martes, marzo 10, 2009

Comentario al libro delitos informáticos por Horacio J. Romero Villanueva


Los delitos informáticos en el Código Penal – Análisis de la ley 26.388. 

De Pablo Palazzi 


- Un volumen  de 268 ps., Ed. Abeledo Perrot, Bs. As., 2009.-


La sanción de la ley 26.388, intenta receptar dentro de nuestro añoso código penal (1921)  los avances en los medios informáticos, científicos y tecnológicos, acontecidos durante los últimos 20 años.

Este fenómeno  ha modificado las necesidades vitales de las personas, al fijar patrones sociales e individuales de comportamiento (computer dependency), modificando de manera notable percepción de las relaciones sociales en nuestro medio cultural. 

Desde luego, esta revolución condiciona las estructuras económico-sociales, quizá en beneficio del bienestar individual y colectivo, pero paralelamente incrementa  la probabilidad —estadística— de  nuevos peligros y/o  la producción de conductas, que implican el abuso de sistemas informáticos  en el modo de realización de los delitos tradicionales (computer crimes).- 

El continuo avance de está era digital en nuestro medio, hace imperativo el análisis de lo que la doctrina penal moderna ha llamado como ‘delitos informáticos’ y a su vez,  la protección penal en la materia ni es sencilla,  ni homogénea,  dado que  la tipificación de tales conductas supone regular legislativamente mediante formulas penales precisas, la problemática de un fenómeno cambiante y en constantes evolución apto para desestabilizan las clásicas  garantías del Derecho penal liberal.

De aquí, que  el debate jurídico  en nuestro medio haya sido intenso y permanente,  desde medidos de los 90 del siglo pasado, siendo uno de los más lucidos y brillantes expositores,  el Dr. Pablo Palazzi. 

Toda ello ha sido precedido por interrogantes esenciales, tales como: ¿Qué bien jurídico concreto se debe protege?, ¿Cuáles son los límites de criminalización para este ámbito específico? y ¿Qué tipo de reforma debía efectuarse?

Las respuestas no  son fáciles porque la evolución de la técnica legislativa en materia  informática ha demostrado que no son satisfactorias: ni la simple complementación de los tipos existentes, ni la creación de legislaciones especiales “de ocasión”.

Ahora bien, para evitar la  “inflación penal”, es decir, un crecimiento desmedido del Derecho Penal que vaya contra la tendencia hacia la reducción de la esfera punitiva, se debe partir de la premisa que no toda conducta impropia relacionada con la informática merece el carácter de delito informático, dado el carácter de “última ratio” dentro del sistema de control social, es decir, que solo una vez que  las medidas sancionatorias civiles y administrativas han sido descartadas, las sanciones tienen cabida en su legitimidad.-

En consecuencia, siempre resulta más adecuada la redacción  de tipos penales insertos o que  refundan las conductas tradicionales, sin olvidar las nuevas esferas de protección jurídico penal, porque el problema jurídico se centra en el tratamiento que se debe dar, conforme a las reglas que rigen la unidad o pluralidad de tipicidades, a las conductas que trascienden la afectación de la información y vulneren —al tiempo— otros bienes jurídicos como la libertad, la propiedad, la interrupción de las comunicaciones.

Lo que implica calcular las zonas de impunidad, al considerarse  las restricciones fácticas de los tipos penales ‘tradicionales’ en la materia, además de la imposibilidad de ampliar su ámbito de cobertura por entraña ello una trasgresión a la prohibición de la analogía ‘in malam partem’. 

La reforma a nuestra  legislación penal ha tratado – a juicio del autor -  estructurar tipos penales con vocación de permanencia y con la capacidad de abarcar los cambios tecnológicos futuros. 

  La obra que comentamos,  fruto del rigor intelectual con que ya nos tiene acostumbrado el autor en todos sus trabajos anteriores,  intenta y lo logra ser una síntesis más que ilustrada y dedicada  de reforma plasmada en las distintas figuras que la comprende. Donde la  informática forma parte de una transformación global que en sus diferentes aspectos debe ser regulada por un conjunto específico de normas y de principios e instituciones que le sean propias, sin poder  desvirtuar los límites de contención del Derecho penal fundamentado en la protección de bienes jurídico.

La primera parte aborda con extensión el fundamento y los antecedentes legislativos de la ley 26.388 de  acuerdo a nuevas tendencias del derecho comparado, y en su segunda parte, se adentra  en el análisis  al nuevo artículo 128 regulando el supuesto de tenencia por parte del sujeto activo de imágenes donde esté representado un menor de dieciocho años, con fines de distribución o comercialización. 

El capitulo segundo del libro se extiende respecto del nuevo titulo  "Violación de Secretos y de la Privacidad",  explicitando las distintas hipótesis, dada la incorporación  de “la Privacidad”, como objeto de protección , ya que contempla a la par de la violación de la correspondencia y papeles privados, las comunicaciones electrónicas que se equiparan a la correspondencia epistolar. Si bien se reconoce que las formas modernas de comunicación (el correo electrónico, los chat, servicios de mensajes en Internet, mensajes de texto de la telefonía celular, por citar los más conocidos hasta el momento). De este modo la reforma acepta lo que la jurisprudencia mayoritariamente venía sosteniendo: que la violación y/o apropiación del correo electrónico es equiparable a la violación de la correspondencia tradicional. La lógica parecía indicar que –sin que importe el medio utilizado– el derecho al secreto prevalece.

Por ello, se incluyen dentro del capítulo las nuevas formas de vulnerar este bien jurídico, refiriéndose al delito de acceso ilegítimo de cualquier sistema informático, incluso los domésticos. 

De vital importancia es el capítulo referido al delito de estafa informática, en donde  la nueva figura penal y las diferentes formas en que el delito se puede cometer, particularmente el "phishing" con la finalidad de robar identidad. 

El capitulo sobre daño informático en perjuicio de datos o programas, como, comúnmente conocido como "sabotaje informático", es acabadamente analizado con destreza y claridad.  También se introduce la figura de los "virus informáticos", al preverse la tipicidad de la distribución de programas destinados a causar cualquiera de los daños descriptos anteriormente. Las interrupciones de las telecomunicaciones con supuestos especiales relacionados con Internet y la supresión o alteración de prueba digital, son extensamente comentadas por el autor con rigor y simpleza.   

Esta obra de excelente factura doctrinaria  y la jurisprudencial  propuesta por Pablo Palazzi   nos invita a reflexionar sobre este conjunto de tipos penales que por novedosos no dejan de ser de difícil asimilación, ya que – como decía Ortega y Gasset – el sorprenderse, extrañarse, es comenzar a entender.-

Horacio J. Romero Villanueva 

 

No hay comentarios.:

Publicar un comentario

Nota: sólo los miembros de este blog pueden publicar comentarios.