Los delitos informáticos en el Código Penal – Análisis de la ley 26.388.
De Pablo Palazzi
- Un volumen de 268 ps., Ed. Abeledo Perrot, Bs. As., 2009.-
La sanción de la ley 26.388, intenta receptar dentro de nuestro añoso código penal (1921) los avances en los medios informáticos, científicos y tecnológicos, acontecidos durante los últimos 20 años.
Este fenómeno ha modificado las necesidades vitales de las personas, al fijar patrones sociales e individuales de comportamiento (computer dependency), modificando de manera notable percepción de las relaciones sociales en nuestro medio cultural.
Desde luego, esta revolución condiciona las estructuras económico-sociales, quizá en beneficio del bienestar individual y colectivo, pero paralelamente incrementa la probabilidad —estadística— de nuevos peligros y/o la producción de conductas, que implican el abuso de sistemas informáticos en el modo de realización de los delitos tradicionales (computer crimes).-
El continuo avance de está era digital en nuestro medio, hace imperativo el análisis de lo que la doctrina penal moderna ha llamado como ‘delitos informáticos’ y a su vez, la protección penal en la materia ni es sencilla, ni homogénea, dado que la tipificación de tales conductas supone regular legislativamente mediante formulas penales precisas, la problemática de un fenómeno cambiante y en constantes evolución apto para desestabilizan las clásicas garantías del Derecho penal liberal.
De aquí, que el debate jurídico en nuestro medio haya sido intenso y permanente, desde medidos de los 90 del siglo pasado, siendo uno de los más lucidos y brillantes expositores, el Dr. Pablo Palazzi.
Toda ello ha sido precedido por interrogantes esenciales, tales como: ¿Qué bien jurídico concreto se debe protege?, ¿Cuáles son los límites de criminalización para este ámbito específico? y ¿Qué tipo de reforma debía efectuarse?
Las respuestas no son fáciles porque la evolución de la técnica legislativa en materia informática ha demostrado que no son satisfactorias: ni la simple complementación de los tipos existentes, ni la creación de legislaciones especiales “de ocasión”.
Ahora bien, para evitar la “inflación penal”, es decir, un crecimiento desmedido del Derecho Penal que vaya contra la tendencia hacia la reducción de la esfera punitiva, se debe partir de la premisa que no toda conducta impropia relacionada con la informática merece el carácter de delito informático, dado el carácter de “última ratio” dentro del sistema de control social, es decir, que solo una vez que las medidas sancionatorias civiles y administrativas han sido descartadas, las sanciones tienen cabida en su legitimidad.-
En consecuencia, siempre resulta más adecuada la redacción de tipos penales insertos o que refundan las conductas tradicionales, sin olvidar las nuevas esferas de protección jurídico penal, porque el problema jurídico se centra en el tratamiento que se debe dar, conforme a las reglas que rigen la unidad o pluralidad de tipicidades, a las conductas que trascienden la afectación de la información y vulneren —al tiempo— otros bienes jurídicos como la libertad, la propiedad, la interrupción de las comunicaciones.
Lo que implica calcular las zonas de impunidad, al considerarse las restricciones fácticas de los tipos penales ‘tradicionales’ en la materia, además de la imposibilidad de ampliar su ámbito de cobertura por entraña ello una trasgresión a la prohibición de la analogía ‘in malam partem’.
La reforma a nuestra legislación penal ha tratado – a juicio del autor - estructurar tipos penales con vocación de permanencia y con la capacidad de abarcar los cambios tecnológicos futuros.
La obra que comentamos, fruto del rigor intelectual con que ya nos tiene acostumbrado el autor en todos sus trabajos anteriores, intenta y lo logra ser una síntesis más que ilustrada y dedicada de reforma plasmada en las distintas figuras que la comprende. Donde la informática forma parte de una transformación global que en sus diferentes aspectos debe ser regulada por un conjunto específico de normas y de principios e instituciones que le sean propias, sin poder desvirtuar los límites de contención del Derecho penal fundamentado en la protección de bienes jurídico.
La primera parte aborda con extensión el fundamento y los antecedentes legislativos de la ley 26.388 de acuerdo a nuevas tendencias del derecho comparado, y en su segunda parte, se adentra en el análisis al nuevo artículo 128 regulando el supuesto de tenencia por parte del sujeto activo de imágenes donde esté representado un menor de dieciocho años, con fines de distribución o comercialización.
El capitulo segundo del libro se extiende respecto del nuevo titulo "Violación de Secretos y de la Privacidad", explicitando las distintas hipótesis, dada la incorporación de “la Privacidad”, como objeto de protección , ya que contempla a la par de la violación de la correspondencia y papeles privados, las comunicaciones electrónicas que se equiparan a la correspondencia epistolar. Si bien se reconoce que las formas modernas de comunicación (el correo electrónico, los chat, servicios de mensajes en Internet, mensajes de texto de la telefonía celular, por citar los más conocidos hasta el momento). De este modo la reforma acepta lo que la jurisprudencia mayoritariamente venía sosteniendo: que la violación y/o apropiación del correo electrónico es equiparable a la violación de la correspondencia tradicional. La lógica parecía indicar que –sin que importe el medio utilizado– el derecho al secreto prevalece.
Por ello, se incluyen dentro del capítulo las nuevas formas de vulnerar este bien jurídico, refiriéndose al delito de acceso ilegítimo de cualquier sistema informático, incluso los domésticos.
De vital importancia es el capítulo referido al delito de estafa informática, en donde la nueva figura penal y las diferentes formas en que el delito se puede cometer, particularmente el "phishing" con la finalidad de robar identidad.
El capitulo sobre daño informático en perjuicio de datos o programas, como, comúnmente conocido como "sabotaje informático", es acabadamente analizado con destreza y claridad. También se introduce la figura de los "virus informáticos", al preverse la tipicidad de la distribución de programas destinados a causar cualquiera de los daños descriptos anteriormente. Las interrupciones de las telecomunicaciones con supuestos especiales relacionados con Internet y la supresión o alteración de prueba digital, son extensamente comentadas por el autor con rigor y simpleza.
Esta obra de excelente factura doctrinaria y la jurisprudencial propuesta por Pablo Palazzi nos invita a reflexionar sobre este conjunto de tipos penales que por novedosos no dejan de ser de difícil asimilación, ya que – como decía Ortega y Gasset – el sorprenderse, extrañarse, es comenzar a entender.-
Horacio J. Romero Villanueva
No hay comentarios.:
Publicar un comentario
Nota: sólo los miembros de este blog pueden publicar comentarios.