Ley contra los delitos informáticos. Breve reseña

Cargando...

1. Introducción

La Ley 4439 representa una modificación del Código Penal, fue sancionada en el Congreso Nacional el 8 de septiembre de 2011, promulgada por el Poder Ejecutivo el 3 de octubre de 2011 y publicada el 5 de octubre de 2011 en la Gaceta Oficial N° 192.   

Si bien la ley solo cuenta con dos artículos, el primero de ellos modifica tres artículos del Código Penal e introduce seis nuevos artículos al mismo cuerpo legal. Todos ellos se encuentran en la Parte Especial del Código Penal.   

Ahora bien, hay que destacar que castigar delitos informáticos no resulta una novedad de esta ley, pues nuestro vanguardista Código Penal de 1997 ya previó varios hechos punibles que atienden a la criminalidad informática. Entre otros, artículos 174, 175, 188 y 248 del Código Penal, versión ley 1160/97. Tanto las reglas ya contenidas en el Código Penal desde 1997, como  las incorporadas a través de la Ley 4439 en el año 2011 (catorce años después) tienen como fuente al StGB alemán, por lo tanto su doctrina –a falta de la nacional– será utilizada frecuentemente en el presente comentario.   

Por último, solo cabe acotar que este trabajo no es un análisis profundo de esta nueva ley, sino apenas pretende describir brevemente el contenido de ella.   

2. La modificación de artículos   

Tal como lo señaláramos antes, la ley ha modificado tres hechos punibles; ellos son los previstos en los artículos 140, 175 y 188 del Código Penal. En el caso del primero de los artículos, es en la versión de la Ley 3440/08, mientras que en los otros dos casos se trata de las versiones originales del Código Penal (Ley 1160/97).   

2.1. Pornografía relativa a niños y adolecentes (art. 140 CP)   

La modificación de este artículo tuvo tres puntos. El primero se reformuló el num. 1 del inc. 1°, simplificando los dos tipos penales contenidos en el mismo. Es así que se eliminaron en ambos los elementos subjetivos adicionales que establecían, además del dolo, una finalidad al producir las publicaciones.   

El segundo punto consistió en introducir en el num. 1 del inc. 3°, como una facultad para la agravación del marco penal, dar acceso a niños (menores de 14 años) tanto a publicaciones como espectáculos conforme a los incisos 1° y 2°. Anteriormente solo se consideraba en este numeral cuando los niños participaban como parte de las publicaciones o los espectáculos y no cuando se les daba acceso para que los vean.   

Por último, la ley 4439 derogó el inc. 6°, el cual establecía: Los condenados por la comisión de hechos punibles descriptos en este artículo, generalmente no podrán ser beneficiados con el régimen de libertad condicional. La eliminación del inciso es correcta, pues este no se correspondía con lo establecido en el art. 20 de la CN. Por otro lado, si la idea es no otorgar libertad condicional a personas que podrían reincidir, ya resultan suficientes las reglas contenidas en el art. 51 del CP.   

2.2. Sabotaje de sistemas informáticos (art. 175 CP)   

El art. 175 Sabotaje de computadoras pasa a denominarse Sabotaje de sistemas informáticos. También se amplía el alcance del tipo, al eliminar el requerimiento de que los datos sean de importancia vital e incluyéndose a los "particulares" como posible objeto del ataque.   

Anteriormente, el tipo objetivo era más restringido, en cuanto a que exigía que el procesamiento de datos sea de importancia vital. Con la reforma, basta obstaculizar un procesamiento de datos, sea o no importante para el titular.   

La modificación se aparta de la fuente alemana de nuestro art. 175 (303b StGB) y carece de un fundamento político-criminal, pues desde la vigencia del Código Penal (28-nov.1998), nadie ha advertido que debido al requerimiento importancia vital alguna conducta no pueda ser castigada, al menos por otros artículos. Por ejemplo, el art. 174 Alteración de datos o algún delito común como el Daño o el Hurto. Estos últimos, siempre y cuando nos refiramos a los soportes de los datos, como podrían ser el disco duro o un DVD, pues solo ellos serían considerados cosas a los fines de nuestro Código Penal.   

2.3. Estafa mediante sistemas informáticos (art. 188 CP)   

El anterior Operaciones fraudulentas por computadora es rebautizado como Estafa mediante sistemas informáticos. También se reformulan los términos en los que se enuncian la modalidades contenidas en los numerales del inc. 1°. Aunque se debe aclarar que la interpretación de los tipos penales ahí contenidos no se alteran.   

Sin embargo, la modificación más significativa consiste en la inclusión de un inc. 3° en el cual se prevé el castigo de conductas consistentes en actos preparatorios de los tipos penales señalados en el inc. 1°. Por último, se adiciona un inc. 4° vinculado estrechamente al anterior, pues prevé casos en los cuales se elimina la punibilidad si se colabora en evitar que los actos preparatorios se consumen.   

3. Introducción de nuevos artículos   

Por otro lado, en la misma ley se amplía el Código Penal, introduciéndose los Artículos 146b, 146c, 146d, 174b, 175b, y 248b. La primera observación que debe señalarse es la incorrecta técnica legislativa de renombrar los artículos a partir de la letra "b". Es importante destacar que los países que utilizan letras para convertir un número de artículo en otro, inician con la letra "a", además el artículo original queda siempre con el número sin agregarle letras.   

Así por ejemplo, en el presente caso los nuevos artículos debieron haber sido: 146a, 146b y 146c, quedando siempre el original art. 146 sin el agregado de ninguna letra. Ya la Ley 3440 tiene un error parecido, solo que en ese caso, si bien se iniciaba por la letra "a" se lo hacía con el artículo original, el cual debió permanecer sin letras. Por tanto, los artículos 184a, 184b y 184c, deberían ser 184, 184a y 184b. Deberían corregirse estos errores, para que el Código Penal tenga una presentación uniforme de los artículos y se adapte a una correcta técnica legislativa.   

No obstante las observaciones señaladas, corresponde ahora realizar un breve análisis de los nuevos artículos incorporados al Código Penal.   

3.1. Acceso indebido a datos (art. 146b CP)   

Este hecho punible cubre una laguna de punibilidad del fenómeno denominado hacking y que afecta el ámbito de la inviolabilidad del ámbito de vida y la intimidad de un individuo. Dicho de una manera más sencilla, el Acceso indebido de datos sería una versión electrónica de la Violación de domicilio prevista en el art. 141 del CP, tal como lo concibe Sieber. Su fuente es el 202a del StGB versión del 11-08-2007. Su tipificación igualmente se adapta a la recomendación del art. 2 del Convenio de Budapest del 2001.   

En el inc. 1° se advierte la formulación de la conducta prohibida, que consiste simplemente en acceder a datos no destinados al autor o igualmente hacerle accesible esos datos a un tercero, sin autorización y violando sistemas de seguridad. Los datos deben estar protegidos justamente contra ese acceso indebido.   

Por ejemplo, si un sujeto ingresa a revisar mi cuenta bancaria vía internet, debido a que logró descifrar mi contraseña de ingreso, sería una conducta que podría subsumirse ya en el art. 146b, inc. 1°, primera variante. Ahora bien, en caso que el sujeto, luego del acceso indebido a mi cuenta, realice una operación que menoscabe mi patrimonio, ya entrará en consideración el art. 188, inc. 1° del CP, num. 311 o si luego cambiara mi contraseña por una desconocida para mí, impidiéndome por tanto el acceso a mi cuenta bancaria vía internet, entonces sería de aplicación el art. 174, inc. 1°, cuarta variante.   

En cuanto al tipo subjetivo del Acceso indebido a datos previsto en el art. 146b, se debe apuntar que solo se castiga la conducta dolosa, aunque es suficiente el dolo eventual. El marco penal es de hasta tres años de pena privativa de libertad o multa.   

3.2. Interceptación de datos (art. 146c CP)   

Especial atención merece el art. 146c, pues desde nuestro punto de vista, la redacción establecida por la Ley 4439 resulta más que confusa. La fuente sin embargo resulta clara, pues según una traducción, el  202b12 del StGB tiene una redacción sencilla cuando dice:   

Será castigado con pena privativa de libertad de hasta dos años o con multa, cuando el hecho no es castigado con una pena mayor por otro precepto, quien empleando medios técnicos acceda o facilite indebidamente el acceso a datos que no están destinados a él (202a), que provienen de una transmisión no pública o de la emisión electromagnética de un sistema de procesamiento de datos.  

Es decir, lo que se debe castigar es la obtención con medios técnicos de datos no autorizados, cuando estos provengan de: a) una transmisión no pública de datos, o b) de la emisión electromagnética de un sistema de procesamiento de datos. Sin embargo, erróneamente el legislador enunció los incisos 2° y 3° del 146 c de una manera tal que lo que se tipifican son: a) dar a otro un transferencia no pública de datos b) transferir la radiación electromagnética.  

Así expuestos los incisos 2° y 3° del art. 146c, tampoco satisfacen los requerimientos señalados en el art. 3 del Convenio de Budapest. Definitivamente este artículo necesita una urgente corrección, pues el contenido de dichos incisos son ininteligibles e incluso pueden llevar a conclusiones absurdas.   

Por último, el artículo contiene una cláusula de subsidiariedad. Así por ejemplo, si una conducta concreta se subsume en uno de los tipos penales del 146c así como en uno de los del 146b, será aplicable solo este último, pues tiene un marco penal mayor. El concurso aparente en ese caso se soluciona por la regla denominada subsidiariedad formal o expresa.   

3.3. Preparación de acceso indebido e interceptación de datos. (146d CP)   

En el caso del 146d, se trata adelantar la punición de actos preparatorios correspondientes a los dos artículos anteriores. En tal sentido, se castigará tanto la producción, la difusión o hacer accesible a terceros claves de acceso u otros códigos de seguridad, así como programas de computación destinados a la realización de las conductas señaladas en los arts. 146b y 146c.   

Merece especial atención la cuestión de los programas informáticos que sirven para eludir las medidas de seguridad. Esto debido a que en  muchas empresas se suelen utilizar  ese tipo de programas para probar justamente si su sistema es seguro o no.   

En Alemania, una empresa que prestaba servicios de seguridad informática, un profesor de la Universidad Técnica de Berlín y un usuario de este tipo de programas, habían solicitado al Tribunal Constitucional de aquel país, una declaración de inconstitucionalidad del inciso 1°, apartado 2 del  202c del StGB (fuente directa de nuestro 146d, inc. 1°, num. 2).    El Tribunal Constitucional alemán rechazó las acciones planteadas, basado en considerar que no había habido violación de los derechos constitucionales. Según el tribunal, la legislación solo se aplica a los programas desarrollados con la intención ilegal. Es decir, aquellos programas que son creados con una intención lícita no pueden ser abarcados por el tipo penal, aunque por su utilización pueda dársele un destino ilícito. Nótese por tanto, que la característica definitoria para considerar la conducta como cumpliendo con los presupuestos del tipo penal, es la intención del sujeto.   

3.4. Acceso indebido a sistemas informáticos (174b)   

Otro artículo incorporado es el art. 174b Acceso indebido a sistemas informáticos, su ubicación sistemática –hechos punibles contra otros derechos patrimoniales– no parece condecirse con las conductas castigadas, pues estas parecen estar protegiendo el derecho a la intimidad. Es más, lo que se pretende castigar ya está cubierto por el art. 146b Acceso indebido a datos. Asimismo, el art. 174b introduce el elemento "sistemas informáticos", lo que dentro de nuestro CP se torna confuso.    Según la definición dada por ese inciso, una computadora podría considerarse un sistema informático. Si a esto sumamos que una de las conductas es acceder al sistema informático utilizando la propia identidad, entonces, al escribir este comentario mi conducta se subsumió en el art. 174b primera variante, pues para ello accedí a mi computadora utilizando mi propio nombre de usuario. Nótese que no solo es redundante la incorporación del 174b (basta con el 146b), sino que además podría llevar a soluciones absurdas. Este artículo debería ser derogado.   

3.5. Instancia (175b del CP)   

Otro artículo que se suma al Código Penal es el 175b, el cual establece que los hechos punibles señalados en los arts. 174 y 175 son a instancia de la víctima, salvo que haya interés público en la persecución. No se hace referencia al criticado art. 174b, con lo cual para la persecución del Acceso indebido a sistemas informáticos no resulta necesaria la instancia. Sin embargo, quedan dudas si el legislador ha tenido efectivamente ese objetivo.   

3.6. Falsificación de tarjetas de débito o de crédito y otros medios electrónicos de pago (248b)   

La última incorporación introducida por la Ley 4439 al Código Penal es el art. 248b Falsificación de tarjetas de débito o de crédito y otros medios electrónicos de pago, cuya fuente es el  152a del StGB. La misma se encuentra dentro del Capítulo de los hechos punibles contra la prueba documental.   

El artículo contiene cinco incisos. El 4° y el 5° definen tarjeta de crédito y medios electrónicos de pago, respectivamente. Mientras que el inciso 1°, divido en dos numerales, contiene seis conductas, las cuales si son combinadas con los diversos objetos (tarjetas de crédito u otro medio electrónico de pago) totalizan doce tipos penales. Es así que se castiga tanto las conductas de falsificar o alterar una tarjeta de crédito u otro medio de pago electrónico, así como la de adquirirla, ofrecerla, entregarla o utilizarla.   

En cuanto al aspecto subjetivo, los tipos penales requieren que se actúe con dolo (ver arts. 248b inc. 1° y 17, inc.1°, ambos del CP). Además, es necesario un elemento subjetivo adicional al dolo, que en este caso es la intención de inducir al error en las relaciones jurídicas. Pero resulta importante aclarar una cuestión: no hace falta que efectivamente se induzca al error, solo se requiere que al momento de realizar una de las conductas descriptas el autor tenga por finalidad engañar.  

4. Conclusiones  

Nos parece bastante plausible esta segunda reforma del Código Penal. Se han cubierto algunas lagunas de punibilidad importantes, que surgieron debido a que los adelantos tecnológicos convirtieron a los clásicos delitos contra la intimidad, el patrimonio y la prueba documental como ineficientes para proteger dichos bienes jurídicos.   

Sin embargo, debería corregirse el art. 146c Interceptación de datos, redactándolo de una manera similar a su fuente, ( 202b del StGB). Por otro lado, el art. 174b Acceso indebido a sistemas informáticos debería ser derogado. Finalmente, se debería cuidar la técnica legislativa cuando se pretende renumerar los artículos del Código Penal, pues la primera adición debería llevar la letra "a" y no la "b" como se hizo en la Ley 4439.  

Artículo elaborado por el autor, gracias al Instituto para la Consolidación del Estado de Derecho (ICED), en el marco del proyecto denominado MÁS JUSTICIA auspiciado por USAID y el CIRD.   

** Ricardo Preda del Puerto, consultor ICED
Enlance copiado
Content ...
Cargando...Cargando ...