallo muy polmico, y hasta ahora estamos hablando de slo un procesamiento. El tema es que la responsabilidad del proveedor es presentada en estos trminos y no distinguimos los distintos tipos de proveedores (que son de estructura, de alojamiento, de conectividad o de contenido). Hay que ver qu proveedor es Taringa, porque estamos habando de un sitio que brinda links (conexiones) a otros donde estaran alojados aquellos contenidos protegidos por propiedad intelectual. Si uno mira la resolucin, la defensa de los responsables plantea que aquellos links con sitios ilegales fueron dados de baja pero, si ellos tienen en promedio dos mil posts por da, es imposible controlar todo. Hicieron hincapi en que se les avis a los usuarios y est la posibilidad de la denuncia, por eso no deberan ser responsables. En ese sentido, la Cmara reconoci que el problema est entre los usuarios, pero igual estamos analizando un tema muy controvertido que es el de la baja de material cubierto por propiedad intelectual. Hoy en da hay dos grandes lneas de pensamiento de esta cuestin: la norteamericana, que es pro penal, y la europea, que tiende a decir que en estos casos no hay un nimo de lucro y busca una salida no penal. Pero, de cualquier manera, hay un tema de discusin, que tiene que ver con si se sigue con el concepto del copyright o se avanza a otro concepto, en el que el derecho penal no intervenga y lo que s importe sea el derecho autoral y no la proteccin econmica de quien copia, distribuye y vende. - En Espaa y Francia, diversos proyectos en danza plantean la posibilidad de, a fin de garantizar derechos de autor, otorgarle a comisiones administrativas la posibilidad de ordenar el cierre de los portales de Internet que sean denunciados. Diversas voces se han alzado contra estas propuestas, planteando que se veran afectados principios bsicos como el derecho a defensa, la presuncin de inocencia y otros elementos rectores del Derecho Penal. Cul es su opinin? - Son medidas muy polmicas. Nuevamente hay un sector de una industria que reclama esa proteccin y dice que se cae la cultura. Lo que creo es que hay que discutir seriamente si se debe mantener el sistema actual. Como ejemplo claro, hay un libro llamado Matemtica ests ah, que es un xito editorial y ha vendido miles y miles de copias. Ese libro, desde el primer da y por una exigencia contractual del autor, siempre estuvo disponible por Internet para bajar. Estamos habando de que una obra en dominio pblico (es decir que no paga derechos) fue un material excelente para la editorial. En un punto, el problema est en pases como el nuestro, donde el acceso a la cultura compite con el acceso a la comida y eso es un factor que disminuye cualquier posibilidad de progreso. PELIGRO, REDES SOCIALES En tiempos en los que el acceso a las denominadas redes sociales que son estructuras sociales compuestas de grupos de personas, las cuales estn conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses o conocimientos compartidos- es prcticamente inevitable, Riquert se refiri a los peligros de un mal uso de estos espacios de encuentro virtual. Actualmente el 15 por ciento de la poblacin mundial est conectada, pero una gran mayora sufre del uso subdesarrollado de tecnologas desarrolladas. En un punto, regulacin hay, pero eso no quiere decir que no haya problemas, detall. En ese sentido, el profesional agreg: las redes sociales son preocupantes,

nicamente por la falta de reflexin del usuario acerca de la importancia que tiene lo que comparten. No todos entienden que no se comparten contenidos slo con los amigos y que eso queda ah. Hay un uso de la tecnologa partiendo de una serie de premisas que no se ajustan a la realidad. Al subir las fotos, por ejemplo, las etiquetas, hacen que esa imagen termine en cualquier otro lado. Por otra parte, el docente recalc la importancia de controlar los contenidos que son publicados, porque muchas veces parecen irrelevantes y despus, al quedar registrados, pueden significar un problema. Hay falta de concientizacin acerca del uso de estas herramientas, por eso hay peligros, consider. Por Andrea Prez y Julia Drangosch
Publicado por marcelo riquert en 05:03 0 comentarios

mircoles 11 de mayo de 2011 CONF. DE GARCA RIVAS SOBRE PROPIEDAD INTELECTUAL


El siguiente link permite acceder a la conferencia brindada en la Universidad de Valencia el 13/4/11 por el prof. Dr. Nicols Garca Rivas (Catedrtico de Derecho Penal, UCLM-Albacete) sobre el tema "Propiedad Intelectual". http://mmedia.uv.es/buildhtml?lang=ca_ES&user=jabaser&name=proteccpenalpropied intelect_v2.mp4&path=/&id=23989
Publicado por marcelo riquert en 12:21 0 comentarios

jueves 9 de diciembre de 2010

Facultad de Derecho - UNIVERSIDAD NACIONAL DE MAR DEL PLATA Titulacin de posgrado ESPECIALISTA EN CRIMINALIDAD ECONMICA (2 edicin: 2011-2012) Universidad de CASTILLA-LA MANCHA (ESPAA) Universidad Nacional de MAR DEL PLATA (ARGENTINA) Declarado de inters por: Procuracin General de la Suprema Corte de Justicia de la Provincia de Buenos Aires Direccin: Prof. Dr. Nicols Garca Rivas (UCLM) y Prof. Mg. Marcelo A. Riquert (UNMDP)

Ttulo propio de la Universidad de Castilla-La Mancha, con una carga docente de 45 crditos ECTS, conforme Reglamento de Enseanzas Propias de la UCLM. Se imparte en sede de la Universidad Nacional de Mar del Plata. Justificacin y objetivos de la Titulacin: En el moderno mundo globalizado, el desarrollo econmico y el progreso tecnolgico han provocado de la proliferacin de nuevas y complejas formas de criminalidad. Dichas notas de internacionalidad, novedad y complejidad han contribuido a generar por parte de las agencias penales diversas herramientas para afrontar el fenmeno, pudindose afirmar que nos hallamos frente a un sector singularmente dinmico del derecho penal. Tal caracterstica se manifiesta tanto en lo legislativo, contribuyendo a la expansin de aquel, como en lo doctrinario donde proliferan los trabajos de corte general o especial que conforman el denominado Derecho Penal Econmico- y prctico a travs de medidas ejecutivas y judiciales tendientes a lograr mayor eficacia en su persecucin-. En este marco, puede sealarse que muchos de los llamados delitos no convencionales son verdaderos campos de prueba de nuevos institutos muchas veces al lmite de lo compatible con un Estado Democrtico de Derecho. No obstante la evidente trascendencia y significacin social del segmento aludido, en el plano acadmico no encuentra adecuado reflejo en los estudios de grado e, incluso, de posgrado, donde habitualmente recibe un tratamiento marginal. En su correlato operativo, an cuando las agencias ejecutivos procuren implementar oficinas especializadas, tropiezan con el problema bsico de que no hay suficientes operadores con adecuada formacin para cubrir las necesidades de aquellas. Por otro lado, las cambiantes realidades social y normativa, evolucionan con una velocidad que dificulta el conocimiento y comprensin de la materia, factor que, sin duda, potencia la necesidad de brindar un adecuado servicio de actualizacin para todos los operadores, sin importar el rol que circunstancialmente cubran en el sistema (acadmicos, jueces, fiscales, defensores). Atendiendo a ello, la UCLM y la UNMDP han elaborado esta titulacin de posgrado, en la inteligencia de su necesidad y conveniencia para cubrir un claro dficit en la formacin de graduados y posgraduados. As, se ha convocado a un cuerpo de profesores internacional, en el marco de un programa docente claramente orientado a brindar una formacin en que el derecho nacional enlaza con el comparado para el tratamiento de cuestiones de incidencia globalizada y utilizando una metodologa para su desarrollo, pensada para conseguir como objetivo final la especializacin y actualizacin de los profesionales y estudiantes a los que se oferta tanto sea para la investigacin y solucin de cuestiones legales como prcticas. Destinatarios: Graduados en Derecho (Abogados, Jueces, Agentes Fiscales, Defensores pblicos, Criminlogos), interesados en perfeccionarse y actualizarse en el mbito del llamado Derecho Penal Econmico. Graduados en Ciencias Econmicas podrn acceder a la titulacin de Experto. Modalidad de cursada: presencial, en sede de la Facultad de Derecho de la Universidad Nacional de Mar del Plata. Obligacin de asistencia: 75 % de las sesiones.

Carga horaria: son un total de 22 reuniones quincenales (viernes y sbados; debe asistirse al menos a 17 para acceder a la titulacin). Desde marzo de 2011 hasta abril de 2012, de seis horas ctedra por da. La carga horaria total, conforme detalle, es de 288 horas ctedra, desarrolladas en 9 unidades o bloques temticos. Las unidades temticas de parte especial (es decir, las IV a IX), tiene una carga adicional no presencial de 5 horas por bloque (un total de 30 horas) para la realizacin de prcticas. Cada bloque temtico ser impartido por docentes extranjeros y nacionales. Evaluacin: adems de las evaluaciones parciales diagnsticas que podrn realizarse en cada unidad temtica, deber presentarse dos trabajos monogrficos sobre un tema que integre los contenidos de la titulacin, previa aceptacin de ste por la direccin: 1) Al final de las unidades temticas 1 y 2 (Parte General), referido a alguna cuestin que las integre (no ms de 15 carillas, papel formato A4, interlineado 1 y , letra Times New Roman de 12 para el texto principal y 10 para las notas al pi), ser evaluado por la direccin y podr consistir en un avance del trabajo final; 2) Al terminar el curso anual, que ser defendido oralmente ante una Mesa Evaluadora designada por la direccin e integrada por docentes del posgrado (mximo de 120 carillas y un mnimo de 80, incluyendo notas y bibliografa, papel formato A4, interlineado 1 y , letra Times New Roman de 12 para el texto principal y 10 para las notas al pie). Se contar con la tutela de un miembro del cuerpo docente designado al efecto para el trabajo final, quien orientar sobre los requisitos formales para su realizacin y efectuar una pre-evaluacin sobre su contenido. CUERPO DOCENTE: Integrado por profesores de la UCLM y la UNMDP, as como de otras universidades europeas y argentinas. Profesores europeos: Adn Nieto Martn, Eduardo Demetrio Crespo y Diego Gmez Iniesta (UCLM); Mara Acale Snchez y Juan Terradillos Basoco (Universidad de Cdiz), Avelina Alonso de Escamilla (U. San Pablo CEU de Madrid), Manuel Cancio Meli (Complutense de Madrid), Miriam Cugat Maur, Esther Morn Lerma y Rafael Rebollo Vargas (U. Autnoma de Barcelona), Norberto J. De la Mata (U. del Pas Vasco), Paz Lloria Garca (U. Valencia), Luigi Foffani (U. degli S. di Modena e Regio Emilia, Italia), entre otros. Profesores argentinos: Roberto A. Falcone, Jorgelina Camadro, Gabriel A. Bombini, Alejandro O. Tazza, Daniel E. Adler, Marcelo A. Madina, Ricardo S. Favarotto, Pablo M. Poggetto, Alfredo J. Deleonardis y Fabin L. Riquert (UNMDP), Ricardo C.M. lvarez y Jorge A.L. Garca (UN Litoral), David Baign, Mariano Borinsky y Javier A. De Luca (UBA), Jos A. Buteler, Fabin I. Balcarce, Daniel J. Cesano y Carlos J. Lascano (UNCrdoba), Daniel Erbetta (UN Rosario), Omar Palermo (UNCuyo), Sandro Abraldes y Gustavo Aboso (U. Belgrano), Horacio D. Piombo (UN La Plata/UNMDP), entre otros. Cronograma de clases:

[01] Fundamentos de derecho penal econmico (20 horas) 18 y 19 de marzo de 2011 (10 horas) La delincuencia econmica como problema criminolgico y poltico-criminal 08 y 09 de abril de 2011 (12 horas) Principios constitucionales del Derecho penal econmico y del Derecho penal procesal econmico [02] Parte general de derecho penal econmico (46 horas) 29 y 30 de abril de 2011 (12 horas) La teora del delito ante el Derecho penal econmico (I). 13 y 14 de mayo de 2011 (10 horas) La teora del delito ante el Derecho penal econmico (II): 27 y 28 de mayo de 2011 (12 horas) La teora del delito ante el Derecho penal econmico (III) 10 y 11 de junio de 2011 (12 horas) La teora del delito ante el Derecho penal econmico (IV): La responsabilidad penal de las personas jurdicas [03] El derecho penal econmico procesal (18 horas) 24 y 25 de junio de 2011 (12 horas) El proceso penal y los delitos econmicos 1 de julio de 2011 (6 horas) El proceso penal y los delitos econmicos [04] Parte especial de derecho penal econmico (I) (42 horas) 2 de julio de 2011 (6 horas) Proteccin penal del consumidor 5 y 6 de agosto de 2011 (12 horas) Estafas y otras defraudaciones 19 y 20 de agosto de 2010 (12 horas) Corrupcin pblica y privada 2 y 3 de setiembre de 2011 (12 horas) Delitos contra la Hacienda Pblica y la Seguridad Social [05] Parte especial de derecho penal econmico (II) (24 horas) 16 y 17 de setiembre de 2011 (12 horas) Proteccin penal de los trabajadores e inmigracin ilegal Delitos contra el mercado (proteccin penal de la competencia, propiedad industrial y competencia desleal) 30 setiembre y 1 de octubre de 2011 (12 horas) Delitos contra la administracin pblica [06] Parte especial de Derecho penal econmico (III) (36 horas) 14, 15 y 28 de octubre de 2011 (18 horas) Delitos societarios y Derecho penal bancario 29 de octubre de 2011 (6 horas) Delitos contra la f pblica

11 y 12 de noviembre de 2011 (12 horas) Delitos contra la propiedad intelectual Delincuencia informtica (I) [07] Parte especial de Derecho penal econmico (IV) (24 horas) 25 y 26 de noviembre de 2011 (12 horas) Delincuencia informtica (II) 9 y 10 de diciembre de 2011 (12 horas) Derecho penal de los mercados financieros (insider trading y abuso del mercado) Blanqueo de capitales [08] Parte especial de Derecho penal econmico (V) (24 horas) 9 y 10 de marzo de 2012 (12 horas) Proteccin penal de los medios de pago distintos al efectivo 23 y 24 de marzo de 2012 (12 horas) Quiebra e insolvencias punibles [09] Parte especial de Derecho penal econmico (VI) (24 horas) 6 y 7 de abril de 2012 (12 horas) Infracciones del Cdigo aduanero Derecho sancionador econmico 20 de abril de 2012 (6 horas) Cooperacin penal internacional en delitos econmicos 21 de abril de 2012 (6 horas) Proteccin penal del medio ambiente Preinscripciones: a partir del 03 de diciembre de 2010 Mayor informacin: Secretara de Posgrado de la Facultad de Derecho de la Universidad Nacional de Mar del Plata, sita en calle 25 de mayo 2855, 1 piso, en el horario de 10 a 15 horas. Tel: (0223) 495-7770, int.124. e-mail: acadere@mdp.edu.ar; posgrado.der@gmail.com VACANTES LIMITADAS
Publicado por marcelo riquert en 14:04 0 comentarios

martes 24 de agosto de 2010


DELINCUENCIA INFORMTICA: MODIFICACIN AL CDIGO PENAL ARGENTINO POR LEY 26388 por MARCELO ALFREDO RIQUERT* Sumario: I. Introduccin. II. Breve recordatorio de normas especficas previas. III. Las novedades introducidas por Ley 26388: a. En materia de proteccin de datos personales: a.1. Acceso ilegtimo a banco de datos personales, a.2. Proporcionar o revelar informacin registrada secreta, a.3. Insercin ilegtima de datos personales; b. Nuevos conceptos y equiparaciones de documento, firma, suscripcin, instrumento privado y certificado; c. Defraudaciones y medios informticos 2; d. Normas vinculadas a la punicin de la ciberpornografa infantil; e. Dao en datos, documentos, programas o sistemas informticos; f. Comunicaciones va electrnica; g. Intrusismo

informtico. IV. Valoracin inicial del texto legal reformista I. Introduccin Si bien hace poco tiempo habamos dado a conocer una versin actualizada de una ponencia sobre el estado de la legislacin penal contra la delincuencia informtica en el MERCOSUR, presentada originalmente durante el VI Encuentro Argentino de Profesores de Derecho Penal - 1as. Jornadas de Profesores de Derecho Penal del MERCOSUR (Mar del Plata, octubre de 2006) , en junio de 2008 se ha producido una vasta reforma al Cdigo Penal argentino por va de la Ley 26388 , que ha venido a saldar la mayora de las que all se mencionaban como deudas de nuestro legislador nacional, por lo que ante la novedad normativa fruto de la consideracin de 16 proyectos, segn especifica el dictamen de las Comisiones de Justicia y Asuntos Penales y de Sistemas, Medios de Comunicacin y Libertad de Expresin del Senado, se impone revisar el trabajo anterior en la parte dedicada a la situacin del derecho nacional, adicionando las modificaciones, sustituciones o incorporaciones verificadas en doce tipos penales, as como la derogacin de otros dos. En definitiva, con este breve trabajo pretendemos ofrecer nuestras primeras impresiones al respecto a los ocasionales interesados en esta singular problemtica. En funcin del trabajo personal mencionado, se evitarn reiteraciones de conceptos generales vertidos en aquel, al que remitimos. Sin perjuicio de ello, es importante recordar que, habida cuenta de las posibilidades que brindan las nuevas tecnologas de la comunicacin y la aparicin en escena de un nuevo espacio, el virtual o ciberespacio, en materia de delincuencia, facilitando la afectacin de bienes jurdicos a una distancia y con una velocidad hasta no hace tanto impensadas, resulta un lugar comn la afirmacin de estar en presencia de una problemtica frente a la que el proceso de homogeneizacin legislativa y de cooperacin en los mbitos sustantivos y adjetivos, es una necesidad ineludible si se quiere evitar la existencia de parasos de impunidad . Ciertamente, la reciente reforma rescata a la legislacin argentina de una situacin en que el atraso era notable, incluso, cindonos al cotejo regional. II. Breve recordatorio de normas especficas previas Es claro que la reforma mencionada no es la primera ocasin en que nuestro legislador se ocup de esta problemtica. Incluso, parte de la reforma ha venido a corregir algunos defectos de intervenciones anteriores en el texto del Cdigo histrico, segn se ver, sin perjuicio de que adoptando una metodologa ciertamente eclctica, ha oscilado entre ocasiones en que abord la consideracin de las modernas TIC en su incidencia penal modificando en forma directa aquel texto sustantivo y otras en que ello plasm en disgregadas leyes especiales. En sntesis, el cuadro normativo previo es el que sigue: 1. Confidencialidad de la informacin y empresa: por Ley N 24.766 se introdujo la proteccin del secreto de las informaciones de personas fsicas o jurdicas almacenadas en medios informticos (bases de datos), penndose su ilegtima divulgacin conforme las penalidades del Cdigo Penal para el delito de violacin de secretos (art. 156: multa de $ 1.500 a $ 90.000 e inhabilitacin especial de seis meses a tres aos). 2. Confidencialidad de la informacin y bases de datos fiscales: a travs del tipo de alteracin dolosa de registros fiscales que tambin en 1997 introdujera la vigente

Ley Penal Tributaria y Previsional Nro. 24.769 (art. 12). 3. Propiedad intelectual y software: la Ley N 25.036 (1998) modific la de Propiedad Intelectual N 11.723, brindando proteccin penal al software. Ello a partir de la inclusin de los programas de computacin en sus arts. 1, 4, 9, 55 bis y 57, ampliando as los objetos de proteccin de las conductas que ya se tipificaban en los trminos de los arts. 71, 72 y ss. de esta ltima, los que no fueron a su vez adecuados en consonancia con aquellos . Por ley 26285 (B.O. del 13/9/07), se produjo una nueva modificacin a la LPI que recorta el universo de supuestos tpicos. En este caso, eximiendo del pago de derechos de autor a la reproduccin y distribucin de obras cientficas o literarias en sistemas especiales para ciegos y personas con otras discapacidades perceptivas, siempre que la reproduccin y distribucin sean hechas por entidades autorizadas. Esto rige tambin para las obras que se distribuyan por va electrnica, encriptadas o protegidas por cualquier otro sistema que impida su lectura a personas no habilitadas, estando a cargo de aquellas entidades autorizadas la asignacin y administracin de las claves de acceso a las obras protegidas. No se aplicar la exencin a la reproduccin y distribucin de obras que se hubieron editado originalmente en sistemas especiales para personas con discapacidades visuales o perceptivas, y que se hallen comercialmente disponibles. Con relacin a estas ltimas, el art. 36 reformado finaliza diciendo: Asimismo, advertirn (las obras reproducidas y distribuidas en sistemas especiales) que el uso indebido de estas reproducciones ser reprimido con pena de prisin, conforme el art. 172 del Cdigo Penal. 4. Proteccin de datos personales: la Ley N 25.286 (2000) de Proteccin de Datos Personales haba incorporado al C.P. dos nuevos tipos, el 117bis y el art. 157bis. La ley 26388 ha derogado el primero y modificado al segundo, por lo que volveremos sobre este punto luego. 5. Falsedades documentales, documento electrnico y firma digital: la Ley N 25.506 de Firma Digital (2001) , adems de fijar su propio rgimen de sanciones (contravencional) en los arts. 40/46, haba incorporado un nuevo artculo al C.P., el artculo 78 bis, produciendo una equiparacin conceptual que, an cuando ha quedado derogada en virtud del art. 14 de la Ley 26388, anticipamos que en lo bsico se mantiene. Avanzaremos sobre la cuestin al tratar las modificaciones recientes. 6. Defraudaciones y medios informticos: por Ley 25.930 se incorpor como inciso del art. 173 del Cdigo Penal, el siguiente: 15) El que defraudare mediante el uso de una tarjeta de compra, crdito o dbito, cuando la misma hubiere sido falsificada, adulterada, robada, perdida u obtenida del legtimo emisor mediante ardid o engao, o mediante el uso no autorizado de sus datos, aunque lo hiciese por medio de una operacin automtica. Se trata, pese a las crticas que suscit por incompleto, del texto reproducido como inc. l del art. 175 del anteproyecto de reforma integral . Donna, tras reprobar la gnesis de la reforma, seala que se ha buscado en forma imprecisa garantizar la seguridad de operaciones con tarjetas de crdito, compra o dbito, en beneficio de los usuarios y consumidores, y de las empresas emisoras o administradoras del sistema . En principio, como apuntan Estrella y Godoy Lemos, con relacin al verbo tpico habr de tenerse presente que el uso debe considerarse tpico en la medida que lo sea conforme al destino habitual de la tarjeta o datos, de modo que se descarta la mera tenencia de una tarjeta robada como subsumible en esta figura . III. Las novedades introducidas por Ley 26388

Pasamos ahora a la noticia e inicial tratamiento de las nuevas figuras incorporadas en la ley reformista de junio de 2008. a. En materia de proteccin de datos personales Por su art. 3 comenz sustituyendo el epgrafe del captulo III del Ttulo V (Delitos contra la libertad) del Libro II (De los delitos) del Cdigo Penal, que pas a ser el siguiente: Violacin de Secretos y de la Privacidad. Es la misma propuesta que contena el anteproyecto de reforma integral del cdigo, cuya exposicin de motivos deca en el considerando XII: Se ha modificado el Captulo sobre violacin de secretos que ahora se denomina Violacin de Secretos y de la privacidad. De este modo, se actualiza la normativa a los nuevos desarrollos tecnolgicos e informticos y se tipifican lesiones intolerables a la privacidad, mediante la utilizacin de artificios de escucha, transmisin, grabacin o reproduccin de imgenes o sonido . A su vez, en el art. 14 dispuso la derogacin del citado art. 117bis del digesto sustantivo, que haba sido merecedor de varias crticas, partiendo por su inadecuada ubicacin sistemtica. Adems, los arts. 7 y 8, sustituyeron los textos de los arts. 157 y 157bis, recibiendo este ltimo en su nuevo inc. 3 parcialmente la conducta antes reprimida en el inc. 1 de la norma derogada citada. a.1. Acceso ilegtimo a banco de datos personales El nuevo texto vigente (cf. art. 8 de la ley de reforma), es el siguiente: Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el que: 1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposicin de la ley. 3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de un (1) a cuatro (4) aos. Con relacin al inciso primero, se advierte que la redaccin conforme la Ley 26388 es idntica al texto conforme la LPDP, al igual que el monto de la pena conminado en abstracto y la circunstancia calificante de autora por un funcionario pblico. La accin tpica de acceder puede concretarse por cualquier medio ya que no se especifica modalidad de ingreso alguna, aunque el contexto de la reforma es claro en cuanto a que el legislador quiso referirse a los medios informticos . La sealizacin de ilegitimidad del acceso importa la falta de consentimiento. Lgicamente, de contar con este no estaramos frente a una conducta punible. Es conducta dolosa . La lesin al bien jurdico protegido se concreta con el mero acceso . Resulta admisible la tentativa. Ledesma, al referirse a la accin penal, entenda que al no haberse modificado el art. 73 del digesto sustantivo por la LPDP incluyendo al art. 157 bis entre las excepciones que contiene, deba entenderse que la accin para perseguir este delito es privada , punto en el que entendemos le asistira razn, ya que la exclusin se refiere

taxativamente a los arts. 154 y 157, tratndose de un aspecto que no ha sido abordado en la reforma actual. a.2. Proporcionar o revelar informacin registrada secreta a.2.1. En cuanto a revelar secretos, la reforma por Ley 27388 no se ha limitado a sustituir al art. 157 bis, sino que avanz actualizando tambin la figura precedente. En efecto, por su art. 7 ha dispuesto la siguiente redaccin para el art. 157 del C.P.: Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin especial de un (1) a cuatro (4) aos, el funcionario pblico que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. Si se compara con el texto anterior, se advierte que el cambio en la revelacin de secretos por funcionario pblico se ha ceido a incluir la voz datos dentro del elenco de situaciones u objetos protegidos como secretos por ley cuya revelacin por funcionario pblico es punible, lo que armoniza el tipo con las restantes modificaciones introducidas en este remozado captulo. a.2.2. En cuanto al inciso segundo del nuevo art. 157 bis, ofrece algunas diferencias con el antecedente directo. As, no contempla slo la conducta revelare, sino tambin ilegtimamente proporcionare, adems que la informacin registrada no puede estarlo slo en un banco de datos personales, sino en un simple archivo, lo que le permite aprehender un universo mayor de casos. El tipo exige que el autor sea alguien obligado a preservar la informacin. Se trata de una figura dolosa. El dolo eventual es admisible . La lesin al bien jurdico protegido se concreta con la simple revelacin o el proporcionar la informacin . Tambin resulta posible la tentativa. a.3. Insercin ilegtima de datos personales. El llamado delito de Falsedad en archivos de datos personales y suministro de informacin falsa (art. 117 bis) ha sido derogado, mantenindose parcialmente su redaccin en el nuevo inc. 3 del art. 157 bis. Del cotejo con la norma vigente surge que: a) el monto de pena conminado en abstracto es el mismo en lo bsico, pero vara la situacin del funcionario pblico que antes poda recibir una inhabilitacin que la redaccin permita fuera de un mnimo de dos meses y ahora ste es de un ao (y hasta cuatro, por lo que en el mximo, en definitiva, no hay cambio); b) el inciso primero se ha mantenido pero sufriendo algunos cambios de los que nos ocuparemos de inmediato; c) se elimin el tipo del inciso segundo, aunque algo de la figura se puede considerar recoge el inciso segundo del art. 157 bis, que prev el proporcionar informacin de un archivo o banco de datos personales, segn ya vimos; d) desapareci la circunstancia calificante del inciso tercero, largamente criticada en funcin de que su articulacin con el inciso primero posibilitaba la interpretacin acerca de la extensin del tipo como la inadecuada recepcin de una figura de peligro abstracto. Es claro entonces que se valora positivamente no slo el apartamiento de la redaccin consagrada por la LPDP, sino tambin la ubicacin sistemtica.

b. Nuevos conceptos y equiparaciones de documento, firma, suscripcin, instrumento privado y certificado La ley 26388 vino, por va de su art. 1, a incorporar tres nuevos prrafo finales al art. 77 del cdigo sustantivo con el siguiente texto: Art. 77: El trmino documento comprende toda representacin de actos o hechos, con independencia del soporte utilizado para su fijacin, almacenamiento, archivo o transmisin. Los trminos firma y suscripcin comprenden la firma digital, la creacin de una firma digital o firmar digitalmente. Los trminos instrumento privado y certificado comprenden el documento digital firmado digitalmente. Se verifica as que mientras el segundo y tercero de los nuevos prrafos, referidos a firma, suscripcin, instrumento privado y certificado, siguen bsicamente la redaccin de la norma derogada; el primero, dedicado a la voz documento, deja de lado la tcnica anterior que inclua por equiparacin (en otras palabras, cuando un tipo penal dice documento, debe entenderse que incluye al documento digital), para pasar a dar una definicin en la que dice que comprende toda representacin de actos o de hechos, declarando su independencia del soporte que se use para su fijacin, almacenamiento, archivo o transmisin. En esto se ha seguido la opcin del Anteproyecto de Reforma Integral de 2006 (art. 69). c. Defraudaciones y medios informticos 2 Se ha ampliado la proteccin penal frente a las defraudaciones por medios informticos por la incorporacin de un nuevo inciso, el 16, al art. 173 del C.P., con el siguiente texto: El que defraudare a otro mediante cualquier tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema informtico o la transmisin de datos. Algunos autores, como Alonso Salazar, dicen que la "estafa electrnica" no es ninguna estafa, por ausencia de un sujeto pasivo que realice el acto dispositivo, pero que sin embargo se asemeja a la hiptesis de la estafa triangular (el engaado y el estafado son personas diferentes), aunque aclara que en sta, el engaado tiene la facultad de realizar un acto dispositivo perjudicial para el estafado, una lesin a su patrimonio y obtiene para s o para un tercero un beneficio patrimonial antijurdico . En definitiva, volviendo al recorte del texto consagrado en la novedad argentina, entendemos que esta omisin podra ser superada por va de interpretacin atendiendo la ubicacin de la insercin pero, ciertamente, la redaccin pudo ser mejor y ha quedado muy abierta. A todo evento, la interpretacin a realizar tendr como un norte insoslayable el cerrar los alcances del tipo, hacerlo aplicable a los casos en que el bien jurdico afectado sea el patrimonio. Puede rescatarse que varias de las conductas que habamos sealado quedaban fuera del inciso 15, tienen ahora recepcin en la nueva norma. d. Normas vinculadas a la punicin de la ciberpornografa infantil

Se trata de un tema que genera alto nivel de consenso en cuanto a la necesidad de afrontarlo a nivel global, siendo muy importante la cantidad de documentos suscriptos sobre el particular, partiendo de la Convencin sobre los Derechos del Nio de Naciones Unidas, en vigor desde 1990, aprobada en Argentina por ley 23849 y que goza de jerarqua constitucional, por va del art. 75 inc. 22 desde la reforma de nuestra Carta Magna de 1994 y prev en su art. 34 la proteccin al menor contra todas las formas de explotacin y abusos sexuales, formando parte de las obligaciones que impone, como resalta Marcelo P. Vzquez, la adopcin de todas las medidas de carcter nacional, bilateral y multilateral para impedir la incitacin o la coaccin para que un nio se dedique a cualquier actividad sexual ilegal; la explotacin del nio en la prostitucin u otras prcticas sexuales ilegales; y la explotacin del nio en espectculos o materiales pornogrficos . Si bien no haba norma especfica, poda sealarse que el 128 del CP (cf. Ley 25087/99) puna al que produjere o publicare imgenes pornogrficas en que se exhibieran menores o organizare espectculos en vivo con escenas pornogrficas en que participaren menores de 18 aos. Tambin al que distribuyere imgenes pornogrficas cuyas caractersticas externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibicin de menores de 18 aos al momento de la creacin de la imagen, y al que facilitare el acceso a espectculos pornogrficos o suministrare material pornogrfico a menores de 14 aos. Entendimos que la amplitud de las conductas descriptas permita aprehender sin mayor problema los casos en el que el medio utilizado fuere Internet, an cuando no era mencionado en forma expresa pues ningn otro lo haba sido . El anteproyecto de reforma integral mantena este texto inalterado en su art. 161. La Ley 26388 ha modificado el tipo citado por su art. 2, que ha consagrado la siguiente redaccin: Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4) aos el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representacin de un menor de dieciocho (18) aos dedicado a actividades sexuales explcitas o toda representacin de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectculos en vivo de representaciones sexuales explcitas en que participaren dichos menores. Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere en su poder representaciones de las descriptas en el prrafo anterior con fines inequvocos de distribucin o comercializacin. Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el acceso a espectculos pornogrficos o suministrare material pornogrfico a menores de catorce (14) aos. Puede de inicio anotarse que las escalas penales conminadas en abstracto no se han cambiado, al igual que el texto completo del ltimo prrafo. Entre las modificaciones ms significativas se cuentan: a) se pas de no mencionar ningn medio a explicitar que puede ser por cualquiera; b) el elenco de conductas tpicas anterior (produjere, publicare, distribuyere y organizare, de sus primeros dos prrafos), se concentraron en el primer prrafo, en el que se agregaron las de financiare, ofreciere, comerciare, facilitare y divulgare; c) con pena equiparada se incorpor en el nuevo segundo prrafo la conducta de tenenciacon fines inequvocos de distribucin o comercializacin de las representaciones pornogrficas de menores.

Por otra parte, el alcance jurdico del concepto de pornografa infantil viene delineado por la Ley 25763 , cuyo art. 1 aprueba el Protocolo facultativo de la Convencin sobre los derechos del nio relativo a la venta de nios, la prostitucin infantil y la utilizacin de nios en la pornografa (Asamblea General de Naciones Unidas, sesin plenaria del 25 de mayo de 2000). El art. 2 inc. c) dice que por pornografa infantil se entiende toda representacin, por cualquier medio, de un nio dedicado a actividades sexuales explcitas, reales o simuladas, o todo representacin de las partes genitales de un nio con fines primordialmente sexuales. Advirtase la inclusin expresa de las simulaciones de acto sexual explcito de un menor, tema sobre el que bien destaca Palazzi que an cuando en trmite parlamentario de la Ley 26388, conforme el texto proveniente de la Cmara de Diputados inclua estas actividades simuladas (tambin llamada pornografa infantil virtual), fueron excluidas en Senadores por considerrselo un tema controvertido pese a su previsin por el Protocolo citado . En efecto, tanto en Estados Unidos como Brasil, por citar dos ejemplos, clusulas similares generaron gran discusin por desajuste constitucional. As lo entendi la Corte Suprema estadounidense al tratar la Child Pornography Prevention Act de 1996, al considerarla contrapuesta con el principio de libertad de expresin. En Brasil, la modificacin del Estatuto del Menor y del Adolescente introducida por Ley 10764 de 2003, tuvo en su discusin parlamentaria la consideracin del tema, que pretendi introducirlo el diputado Biscaia, iniciativa finalmente rechazada por la misma razn . e. Dao en datos, documentos, programas o sistemas informticos La ley 26388 vino a cerrar entre nosotros una de las ms antiguas polmicas en la temtica sobre los alcances de los tipos tradicionales para aprehender las modalidades generadas por el avance tecnolgico, que era la que giraba en torno del tipo de dao. La reforma ha solucionado el problema de recepcin tpica a travs de sus arts. 10 y 11, que incorporan un segundo prrafo al art. 183 y sustituyen al art. 184, respectivamente, consagrando la siguiente redaccin (en lo que aqu nos interesa): Artculo 183: (segundo prrafo) En la misma pena incurrir el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informtico, cualquier programa destinado a causar daos. Artculo 184: La pena ser de tres (3) meses a cuatro (4) aos de prisin, si mediare cualquiera de las circunstancias siguientes:... 5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso pblico; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares pblicos; o en datos, documentos, programas o sistemas informticos pblicos; 6. Ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de comunicaciones, de provisin o transporte de energa, de medios de transporte u otro servicio pblico. Comentando el texto agregado al art. 183, Palazzi aclara que en el contexto informtico, destruir o inutilizar quiere decir borrar definitivamente sin posibilidad de

recuperacin. El hecho que exista un sistema de back-up no altera el delito de dao pues la restauracin requiere un esfuerzo que ya implica reparar el dao causado . En cuanto a su parte final, se trata con evidencia de la consagracin de un delito de peligro al considerar que quien vende, distribuye, hace circular o introduce en un sistema informtico un virus, an cuando en concreto no se utilice, ser punible. Es que salvo aislados casos en que hay un inters acadmico mediante (que, sin dudas, quedaran fuera del alcance de la figura por inadecuacin tpica subjetiva), esta clase de programas estn inequvocamente destinados a daar. En el marco de un avance tecnolgico incesante, el registrado en la telefona celular ha provocado la proliferacin de virus en tales aparatos, al punto que incluso se los cataloga o bien por su forma de infeccin en virus de fichero, de sector de arranque, de tabla de particin, de macro y multipartitas, o bien por su nivel de peligrosidad tecnolgica (smil con la biologa) en nivel de tecnopeligrosidad 1, 2, 3 o 4 . Vale aclarar que los Servicios de comunicaciones mviles tienen un rgimen de proteccin penal bastante detallado por la ley 25891 , que atribuye a la competencia federal (art. 15) el conocimiento de los delitos tipificados en sus arts. 10 a 14, por lo que la referencia a sistemas informticos de comunicaciones de la nueva regla trascripta antes operara en sentido residual respecto de este rgimen especial . Tanto la clonacin de celulares como la adquisicin a sabiendas de celulares robados han tenido al presente tratamiento tribunalicio . f. Comunicaciones va electrnica Las conductas disvaliosas respecto de las comunicaciones va electrnica son consideradas desde dos perspectivas: las que afectan el secreto y la privacidad, y las que conciernen a la seguridad del medio de comunicacin mismo. En consecuencia, se han sustituido o incorporado tipos en los captulos respectivos de la parte especial. f.1. En lo que hace a la Violacin de secretos y de la privacidad, una de las discusiones concluidas ha sido la concerniente la proteccin o desproteccin penal del correo electrnico . Dejando de lado una enumeracin de iniciativas antecedentes que sera realmente extensa, pasamos al texto ahora vigente. La ley 26388 sustituy por su art. 4 al 153 del C.P., mientras que por el 6 hizo lo propio respecto del art. 155. Estos dicen: Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses el que abriere o accediere indebidamente a una comunicacin electrnica, una carta, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, que no le est dirigido; o se apoderare indebidamente de una comunicacin electrnica, una carta, un pliego, un despacho u otro papel privado, aunque no est cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicacin electrnica que no le est dirigida. En la misma pena incurrir el que indebidamente interceptare o captare comunicaciones electrnicas o telecomunicaciones provenientes de cualquier sistema de carcter privado o de acceso restringido. La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicacin electrnica. Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones, sufrir

adems, inhabilitacin especial por el doble del tiempo de la condena. Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallndose en posesin de una correspondencia, una comunicacin electrnica, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de proteger un inters pblico. Si nos centramos en el art. 153, a la conducta de abrir se ha adicionado con relieve tpico la de acceder indebidamente, lo que se ajusta a la actualizacin de objetos al incorporar las comunicaciones electrnicas y recoge una crtica que entendamos insalvable para quienes proponan sobre la base de una interpretacin histrica extensiva la suficiencia del texto anterior (era claro que acceder no es lo mismo que abrir y que no se poda abrir un mensaje que no estaba cerrado). En los trminos actuales, resulta evidente que el legislador no se ha limitado al correo electrnico, sino que se adopt una terminologa de mayor amplitud como comunicacin electrnica y, en concreto en el segundo prrafo, alude a telecomunicaciones provenientes de cualquier sistema de carcter privado o de acceso restringido, para acentuar el espectro de actividades del mbito de la privacidad cuya apertura, acceso, apoderamiento, supresin, desvo, interceptacin, captacin, comunicacin a terceros o publicacin sean punibles. La publicacin abusiva de correspondencia es tambin actualizada para que alcance a la comunicacin electrnica. Se ha agregado el ltimo prrafo que, seala Palazzi, reproduce la idea subyacente en el art. 111 inc. 1 del C.P. (tipo de calumnias), al eximir de responsabilidad penal a quien revela correspondencia con la inequvoca intencin de proteger el inters pblico . Coincidimos en que resulta razonable y entendible el contexto en que se sancion la norma, lo que no evita la inseguridad cierta que conlleva cualquier alusin a situaciones de dificultosa determinacin o definicin, como qu es el inters pblico que se intenta proteger. f.2. Con respecto a la modificacin en materia de Delitos contra la seguridad de los medios de transporte y de comunicacin, se ha sustituido (cf. art. 12, L. 26388) el texto del art. 197 del C.P. Interrupcin o resistencia al restablecimiento de las comunicaciones, por el siguiente: Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que interrumpiere o entorpeciere la comunicacin telegrfica, telefnica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicacin interrumpida. Palazzi lo llama dao a las comunicaciones preferimos su designacin tradicional, aclarando que incluye a las de cualquier clase y no slo ampara la pblico sino cualquier clase de comunicacin incluyendo las privadas como el e-mail, la voz a travs de IP o los mensajes de chat o de texto a travs de celulares (SMS) . Si se compara con la redaccin anterior, slo se ha agregado o de otra naturaleza, abriendo el tipo que se hallaba ceido a la comunicacin telegrfica y telefnica. Aquella fue objeto de gran discusin en torno a su conveniencia y ubicacin

sistemtica, al punto de haber sido derogada la figura en varias ocasiones. Sin embargo, pareci primar finalmente la postura de quienes, como Eusebio Gmez, consideraban su inclusin justificada entre los delitos contra la seguridad pblica, atendiendo a que las comunicaciones telegrficas y telefnicas resultan elementos indispensables en la vida contempornea . Si esta afirmacin poda validarse en el momento en que se expres (dcada del cincuenta), tanto ms cuando se vive la era de la comunicacin y la informacin. g. Intrusismo informtico Habamos sealado en su oportunidad que si bien el anteproyecto de Ley de Reforma Integral y Actualizacin del Cdigo Penal argentino haba avanzado en la solucin de varios de los vacos legales denunciados en la legislacin penal, autores como Palazzi criticaban que en su art. 146 se mantuviere la tipificacin del acceso ilegtimo a un banco de datos (introducida por Ley 25.326), pero no a la conducta ms amplia de acceso a un sistema informtico, apuntando que en el ao 2005 cerca de 50 pases legislaron como delito el acceso no autorizado a sistemas informticos . Por nuestra parte, indicamos la conveniencia de profundizar la discusin sobre una alternativa que entendamos viable, como la de intentar primero una contencin por va contravencional. La Ley 26388, por su art. 5 lo ha incorporado al cdigo sustantivo como nueva figura mediante el art. 153 bis, con el siguiente texto: Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6) meses, si no resultare un delito ms severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorizacin o excediendo la que posea, a un sistema o dato informtico de acceso restringido. La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en perjuicio de un sistema o dato informtico de un organismo pblico estatal o de un proveedor de servicios pblicos o de servicios financieros. El primer prrafo, que consagra la punicin como conducta bsica de quien con conocimiento y sin autorizacin o excedindola, accede por cualquier medio a un sistema o dato informtico de acceso restringido, al indicar si no resultare un delito ms severamente penado fija con claridad el carcter subsidiario asignado a la figura, lgico si se atiende a que, en general, en el derecho comparado, se ha entendido que estamos frente a una conducta de antesala cuya punicin ha sido producto de gran discusin. El segundo prrafo duplica la pena cuando el acceso fuere respecto de un sistema o dato informtico de un organismo pblico estatal o un proveedor de servicios pblicos o de servicios financieros. La distincin aparece razonable. Sin embargo, entendemos que habindose optado por la criminalizacin de esta conducta disvaliosa resignando la va contravencional, al menos podra haberse evitado la utilizacin de la pena privativa de libertad en la figura bsica. Es claro que no slo en el imaginario colectivo, sino en la mente del legislador, sigue instalada frreamente la idea de que penar significa privar de libertad. No albergo dudas de que estamos frente a una conducta que tendra una respuesta punitiva ms racional si se la hubiese conminado con multa o alguna inhabilitacin especial o alternativa reparatoria. Con la precisin de acceso restringido contenida al cierre del primer prrafo, se excluye la posibilidad de punir el acceso a redes, sistemas y contenidos de sitios

pblicos. Destaca Palazzi que tambin quedan fuera del mbito tpico conductas como: a) la del testeo de seguridad de falencias de redes informticas (ethical hacking) en el marco de investigacin acadmica, casera o empresaria, muchas veces realizado adems con consentimiento de la vctima, interesada en la deteccin de errores para su subsanacin; b) la ingeniera inversa o reversa, que es la destinada a obtener informacin tcnica a partir de un producto accesible al pblico (como programas de computacin y componentes electrnicos), con el fin de determinar de qu est hecho, qu lo hace funcionar y cmo fue fabricado, actividad que evidentemente no se relaciona con la privacidad sino, a todo evento, con la proteccin de la propiedad intelectual (mbito en el que se encuentran reguladas sus limitaciones, recordando el nombrado que nuestro pas, pese a haber aprobado el Tratado de Derecho de Autor de la OMPI del ao 1996, no lo ha reglamentado an ni en lo civil ni en lo penal, por lo que bien podra incluirse este tema en el siguiente acpite, destinado a aquellos problemas que no tienen clara solucin) . IV. Valoracin inicial del texto legal reformista Ms all de la limitacin que impone lo que no es ms que la noticia con brevsimo comentario el cuadro normativo local y que priman algunas remisiones a trabajos previos as como el rpido pasaje sobre muchos aspectos en una temtica ciertamente variada y compleja, se pueden reafirmar las siguientes observaciones: a) Asumiendo que el presentado a discusin Anteproyecto de Reforma y Actualizacin integral del Cdigo Penal Argentino en el ao 2006, slo la ha generado en el mbito acadmico, ya que en el poltico se neg al da siguiente de su conocimiento pblico no habiendo logrado estado parlamentario, sus aportes para la solucin a algunas de las lagunas de punibilidad en su oportunidad denunciadas en el derecho interno han quedado ahora parcialmente reflejados por la Ley 26388 que, en realidad, se apoy en otras iniciativas y abord un abanico de conductas mayor con redaccin propia. Esta, junto a las recientes N 26362 y 26364, marcan el reinicio en estos ltimos meses de la inadecuada prctica de emparchar, reformar en modo parcial o, lisa y llanamente, descodificar mediante leyes especiales, en materia penal. b) Sin perjuicio de ello, debe resaltarse que la Ley 26388 ha significado un sustancial avance sobre temas cuya consideracin vena siendo reclamada desde mucho tiempo atrs, poniendo fin a antiguas discusiones jurisprudenciales y doctrinarias. Ello, sin perjuicio de algunos defectos que fuimos puntualizando y requerirn, seguramente, en el futuro nuevo debate y actualizacin . A su vez, resulta un aporte hacia la armonizacin legislativa en la materia con otros pases del bloque regional que se ocuparan antes de esta problemtica en un modo ms integral.
Publicado por marcelo riquert en 15:50 0 comentarios

sbado 14 de junio de 2008 Modificacin al Cdigo Penal. Ley 26388.


Modificacin al Cdigo Penal: Por ley 26388 se han introducido una serie de modificaciones al Cdigo Penal Argentino que lo han actualizado en numerosos aspectos largamente postergados para dar soluciones tpicas adecuadas a la influencia de las nuevas tecnologas como renovados modos de ataques a diversos bienes jurdicos.

Tenga en cuenta esta novedad al acceder a contenidos anteriores del blog. Gracias. Ley 26388 (sancin: 4/6/08; promulgada de hecho el 24/6/08; pub. en el B.O. del 25/6/08). El Senado y Cmara de Diputados de la Nacin Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley: ARTCULO 1.- Incorpranse como ltimos prrafos del artculo 77 del Cdigo Penal, los siguientes: El trmino documento comprende toda representacin de actos o hechos, con independencia del soporte utilizado para su fijacin, almacenamiento, archivo o transmisin. Los trminos firma y suscripcin comprenden la firma digital, la creacin de una firma digital o firmar digitalmente. Los trminos instrumento privado y certificado comprenden el documento digital firmado digitalmente. ARTCULO 2.- Sustityese el artculo 128 del Cdigo Penal, por el siguiente: Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4) aos el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representacin de un menor de dieciocho (18) aos dedicado a actividades sexuales explcitas o toda representacin de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectculos en vivo de representaciones sexuales explcitas en que participaren dichos menores. Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere en su poder representaciones de las descriptas en el prrafo anterior con fines inequvocos de distribucin o comercializacin. Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el acceso a espectculos pornogrficos o suministrare material pornogrfico a menores de catorce (14) aos. ARTCULO 3.- Sustityese el epgrafe del Captulo III, del Ttulo V, del Libro II del Cdigo Penal, por el siguiente: Violacin de Secretos y de la Privacidad ARTCULO 4.- Sustityese el artculo 153 del Cdigo Penal, por el siguiente: Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses el que abriere o accediere indebidamente a una comunicacin electrnica, una carta, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, que no le est dirigido; o se apoderare indebidamente de una comunicacin electrnica, una carta, un pliego, un despacho u otro papel privado, aunque no est cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicacin electrnica que no le est dirigida. En la misma pena incurrir el que indebidamente interceptare o captare comunicaciones electrnicas o telecomunicaciones provenientes de cualquier sistema de carcter privado o de acceso restringido. La pena ser de prisin de un (1) mes a un (1) ao, si el autor adems comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicacin electrnica. Si el hecho lo cometiere un funcionario pblico que abusare de sus funciones, sufrir adems, inhabilitacin especial por el doble del tiempo de la condena. ARTCULO 5.- Incorprase como artculo 153 bis del Cdigo Penal, el siguiente:

Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6) meses, si no resultare un delito ms severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorizacin o excediendo la que posea, a un sistema o dato informtico de acceso restringido. La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en perjuicio de un sistema o dato informtico de un organismo pblico estatal o de un proveedor de servicios pblicos o de servicios financieros. ARTCULO 6.- Sustityese el artculo 155 del Cdigo Penal, por el siguiente: Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallndose en posesin de una correspondencia, una comunicacin electrnica, un pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de proteger un inters pblico. ARTCULO 7.- Sustityese el artculo 157 del Cdigo Penal, por el siguiente: Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin especial de un (1) a cuatro (4) aos, el funcionario pblico que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. ARTCULO 8.- Sustityese el artculo 157 bis del Cdigo Penal, por el siguiente: Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el que: 1. A sabiendas e ilegtimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegtimamente proporcionare o revelare a otro informacin registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposicin de la ley. 3. Ilegtimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario pblico sufrir, adems, pena de inhabilitacin especial de un (1) a cuatro (4) aos. ARTCULO 9.- Incorprase como inciso 16 del artculo 173 del Cdigo Penal, el siguiente: Inciso 16. El que defraudare a otro mediante cualquier tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema informtico o la transmisin de datos. ARTCULO 10.- Incorprase como segundo prrafo del artculo 183 del Cdigo Penal, el siguiente: En la misma pena incurrir el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informtico, cualquier programa destinado a causar daos. ARTICULO 11.- Sustityese el artculo 184 del Cdigo Penal, por el siguiente: Artculo 184: La pena ser de tres (3) meses a cuatro (4) aos de prisin, si mediare cualquiera de las circunstancias siguientes: 1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones; 2. Producir infeccin o contagio en aves u otros animales domsticos; 3. Emplear substancias venenosas o corrosivas; 4. Cometer el delito en despoblado y en banda; 5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos,

paseos u otros bienes de uso pblico; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares pblicos; o en datos, documentos, programas o sistemas informticos pblicos; 6. Ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de comunicaciones, de provisin o transporte de energa, de medios de transporte u otro servicio pblico. ARTCULO 12.- Sustityese el artculo 197 del Cdigo Penal, por el siguiente: Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que interrumpiere o entorpeciere la comunicacin telegrfica, telefnica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicacin interrumpida. ARTCULO 13.- Sustityese el artculo 255 del Cdigo Penal, por el siguiente: Artculo 255: Ser reprimido con prisin de un (1) mes a cuatro (4) aos, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario pblico o de otra persona en el inters del servicio pblico. Si el autor fuere el mismo depositario, sufrir adems inhabilitacin especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, ste ser reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500). ARTCULO 14.- Derganse el artculo 78 bis y el inciso 1 del artculo 117 bis del Cdigo Penal. ARTCULO 15.- Comunquese al Poder Ejecutivo. DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CUATRO DAS DEL MES DE JUNIO DEL AO DOS MIL OCHO.

You might also like