lunes, 27 de agosto de 2018

LAS PROPUESTAS DEL ANTEPROYECTO DE CÓDIGO PENAL DE 2018 EN MATERIA DE Marcelo Riquehrt copiaDELINCUENCIA INFORMÁTICA[1]

Por Marcelo A. Riquert[2]

Sumario:

  1. Introducción
  2. Las propuestas del anteproyecto:

2.a. Normas de interés dispersas

2.a.1. Parte General

2.a.2. Delitos contra la Integridad Sexual

2.a.2.1. Los tipos penales propuestos

2.a.2.2. La medida de seguridad post-pena en casos de violencia de género

2.a.3. Delitos contra la libertad

2.a.4. Delitos contra la propiedad

2.a.5. Delitos contra la seguridad pública

2.b. Normas del Título XXVI sobre “Delitos Informáticos”

2.c. Normas del Título XXVII sobre “Delitos contra la Propiedad Intelectual”.

  1. Introducción

El más reciente anteproyecto integral de reforma del Código Penal es el debido a la Comisión designada por decreto del PEN 103/2017[3]. Tras sucesivas postergaciones, extraoficialmente ha sido dado a conocer, en principio, sin su “Exposición de Motivos” a fines de junio de 2018[4]. En la página web oficial del Ministerio de Justicia y Derechos Humanos se inserta la referencia al “Nuevo Código Penal”, acompañándolo de un breve video (1:44 segundos) que explica gráficamente las principales novedades[5], simplificación sumamente útil desde la perspectiva de la difusión pública, como canal de comunicación popular, pero que para nada suple lo que debe ser una explicación técnica de las razones por las que se adoptaron las decisiones de intervención en el digesto punitivo que, en definitiva, se proponen.

Allí, se lo adjetiva como “Un proyecto actual, federal, pluralista y equilibrado para una sociedad moderna” y destaca, entre otros, un link hacia los que identifica como “delitos informáticos” donde se indica, con extrema síntesis, que en el anteproyecto:

“Se mejora el tipo penal de ‘grooming’ y se lo amplía a cualquier medio. Se prevé una escala penal más grave, en consonancia con el aumento de la escala penal para los abusos sexuales simples.

Se tipifica la conducta de quien produzca, financie, ofrezca, comercie, publique, facilite, divulgue o distribuya por cualquier medio pornografía infantil, con penas de prisión y se prevé como delito la mera tenencia de pornografía infantil.

Se incorporan nuevos delitos informáticos: robo y hurto informático, daño informático, fraude informático, acceso ilegal a datos informáticos y pornovenganza”.

Es posible adelantar que es cierto que se ha mejorado la redacción del tipo penal de “grooming” (hay un consenso absoluto en que la del actual art. 131, debida a la ley 26904[6], es técnicamente desastrosa[7]), lo relativo a la pornografía infantil es lo hoy vigente como art. 128 (cf. arts. 2° de la Ley 26388[8] y 1° de la Ley 27436[9]) y en lo que se anuncia como nuevos delitos, según se irá viendo, conviven lo que son reales novedades (por ejemplo, hurto informático o publicación inconsentida de imágenes de contenido sexual) con otras que no lo son (así, intrusismo o daños informáticos).

Asimismo, teniendo en cuenta en el marco en que se desarrolla este aporte, se hará una breve inclusión de algunas particularidades del anteproyecto en materia de respuesta ante la violencia de género que serían de aplicación en tipos penales relativos a lo que usualmente identificamos como “delincuencia informática”.

  1. Las propuestas del anteproyecto

Si bien se ha incorporado un título específico para los “Delitos Informáticos”, el XXVI, bajo la premisa general del anteproyecto de respetar la estructura básica del código vigente, puede advertirse que se ha provocado como consecuencia que numerosos tipos penales han permanecido en su sede de radicación actual, por lo que puede de inicio concluirse que la concentración que el Título sugiere no es en realidad tal y que las normas de interés permanecen, al menos parcialmente, difuminadas.

También se ofrece como novedad, siguiendo en esto pauta común con los últimos anteproyectos que le precedieron (el de 2006 y el 2014), la incorporación al Libro Segundo de las tipificaciones correspondientes a numerosas leyes especiales. En lo que hace a nuestro objeto, también cobra relevancia el Título XXVII, dedicado a los “Delitos contra la Propiedad Intelectual”. Esto en particular teniendo en cuenta que lo relativo a dicha materia se encuentra entre las figuras penales que reclama el “Convenio sobre Cibercriminalidad” de Budapest (2001) que, tras larga tramitación, en diciembre de 2017 ha sido aprobado en nuestro país por Ley 27411.

2.a. Normas de interés dispersas

Comenzaremos por aquello que, a veces sin cambios y en otras con ellos, se encuentra fuera del Título específico en modo similar al texto histórico. Se respetará su orden o secuencia numérica de presentación dentro del código.

2.a.1. Parte General

En la parte general, tal como sucede desde el año 2001, se mantiene la inserción de las equiparaciones conceptuales para el documento y la firma digitales. En efecto, inicialmente como art. 78bis, conforme ley 25506 y, tras su derogación por ley 26388 en 2008, como art. 77 párrafos undécimo a décimo tercero (s/n), se había optado por esta modalidad que, por cierto, economizó la modificación de decenas de tipos del Libro Segundo y numerosas leyes especiales.

En el anteproyecto que se comenta se ha numerado los párrafos, manteniendo la redacción actual. En definitiva el segmento que nos interesa dice ahora:

“ARTÍCULO 77.- Para la inteligencia del texto de este Código se tendrán presente las siguientes reglas:

…12) El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.

13) Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente.

14) Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente…”

2.a.2. Delitos contra la Integridad Sexual

Ya dentro de la parte especial, en el Titulo III “Delitos contra la Integridad Sexual” se propone dentro de su reestructuración –al utilizar numeraciones que habían quedado vacías de contenido a partir de su derogación por ley 25087- un nuevo “Capítulo 2”, dedicado a la “Pornografía infantil y otros ataques” (tal la novedosa rubrica). Aquí se reformula lo que hoy sería el art. 131 –“grooming”, introduciendo sustanciales mejoras en su redacción-, que pasa a ser el art. 122, y se renumera como art. 123 lo que es el art. 128 –“pornografía infantil”-, en este caso, respetando con mínimos retoques su última redacción (conforme ley 27436/18).

2.a.2.1. Los tipos penales propuestos

La propuesta es la siguiente:

“ARTÍCULO 122.- Se impondrá prisión de SEIS (6) meses a CINCO (5) años, siempre que el hecho no importe un delito más severamente penado, a la persona mayor de edad que:

1°) Tomare contacto con una persona menor de TRECE (13) años mediante conversaciones o relatos de contenido sexual.

2°) Le requiera, por cualquier medio y de cualquier modo, a una persona menor de TRECE (13) años que realice actividades sexuales explícitas o actos con connotación sexual o le solicite imágenes de sí misma con contenido sexual.

3°) Le proponga, por cualquier medio y de cualquier modo, a una persona menor de TRECE (13) años concertar un encuentro para llevar a cabo actividades sexuales con ella, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento.

4°) Realizare cualquiera de las acciones previstas en los incisos 1°, 2° y 3° con una persona mayor de TRECE (13) años y menor de DIECISÉIS (16) años, aprovechándose de su inmadurez sexual o si mediare engaño, violencia, amenaza, abuso de autoridad o de una situación de vulnerabilidad, o cualquier otro medio de intimidación o coerción.

5°) Realizare cualquiera de las acciones previstas en los incisos 1°, 2° y 3° con una persona mayor de DIECISÉIS (16) años y menor de DIECIOCHO (18) años si mediare engaño, violencia, amenaza, abuso de autoridad o de una situación de vulnerabilidad, o cualquier otro medio de intimidación o coerción”.

Si comparamos con la norma vigente se advierten de inicio como diferencias que: a) se presenta al tipo expresamente como uno residual[10]; b) se ha incrementado el tope máximo de la escala de prisión conminada en abstracto, que pasaría de 4 a 5 cinco años. El mínimo permanece igual. Corresponde resaltar que similar situación se produce en el art. 119, 1° párrafo, donde también se incrementa del mismo modo. Esto implica que los proyectistas no han dado solución a la crítica actual sobre la falta de proporcionalidad de la pena cuando es la misma para el acto preparatorio que para la consumación. Para ser claro, alguien que sólo toma contacto con un menor con propósito sexual tiene la misma pena que si llega a consumar su intención en la modalidad de un abuso sexual simple. Habría que solucionar esto durante la discusión parlamentaria del anteproyecto.

Seguimos. Luego, se propone que el sujeto activo sea una “persona mayor de edad” y no “el que”, es decir, cualquiera, incluso un joven o niño (como está en el texto vigente). Aquí sí se recoge una crítica pronunciada con absoluto consenso por la doctrina y que había sido puesta en evidencia en el pasaje del entonces proyecto de ley por la Cámara de Diputados pero que, finalmente, ignorara la de Senadores al insistir en su propia propuesta con claro yerro. Es justamente la característica de que el autor sea mayor y la víctima menor aquello que legitima que lo que, en principio, no pasa de un acto preparatorio se criminalice.

Otro acierto es que, justamente, también se comienza a distinguir según la edad del menor, ya que la referencia sin ninguna precisión del art. 131 actual provoca que se termine tipificando el contacto con quien podría tener lícitamente una relación sexual consensual. Ahora, el primer párrafo indica que la conversación o relato de contenido sexual se debe tener con una persona menor de 13 años de edad. Y no es necesaria la intervención de un factor tecnológico (hoy se establece que el contacto debe concretarse mediante comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos) aunque, naturalmente, pueda estar presente. Es otro aspecto de la propuesta típica que va en la dirección correcta ya que si aquel contacto con propósito sexual, ese acto previo que busca la realización de una conducta pedófila, va a ser punible, no se advertía o advierte por qué lo sería cuando se concreta mediante el uso de una TIC y quedaría/queda fuera de interés penal cuando plasma en el mundo físico, en forma personal.

El inciso 2° recoge una conducta que en términos comparativos suele integrarse en la figura del “grooming” y que el art. 131 del CP omitió. Luego de la fase de contacto inicial (o sea, la del citado art. 131 y el inciso 1° del proyectado), se incluye un comportamiento que habitualmente no es más que una progresión de aquélla: que el mayor le requiera, por cualquier medio y de cualquier modo, a la persona menor de 13 años que realice actividades sexuales explícitas o actos con connotación sexual o le solicite imágenes de sí misma con contenido sexual. Es usual que luego del contacto se avance en este sentido: ocultando o enmascarando la condición de mayor, el sujeto activo trata de que el menor tome imágenes de sí mismo desnudo o con clara connotación sexual y se las proporcione. A partir de allí, abre paso al posible encuentro voluntario o, disponiendo de la imágenes, involuntario, logrado por vía extorsiva (“sextorsión” o “sextortion”, recogida en los incisos 4° y 5° según se verá): se amenaza al menor con la difusión de la imagen o registro fílmico que brindó voluntariamente (“sexting” o difusión inconsentida de imágenes sexuales de tercero[11]) en caso de no acceder al encuentro y/o práctica sexual.

Justamente, el siguiente inciso (3°) tipifica la propuesta de concertación de un encuentro por cualquier medio y de cualquier modo a una persona menor de 13 años para llevar a cabo actividades sexuales con ella. En este caso, la punición se sujeta a que la propuesta se acompañe de actos materiales encaminados al acercamiento.

En definitiva, el anteproyecto pune el grooming tanto cuando: a) se limita a la mera puesta en contacto mediante conversaciones o relatos de contenido sexual; b) se requiera la realización de actividades de connotación sexual o toma de imágenes de aquellas; c) se proponga un encuentro para la práctica de actividades sexuales. En todos los casos, el sujeto activo es una persona mayor y el sujeto pasivo una de menor de 13 años. A diferencia del tipo vigente, en esta propuesta se respeta con ello en forma más adecuada e integral los distintos tramos que componen el “childgrooming”. En efecto, hay consenso doctrinal en torno a que es un comportamiento que implica un pasaje por etapas progresivas que van desde el inicial acercamiento al niño o joven hasta desembocar en la propuesta de contenido sexual con miras a perpetrar el delito de resultado contra la integridad sexual[12]. Como destaca Aboso, se trata de una modalidad de acoso telemático que se caracteriza por la falta de contacto sexual, pero se demuestra como una conducta de facilitación ya que el autor debe perseguir el propósito de un ulterior contacto de tal naturaleza[13].

En línea con ello, vale la pena resaltar que el primer inciso (hoy, en el art. 131 del CP), contempla una conducta que habitualmente es integrada dentro de las previsiones que tipifican el acoso o acecho (“stalking”[14]). De allí que se haya señalado su semejanza sin que puedan soslayarse como diferencias las limitaciones de la finalidad (sexo) y edad (víctimas niños y adolescentes)[15]. Sin embargo, no se ha avanzado hacia una tipificación general, comprensiva de las distintas posibles situaciones de acoso. El acosador (“stalker”) es alguien que hostiga, acecha, persigue a la víctima con persistencia, la sigue, observa o incluso ingresa a los ámbitos que aquella posee o a los que concurre. Este comportamiento predatorio reiterado puede provocar graves dificultades en la vida cotidiana de la persona acosada y, por eso, se ha entendido que se trata de un caso de pluriofensividad: no obstante ser el bien jurídico principal afectado la libertad de obrar, también entran en juego la seguridad, la intimidad, el honor y la integridad moral[16]. Según informa Mara Resio, hubo una iniciativa para incluirlo como art. 149 quáter al CP (proyecto S-4136/2016, con pérdida de estado parlamentario el 25/4/18), que no ha sido receptada en la propuesta del anteproyecto[17]. Puede advertirse su parecido con el CP español, donde se avanzó incorporando esta compleja tipificación añadiendo el art. 172ter[18] por la L.O. 1/2015, de 30 de marzo de 2015 (art. único 91). Complementario, por la misma reforma (art. único 92), se introdujo el inc. 2 del art. 173[19] tipificando el ejercicio habitual de violencia física o psíquica.

Retomo. Por último, concretando la diferenciación de ejercicio de la sexualidad que campea en todo el Título pero que el actual art. 131 desconoce, en el inciso 4° proyectado se tipifica las tres conductas anteriores cuando se concretan respecto de una persona mayor de 13 años y menor de 16 años, aprovechándose de su inmadurez sexual o si mediare engaño, violencia, amenaza, abuso de autoridad o de una situación de vulnerabilidad, o cualquier otro medio de intimidación o coerción; mientras que en el inciso 5° lo son con una persona mayor de 16 años y menor de 18 años si mediare engaño, violencia, amenaza, abuso de autoridad o de una situación de vulnerabilidad, o cualquier otro medio de intimidación o coerción.

Como se anticipó, estos últimos incisos prevén –al menos, parcialmente, para las víctimas niños y adolescentes- la fenomenología que habitualmente se congloba bajo la etiqueta de la “sextorsión”. Comprende diferentes variantes que, bien sintetiza Mara Resio, traducen en que el agresor al tener el material de contenido sexual lo utiliza como un elemento de control sobre la víctima. Se trata del paso siguiente a la conducta de “sexting”[20].

“ARTÍCULO 123.- 1. Se impondrá prisión de TRES (3) a SEIS (6) años, al que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de una persona menor de DIECIOCHO (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales.

La misma pena se impondrá al que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren personas menores de DIECIOCHO (18) años.

Si el autor actuare con fines de lucro, el mínimo de la pena de prisión se elevará a CUATRO (4) años.

  1. Se impondrá prisión de CUATRO (4) meses a UN (1) año, al que a sabiendas tuviere en su poder representaciones de las descriptas en el apartado 1. Se impondrá prisión de SEIS (6) meses a DOS (2) años, al que tuviere en su poder representaciones de las descriptas en el apartado 1 con fines inequívocos de distribución o comercialización.
  2. Se impondrá prisión de UN (1) mes a TRES (3) años, a la persona mayor de edad que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a personas menores de CATORCE (14) años”.

Conforme se anticipó, en este caso se trata básicamente del mismo grupo de tipicidades que hoy día prevé el art. 128 del CP en su última redacción, conforme Ley 27436 de marzo de 2018. Sobre dicho texto he realizado un análisis en forma reciente, a lo que remito[21]. Baste, en lo aquí interesa, recordar que por art. 2° incs. b) y c) de la Ley 27411, nuestro país incluyó cuatro (4) reservas al art. 9 del Ciberconvenio de Budapest, relativo a las “Infracciones relativas a la pornografía infantil”. La del inc. c) se refiere al art. 9.1.e., que concierne a “la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos”. Esta reserva es la que se contradijo expresamente por la Ley 27436 apenas tres meses después de hacerla. El actual segundo párrafo del art. 128 del CP tipifica la simple posesión y esto se reproduce en el ap. 2 del proyectado art. 123, en su primera parte. En cuanto a las otras reservas, podría entenderse vigente la del inc. b) relativa al art. 9.1.d. en lo relativo al “procurarse” pornografía infantil a través de un sistema informático, mientras que cuando se refiere a “procurar a otro” no es tan clara la atipicidad porque podría entenderse que se trata de la conducta de “facilitar”, que sí está incluida en el catálogo vigente y en el proyectado. Las otras dos reservas del mismo inc. b), vale decir, las que incluyen al art. 9.2.b. y 9.2.c., tampoco son exclusiones claras en función de la redacción vigente y proyectada en cuanto se alude a “toda representación”. Cuando en el Convenio de Budapest se alude a una persona (mayor) que aparece como si fuera un menor (9.2.b) o a las imágenes “realistas” (9.2.c.), o en el “Protocolo facultativo de la Convención sobre los derechos del niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía” (ONU, 2000, para nosotros Ley 25763/03), se incluye dentro de la definición de “pornografía” (infantil) a las imágenes reales o “simuladas”, se genera un problema serio de interpretación ya que se está equiparando lo que es real con lo que es simplemente pornografía técnica y virtual (así, el “morphing”). Entonces, aquello que se tiene no es efectivamente imágenes o videos de un acto pornográfico en que se involucra, se hace participar a un niño o adolescente, sino elementos audiovisuales que parecen involucrar o participar al menor que es suplantado por quien no lo es, o porque se combina cual “collage” una parte de la imagen de un menor (por ejemplo, el rostro) en un contexto sexual que nunca integró en forma efectiva. Es más, el “morphing” importa el uso de programas de imágenes que permiten crear la de un menor inexistente pero con sumo realismo, de allí que en ese caso no hay absolutamente ningún menor real involucrado en modo alguno en la imagen pornográfica “realista”. La cuestión es si “toda representación” incluye o excluye la pornografía técnica o virtual. Si buscamos el concepto del elemento normativo del tipo en la definición que proporciona el “Protocolo facultativo” la respuesta sería inclusiva. Si atendemos a que se hizo una reserva en la Ley 27411, la respuesta debiera ser excluyente. En este último caso no habría conflicto con el bien jurídico tutelado en el título al que pertenece el tipo: la integridad sexual en clave de normal desarrollo de la sexualidad del niño. En el primero, no sería así porque no hay ningún niño realmente involucrado y, por lo tanto, nadie cuyo desarrollo sexual se desvíe. Si esto es así, la tipificación atiende a otro interés, como podría ser la dignidad del joven (si de algún modo algo de uno estuviera involucrado). Pero si se trata de algo absolutamente técnico, es claro que lo que está en el medio no es una víctima concreta sino una tendencia del autor que posee las simulaciones.

Sentado ello, debe tenerse presente que se prevén además en el art. 124[22] una serie de circunstancias calificantes en función de las que se incrementa la pena del art. 123 en un tercio tanto en el mínimo como en el máximo: que la víctima sea menor de 13 años; que el material pornográfico representare una especial violencia contra la víctima y que haya un vínculo familiar o relación especial con ella. Se trata todos de motivos razonables para ser considerados severizantes del tipo básico.

2.a.2.2. La medida de seguridad post-pena en casos de violencia de género

En tren de resaltar una novedad importante en materia de violencia de género[23], en la parte general, se ha introducido una medida de seguridad tendiente a la prevención de posible reiterancia de numerosos delitos contra la vida y la integridad sexual. Se trata del proyectado como nuevo art. 10[24], en tanto se fija la modalidad de control en el art. 11[25]. Dentro del listado de ilícitos que habilitan la procedencia se cuentan los arts. 122, 123 y 124.

Esta “medida de seguridad” que puede facultativamente disponerse por el tribunal sentenciante será, sin duda, controversial, ya que se la prevé como posterior al cumplimiento de la pena e implica una serie de restricciones significativas que solo permiten concluir que no son otra cosa que una extensión de aquélla. Vale la pena recordar que, como ha señalado reiteradamente el TCE, la extensión de las garantías propias de las penas a las medidas de seguridad es una exigencia derivada de que penas y medidas de seguridad, no obstante sus distintos fundamentos (culpabilidad y peligrosidad, respectivamente), son –como enfatiza Mercedes García Arán- “materialmente” equivalentes en cuanto a los efectos limitadores de la libertad de los individuos. Por eso, nos dice García Arán, se trata del argumento de la STC 23/1986 para impedir lo que se conoce desde antiguo como “fraude de etiquetas”: el incremento de la sanción penal camuflado bajo la imposición de una medida de seguridad con el pretexto de que se fundamenta en la culpabilidad[26].

Veamos: seguimiento o geolocalización electrónica[27], presentación periódica ante órgano competente, obligación de cambio de domicilio o lugar de trabajo, de asistir a programas educativos, de seguir tratamiento médico o psicológico externo o control médico periódico, necesidad de autorización judicial para ausentarse de su domicilio, prohibición de acercamiento o de comunicarse con la víctima y otras personas que se determine, prohibición de concurrencia o de residir en determinados lugares o de desempeñar determinadas actividades que se entienda pueden ofrecerle ocasión para reiterar el delito. Todos estos recortes al ejercicio de la libertad luego de haber cumplido la condena significan en los hechos una seria minoración de aquélla. Institutos vigentes que importan hoy el cumplimiento de condena en su última etapa de devolución controlada al medio social, como la libertad asistida y la libertad condicional, tienen menos limitaciones que las se proyectan introducir por vía de éste artículo 10. La implantación de un sistema de revisión de la “medida de seguridad” –verdadero “plus” de condena-, realmente no cambia nada. Conforme el art. 11 la idea de la revisión periódica obligatoria es que se verifique que el condenado está en condiciones a ajustar su conducta a la legalidad ya que, si hubiere indicios serios de ello, se dejarán sin efecto.

Obviamente, es un tema que excede el objeto de este comentario, al que llega sólo en el marco de una descripción de posibilidades normativas vinculadas dentro del anteproyecto. Desde esta perspectiva, basta con resaltar que, no menos obvio, severas limitaciones al ejercicio de la libertad luego de la pena con control judicial, del servicio penitenciario y para cuyo impreciso supuesto de levantamiento puede oírse a la víctima, bajo la etiqueta que quiera ponérsele, sin perjuicio de que se fije un plazo de duración máximo de 10 años, luce con claridad como un retorno de la vieja idea de la “pena indeterminada”[28]. Puede acotarse que en el CP español, cf. reforma por LO 01/2015, ya se prevé en su art. 192[29] para los ofensores de delitos sexuales la imposición de una medida de “libertad vigilada” a ejecutar con posterioridad a la pena privativa de libertad. Al decir de García Arán, se trataría de un caso que es más que un “acercamiento” entre medidas y penas, se trata del pasaje a una legislación que so pretexto de complementariedad produce su “acumulación”, lo que ha producido en España una amplia crítica doctrinal (menciona así a Urruela Mora, Alonso Rimo, Acale Sánchez e incluso Sanz Morán, quien no obstante admitir la intervención posterior al cumplimiento de la pena expone su desacuerdo con la regulación citada).  Por su parte, se expresa con rotunda –y compartida- contundencia: el acercamiento y coincidencia de orientación y contenidos de penas y medidas “no es un argumento para acumularlas, sino más bien lo contrario: habiéndose impuesto una pena proporcionada al hecho y la culpabilidad, la añadidura de una medida con idéntica orientación es, de hecho, una prolongación de la pena”[30].

Algo más en tren de llamar a las cosas por su nombre: puede advertirse que en el CP español, endurecido notoriamente tras su modificación por LO 01/2015, en su art. 33 se clasifica a las penas, según su naturaleza y duración, en graves, menos graves y leves. En ese esquema, la privación del derecho a residir en determinados lugares o acudir a ellos, es pena grave si dura más de 5 años (ap. 2.h), menos grave si dura entre 6 meses y 5 años (ap. 3.g) o es pena leve si el tiempo es menor a 6 meses (ap. 4.d). Bajo idénticas premisas se califica a la prohibición de aproximarse a la víctima o a aquellos de sus familiares u otras personas que determine el juez o tribunal (aps. 2.i, 3.h, 4.e, respectivamente) y a la prohibición de comunicarse con la víctima o con aquéllos de sus familiares u otras personas que determine el juez o tribunal (aps. 2.j, 3.i. y 4.f). Es decir, que las posibles medidas de seguridad del art. 10 incs. 7, 8 y 9 del anteproyecto, que pueden durar hasta 10 años, en España son penas.

Volviendo a nuestro marco normativo, la rehabilitación, el brindar las herramientas para que el condenado ajuste su conducta a la legalidad, no son otra cosa que la plasmación de la finalidad resocializadora de la pena y no puede soslayarse que, en función de los delitos para los que se habilita la medida, la mayoría prevé conminadas en abstracto graves escalas punitivas que, en muchos casos, traducen en prolongados períodos de encierro riguroso y debiera ser durante ése tiempo, el de duración de la prisión, que el Estado pusiera en ejercicio todo su poder de intervención en beneficio de aquél objetivo. Sin embargo, esto último raramente puede decirse que, más allá del enunciado formal, suceda. Nada inusual resulta que luego de tener al condenado a disposición durante varios años, recién cuando se acerca la posibilidad de tener que permitirle el acceso a una modalidad de mayor autogestión o de retorno al medio social los encargados del tratamiento recuerdan que debería el interno tenerlo. Es decir, se pierde el tiempo hasta que se acerca la soltura o el relajamiento de la rigurosidad del régimen y entonces se advierte que necesita terapia psicológica o psiquiátrica, educación sexual, etc. Como consecuencia, suele ralentizarse la evolución de la parte final del cumplimiento de la pena y cuando esta agota la tarea quedó apenas comenzada y, por lo tanto, inconclusa.

Tampoco puede olvidarse que, además, el momento natural de devolución al medio social en forma controlada, que serían la libertad asistida y la libertad condicional, para la mayoría de los delitos graves incluidos en la propuesta no son aplicables, no se permite que accedan a ellos (arg. cf. art. 14 vigente, incisos 1° y 2° y se mantendría en el art. 14 proyectado, párrafos 2° y 3°). Entonces, una medida como la propuesta, en última instancia, no hace más que reconocer la situación de hecho y viene a extender el control y seguimiento más allá de la condena imponiendo una suerte de “libertad condicional post-pena” ante la imposibilidad de gozarla como parte de la pena. Por decirlo de forma directa, respondiendo al impulso punitivista se negó la posibilidad de una fase del tratamiento penitenciario a homicidas, violadores y otros autores de delitos graves. Pero, más tarde o más temprano, sus condenas se agotan y entonces se manifiesta evidente la necesidad de un retorno controlado al medio libre. Entonces, trocando la lógica del castigo por las premisas preventivo generales y especiales, bajo rótulo de “medidas de vigilancia y asistencia”, se extiende la pena por hasta diez años bajo un régimen que no es otro que el de una severa libertad condicional.

No se trata de ignorar la gravedad ínsita en la problemática de la violencia de género, sino de advertir que la habilitación de una pena indeterminada que se legitimaría/justificaría en términos de excepción por aquélla, es posible anticipar con la certeza que brinda el dato histórico en situaciones semejantes que es una gota de aceite que, con seguridad, irá expandiéndose cual fina película que cubrirá todo el contenido del vaso. Rápidamente habremos de encontrarnos con que podrán identificarse otras situaciones graves merecedoras de seguimiento post-penitenciario, la excepción transformará en regla y, finalmente, la pena indeterminada reinará en el sistema.

Por último, si la pena se agotó, ¿qué pasará con quien no cumpla con las reglas de esta suerte de libertad condicional sujeta a revisión periódica?. Las normas mencionadas no lo dicen. El destinatario de la medida no podría ser devuelto a prisión porque, justamente, ya cumplió su término. No cumplirlas ¿sería una desobediencia judicial?. Es decir, un camino posible sería pensar que importa un nuevo delito que habilitaría privar de libertad sin importar cual fuere el quebrantamiento. ¿Cuántos quiebres y cuáles de las prohibiciones serían suficientes?. En principio no debiera dar lo mismo irse del lugar de residencia sin autorización que contactar o comunicarse con la víctima (esto sin perjuicio de que no queda demasiado claro el sentido de algunas reglas cuando la primera es el sometimiento a geolocalización, es decir, si puede hacer un seguimiento permanente del sujeto ¿para qué después exijo que concurra a tribunales?).

No puede perderse de vista que, si relacionamos con lo que hoy es la libertad condicional, el artículo 15 nos dice que hay consecuencias diferentes según la gravedad de la infracción: mientras la comisión de nuevo delito y la violación de la obligación de residencia habilitan la revocación, las demás sólo implican que no se compute para el término de la pena el tiempo transcurrido. En la propuesta del anteproyecto se sigue similar lineamiento en su propio artículo 15. Pero, en concreto, con relación a lo regulado en el art. 10, nada se dice. Los incumplimientos serían objetivaciones de que el condenado no habría alcanzado el estándar de “sujeto que ajusta su conducta a legalidad” y, por lo tanto, exteriorizarían la necesidad de la prolongación de la medida hasta el máximo permitido de 10 años.

2.a.3. Delitos contra la libertad

Dentro del Título V, “Delitos contra la libertad”, se mantiene al “Capítulo 3: Violación de secretos y de la intimidad” (hoy, arts. 153 a 157bis; en el anteproyecto, arts. 153 a 159). En lo que nos interesa, se ha ordenado el texto del art. 153 (según ley 26388) introduciendo párrafos numerados, el art. 153 bis actual se ha desplazado al Título XXVI y los propuestos art. 154 y 157 se corresponden total o parcialmente con los arts. 155 y 157bis. En cuanto al propuesto art. 158, en concreto en su inciso 3°, recoge algunas conductas de los arts. 153 y 154, puniéndolas cuando sean desplegadas por quienes ya sea en forma transitoria o permanente desempeñen funciones de inteligencia nacional. Veamos:

“ARTÍCULO 153.- Se impondrá prisión de SEIS (6) meses a DOS (2) años y multa de DIEZ (10) a CIENTO CINCUENTA (150) días-multa, al que:

1°) Abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un papel privado o un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido.

2°) Se apoderare indebidamente de una comunicación electrónica, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado.

3°) Indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica o telefónica que no le esté dirigida.

4°) Indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

Si el autor además comunicare a otro, publicare o hiciere publicar el contenido de la carta, escrito, despacho, comunicación electrónica o telecomunicación, la pena será de UNO (1) a TRES (3) años de prisión”.

Además de la numeración de párrafos, otras novedades con relación al texto vigente se verifican en materia de pena. En primer lugar, porque se incrementa la de prisión que tiene en el proyecto por mínimo lo que hoy es el máximo (seis meses). En segundo lugar, porque el endurecimiento de la respuesta se complementa con la incorporación de una pena de multa conjunta en la actualidad inexistente. También es novedosa la adopción para la determinación de dicha multa del sistema de días-multa. Conforme el art. 22 del anteproyecto, cada día-multa “equivaldrá al diez por ciento (10%) del valor del depósito establecido para la interposición del recurso de queja ante la Corte Suprema de Justicia de la Nación” (22, 1° párrafo), pudiéndose acordar un plazo o el pago en cuotas según la situación del condenado (22, 3° párrafo) o, si no hubiese bienes que realizar, su amortización mediante trabajos no remunerados a favor del Estado o de instituciones de bien público, a razón de un día de trabajo de seis (6) horas por cada día-multa (22, 4° párrafo). El incumplimiento habilita la conversión en prisión a razón de un día de prisión por cada día-multa, no pudiendo exceder de un año y seis meses (22, 6° párrafo).

En lo que hace al tipo objetivo, en el primer inciso la única diferencia es la inclusión dentro de los objetos de “un papel privado” que, en definitiva, es sólo una explicitación de una lista que no es taxativa. En el tercer párrafo, se completa con acierto incorporando a la comunicación “telefónica”. Por lo demás, permanece idéntico a los primeros dos párrafos de la norma actual.

“ARTÍCULO 154.- Se impondrá prisión de SEIS (6) meses a DOS (2) años, al que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego, un papel privado, un despacho telegráfico, telefónico o de otra naturaleza o el registro de una telecomunicación, no destinados a la publicidad, lo publicare o hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal quien hubiere obrado con el propósito inequívoco de proteger un interés público actual”.

El texto reitera al que hoy es el art. 155, salvo por la incorporación de “…o el registro de una telecomunicación”, ajustándolo de tal modo con el tercer párrafo del precedente. En lo que nuevamente se advierte diferencia es en la respuesta punitiva: mientras que en la norma vigente se prevé únicamente pena de multa, en la proyectada se la reemplaza por una de prisión de s 6 meses a 2 años. Si se debe a la intención de mantener proporción con el art. 153, no deja de ser curioso que mientras en el último la prisión no sólo se aumentó sino que se unió a la de multa, en éste se excluya a la multa y se deja sólo a la prisión. No obstante, dejo en claro que en mi modesta opinión no era necesario aumentar la pena de prisión, que la multa debió ser en todo caso alternativa y no conjunta y que lo mismo vale para los dos artículos mencionados para los que, además, se prevé como agravante su perpetración por funcionario público o con abuso de oficio o profesión (art. 155[31], cuya concordancia vigente sería con el último párrafo del 153).

“ARTÍCULO 157.- 1. Se impondrá prisión de SEIS (6) meses a DOS (2) años, al que:

1°) A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere de cualquier forma a un banco de datos personales.

2°) Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3°) Ilegítimamente suprimiere, insertare o hiciere insertar datos en un archivo de datos personales.

Si el autor fuere funcionario público, se impondrá, además, inhabilitación de UNO (1) a CINCO (5) años.

  1. Se impondrá prisión de UNO (1) a CUATRO (4) años, al que copiare, comunicare o divulgare indebidamente el contenido de documentación o información de carácter confidencial referido en la Ley N° 26.247, si hubiere sido entregada a un inspector nacional o de la Organización o a la Autoridad Nacional, directamente o por intermedio de un Estado extranjero”.

El primer parágrafo con sus tres incisos reproduce el vigente art. 157bis con algunas pequeñas modificaciones en materia de pena: aumenta el mínimo de la prisión (hoy, 1 mes, pasaría a ser de 6 meses) y el máximo de la inhabilitación para el funcionario público (5 años en lugar de 4).

En cuanto al segundo parágrafo, reproduce sin modificación alguna lo que es el vigente art. 29 de la Ley 26247[32] de “Armas Químicas”, que es la de “Implementación de la Convención sobre la prohibición del desarrollo, la producción, el almacenamiento y el empleo de armas químicas y sobre su destrucción”. La confidencialidad de la información relativa a esta materia viene impuesta por vía de los arts. 44[33] y 45[34] de la ley citada. En definitiva, se trata de una de las incorporaciones al código de las normas penales dispersas, lo que singularmente se concreta en el anteproyecto en los títulos XIV a XXVII.

“ARTÍCULO 158.- Se impondrá prisión de TRES (3) a DIEZ (10) años e inhabilitación especial por el doble del tiempo de la condena a prisión, si no resultare un delito más severamente penado, al:

1°) Funcionario o empleado público que realizare acciones de inteligencia prohibidas por las Leyes Nros. 23.554, 24.059 y 25.520.

2°) Que habiendo sido miembro de alguno de los organismos integrantes del Sistema de Inteligencia Nacional realizare acciones de inteligencia prohibidas por las Leyes Nros. 23.554, 24.059 y 25.520.

3°) Que participando en forma permanente o transitoria de las tareas reguladas en la Ley N° 25.520, interceptare, captare o desviare indebidamente comunicaciones telefónicas, postales, de telégrafo o facsímil, o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier otro tipo de información, archivo, registros o documentos privados o de entrada o lectura no autorizada o no accesible al público que no le estuvieren dirigidos.

En el caso del inciso 3°, la misma pena se impondrá al que comunicare a otro, publicare o hiciere publicar su contenido”.

El nuevo tipo proyectado viene a punir, en general, la actividad ilegal por parte de los miembros del sistema de inteligencia nacional. En concreto, en lo que hace a las conductas vinculadas con el medio informático, lo que interesa es el inciso 3°, cuyo sujeto activo es quien participa en forma permanente o transitoria de tareas reguladas por la ley 25520/01 del “Sistema de Inteligencia Nacional”. Las conductas previstas son, básicamente, aquellas que prevén los arts. 153 y 155 vigentes, desplegadas por el este particular funcionario, a las que se asigna, naturalmente, una pena mucho más elevada.

2.a.4. Delitos contra la propiedad

Avanzando hacia el Título VI “Delitos contra la propiedad”, dentro del “Capítulo IV: Estafas y otras defraudaciones”, se ha optado por mantener en el art. 173 su inciso 15 (originario de la ley 25930/04), con idéntica redacción y pena[35], mientras que el 16 (debido a la ley 26388/08, fraude informático) se reasigna al Título XXVI (nuevo art. 500). El tipo de defraudación mediante tarjetas dice:

“ARTÍCULO 173.- Sin perjuicio de la disposición general del artículo 172, se considerarán casos especiales de defraudación y se impondrá la misma pena que establece aquel artículo:

… 15) Al que defraudare mediante el uso de una tarjeta de compra, crédito o débito, que hubiese sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática”.

2.a.5. Delitos contra la seguridad pública

Por último, en sede del Título VII “Delitos contra la seguridad pública”, en el “Capítulo 3: Delitos contra la seguridad del tránsito y de los medios de transporte y de comunicación”, se propone mantener en contexto de mayor amplitud la tipicidad del actual art. 197 (conforme ley 26388), como art. 192, 3° párrafo, con la siguiente redacción:

“ARTÍCULO 192.- Se impondrá de SEIS (6) meses a TRES (3) años de prisión, si el hecho no constituyere un delito más severamente penado:

…3°) Al que, aun sin crear un peligro común, ejecutare cualquier acto tendiente a interrumpir o entorpecer el funcionamiento de los servicios públicos de comunicación telefónica, radiofónica, satelital o electrónica, de provisión de agua, de electricidad o de sustancias energéticas o resistiere con violencia su restablecimiento”.

Puede advertirse que, tal vez, debido a la incorporación de otros objetos de protección (provisión de agua, por ejemplo), la pena conminada en abstracto ha sido incrementada en un 50% en su tope superior (antes, dos años; ahora, tres).

2.b. Normas del Título XXVI sobre “Delitos Informáticos”

El Título que, como novedad, prevé el anteproyecto, se estructura en cinco capítulos y ocupa los artículos 491 a 503. Conviven allí agrupados algunos tipos preexistentes (así, por ej., daños, acceso ilegitimo o defraudación informáticos) con otros que vienen a cubrir déficits que se denunciados desde hace bastante tiempo (como la suplantación de identidad, la difusión no consentida de imágenes de contenido sexual o el hurto informáticos). En concreto, la propuesta es la siguiente:

2.b.1. Se dedica el Capítulo 1 a los “Atentados a través de medios informáticos”, incorporando tres artículos que dicen:

“ARTÍCULO 491.- Se impondrá prisión de SEIS (6) meses a DOS (2) años a SEIS (6) o VEINTICUATRO (24) días-multa, al que ilegítimamente con ánimo de lucro o la finalidad de cometer un delito, y valiéndose de alguna manipulación informática, ardid o engaño, obtuviere claves o datos personales, financieros o confidenciales de un tercero, siempre que el hecho no constituya un delito más severamente penado.

La misma pena se impondrá a quien compilare, vendiere, intercambiare u ofreciere, de cualquier manera, claves o datos de los mencionados en el primer párrafo.

La pena será de prisión de UNO (1) a TRES (3) años, en cualquiera de los casos de este artículo, cuando se tratare de un organismo público estatal”.

El primer atentado que se tipifica es la conducta que habitualmente se denomina “phishing” (primer párrafo), que importa la obtención fraudulenta de claves o datos personales, financieros o confidenciales de un tercero. Es correcta su inserción como un tipo residual pues podría decirse que, en general, es una suerte de ilícito de antesala, el primer paso necesario para la perpetración de otros más graves. El siguiente párrafo equipara las conductas de compilación, venta, intercambio u ofrecimiento de cualquier modo de tales datos. Nada obsta que estas conductas sean desplegadas por el mismo agente que los obtuvo. El párrafo final califica el tipo cuando las claves o datos correspondan a un organismo público estatal.

En cuanto a la pena, mantiene la que según vimos en otros tipos se advierte como básica o suerte de estándar para la Comisión en estas conductas (los seis meses a dos años de prisión), a la que se añade la de días-multa pero no conjunta, sino alternativa. Justamente que no fuera alternativa es lo que critiqué al comentar a los proyectados arts. 153 y 154.

El tercer párrafo introduce como circunstancia calificante y prevé pena exclusiva de prisión más severa, cuando las claves o datos fueren de un organismo público estatal.

“ARTÍCULO 492.- Se impondrá prisión de SEIS (6) meses a DOS (2) años a SEIS (6) o VEINTICUATRO (24) días-multa, al que a través de Internet, redes sociales, cualquier sistema informático o medio de comunicación, adoptare, creare, se apropiare o utilizare la identidad de una persona física o jurídica que no le pertenezca, con la intención de cometer un delito o causar un perjuicio a la persona cuya identidad se suplanta o a terceros”.

El “spoofing” o suplantación de identidad se trata de otro atentado cuya tipificación se venía reclamando y que ya venía previsto en el anteproyecto anterior, el de 2014[36]. Como hemos señalado al tratar la problemática de las defraudaciones informáticas[37], se trata de una conducta que suele enlazarse a la anterior: primero se obtienen los datos, con ellos se suplanta la identidad y, por último, se provoca el perjuicio patrimonial. Este robo de identidad (“identity theft”), como dice Miró Llinares, podría definirse como “la adquisición en todo o en parte por un sujeto de los datos de otro sujeto para su posterior uso como si le pertenecieran a él”[38]. Como se puede advertir fácilmente, se trata del correlato en el mundo digital de una actividad, hacerse pasar por otro, que tiene larga historia fuera de virtual, en el mundo “analógico”, real, para perpetrar la más diversa clase de delitos.

“ARTÍCULO 493.- Se impondrá prisión de SEIS (6) meses a DOS (2) años o SEIS (6) a VEINTICUATRO (24) días-multa, al que sin autorización de la persona afectada difundiere, revelare, enviare, distribuyere o de cualquier otro modo pusiere a disposición de terceros imágenes o grabaciones de audio o audiovisuales de naturaleza sexual, producidas en un ámbito de intimidad, que el autor hubiera recibido u obtenido con el consentimiento de la persona afectada, si la divulgación menoscabare gravemente su privacidad.

La pena será de prisión de UNO (1) a TRES (3) años:

1°) Si el hecho se cometiere por persona que esté o haya estado unida a la víctima por matrimonio, unión convivencial o similar relación de afectividad, aun sin convivencia.

2°) Si la persona afectada fuere una persona menor de edad.

3°) Si el hecho se cometiere con fin de lucro”.

El primer párrafo tipifica una conducta básica de “sexting”, porque se trata de la difusión, revelación, envío, distribución o puesta a disposición de terceros de material de naturaleza sexual en imágenes o grabaciones de audio o audiovisuales, obtenidas en ámbito de intimidad y que el autor recibe u obtiene con consentimiento de la persona afectada, pero que propala sin autorización de la última si la divulgación menoscabare su privacidad gravemente. En este caso, la respuesta punitiva ofrece la alternativa entre la prisión y los días-multa.

En cambio, luego se prevén tres circunstancias agravantes para las que se conmina en forma directa con pena de prisión más elevada: a) por el vínculo familiar o afectivo; b) por ser la víctima menor de edad; c) por el motivo (fin de lucro). Su estructura es bastante similar a la del vigente art. 197 inc. 7 del CP español

Podría entenderse que es aquí donde la Comisión Redactora concretaría la anunciada tipificación de la llamada “pornovenganza” o“revenge porn”, actualmente no contemplada en el Código Penal. Uso el condicional porque no encuentro en la propuesta del anteproyecto otra norma con mayor vinculación con el anuncio, aunque no puede soslayarse que la redacción transcripta carece de referencia a que la difusión inconsentida sea motivada en el ánimo del autor de vengarse, tomar represalia, expresar su resentimiento o extorsionar a la víctima luego de terminarse la relación afectiva previa. Así, se limita a calificar la difusión inconsentida por el vínculo (matrimonio o unión convivencial) o relación de afectividad (aun sin convivencia), sin que interese la razón por la que lo hace. Esta prescindencia, naturalmente, permite incluir dentro del tipo cualquier motivación y, por lo tanto, también el espectro que incluye la “pornovenganza”.

Aunque nada impide que el autor sea una mujer y la víctima un hombre, la realidad estadística ofrece como dato incontrastable que, en general, la mayoría de los casos de “revenge porn” sean en el orden inverso[39]. Nora A. Cherñavsky ha comentado recientemente un fallo de la justicia federal con el sugestivo título “A propósito de una decisión judicial que subrayó la carencia de legislación penal en materia de ataques a la privacidad vía web, que configuran violencia de género[40]. Se trata de la causa “Ramírez, Carlos Raúl s/Recurso de casación”[41]. En lo que interesa, la denunciante consideró ser víctima de acoso psicológico a través de medios informáticos por parte de su ex marido, que había sido previamente excluido del hogar conyugal por violencia psicológica. El hostigamiento (valgan aquí las referencias previas al problema de la tipificación del “stalking”), conforme sintetiza la nombrada, se perpetró por diversos medios entre los que contaron el envío de e-mails falsos a nombre de la víctima a sus amistades que incluían imágenes pornográficas suyas trucadas en las que se manifestaba que tenía relaciones sexuales con sus alumnos (la mujer era docente y perdió el trabajo en uno de los colegios en que se desempañaba por estos mails); la vulneración de su cuenta en la red social “Facebook” donde se publicaron falsas publicaciones e introdujeron nuevos contactos en el servicio de mensajería “Messenger”, a través de los que conoció que se la había registrado en una página web de servicios sexuales, por lo que recibía mensajes requiriéndolos; por último, perdió el acceso a sus cuentas mencionadas que permanecieron activas vinculándola con actividades ilegales por las que terminó siendo denunciada y su domicilio inspeccionado[42].

En lo que ahora puntualmente interesa, el caso importa en cuanto explicita que no se trata de supuestos de hecho ajenos a nuestra práctica forense y que la ausencia de tipos específicos tanto para el “stalking” como para la “pornografía de venganza”, no ha impedido su persecución más allá discutirse las complejas posibles subsunciones que aprehenderían la conducta[43]. Además, que como se reconoció en distintas resoluciones de la causa mencionada, estamos frente a comportamientos que resultan medios idóneos“para perpetrar violencia de género, al humillar, amedrentar y hostigar a la víctima a través de su exposición en fotos y videos pornográficos, acusarla de actos de prostitución, corrupción y abuso de menores, y hasta de ser infractora fiscal…”[44]. De allí el acierto de Cherñavsky cuando concluye que la difusión no autorizada de imágenes intimas y de contenido sexual de una mujer efectuada por el ex cónyuge en redes sociales y comunicaciones electrónicas “constituye no sólo un severo ataque a la privacidad con la consiguiente pérdida de control de sus datos personales, sino también una práctica llevada a cabo para denigrarla como mujer, menoscabando su dignidad, impidiéndole llevar adelante una vida libre de violencia y discriminación en los términos del art. 4 de la Ley 26485 de Protección integral para prevenir, sancionar y erradicar la violencia contra las mujeres en los ámbitos que desarrollen sus relaciones interpersonales”[45].

2.b.2. En el Capítulo 2 se regula lo concerniente al “Daño informático” con cinco artículos que dicen:

“ARTÍCULO 494.- Se impondrá prisión de QUINCE (15) días a UN (1) año o UNO (1) a DOCE (12) días-multa, al que ilegítimamente y sin autorización de su titular alterare, destruyere o inutilizare datos, documentos, programas, sistemas informáticos o registros informáticos de cualquier índole.

Si los datos, documentos o programas afectados fueren aquellos protegidos por la Ley N° 24.766, la escala penal prevista se elevará en un tercio del mínimo y del máximo”.

Los atentados contra la integridad de los datos se prevén en el Ciberconvenio de Budapest en su art. 4[46], cuyo segundo párrafo indica la posibilidad para las Partes de formular reserva, exigiendo al tipificar que deba tratarse de daños graves.

En este caso, el primer párrafo reproduce parcialmente la redacción del actual art. 183, 2° párrafo, según ley 26388, asignando la misma pena privativa de libertad pero añadiendo la alternativa de uno a doce días-multa. Esta última posibilidad, por cierto, abre claramente espacio a la evitación del uso de la prisión en casos que, sin duda, son de baja intensidad delictiva.

Sin embargo, en el segundo párrafo podría advertirse una cierta inconsistencia al decidirse el agravamiento cuando el objeto afectado se vincule a la ley 24766. La citada norma, del año 1997, es la “Ley de Confidencialidad sobre Información y Productos que estén Legítimamente bajo Control de una Persona y se Divulgue Indebidamente de Manera Contraria a los Usos Comerciales Honestos”, precedente que es de uso citar como el primer caso en la legislación nacional que introdujo la protección del secreto de las informaciones de personas físicas o jurídicas almacenadas en medios informáticos (bases de datos). En esta norma, aún vigente, se sanciona la ilegítima divulgación conforme las penalidades del Código Penal para el delito de violación de secretos, previsto por su art. 156 (multa de $ 1.500 a $ 90.000 e inhabilitación especial de seis meses a tres años). Concreta así la protección de la información secreta, confidencial, de la empresa y personas físicas, cumpliendo con el art. 39 del Acuerdo sobre los Derechos de la Propiedad Intelectual, suscripto por nuestro país y aprobado por ley 24.425.

Sin perder de vista que no se trata de la divulgación, sino de la alteración, destrucción o inutilización, el motivo de agravamiento es –al menos- discutible (lo que, anticipo, no acontece con el artículo siguiente) y el incremento de pena en un tercio del mínimo y del máximo, aunque se mantenga la alternatividad mencionada, no exime de una posible prisionización que podría tener adecuada respuesta con la pena de días-multa y/o inhabilitación.

“ARTÍCULO 495.- La pena será de prisión de TRES (3) meses a CUATRO (4) años:

1°) Si el hecho se ejecutare en documentos, programas o sistemas informáticos públicos.

2°) Si el hecho se cometiere en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

3°) Si el daño recayere sobre un bien perteneciente al patrimonio cultural de la NACIÓN ARGENTINA o de un Estado extranjero”.

El tipo transcripto recoge –y amplía- los supuestos de daño calificado que fueron introducidos al actual art. 184 por vía de la ley 26388, es decir, sus incisos 5° y 6°, manteniendo además la escala penal conminada en abstracto vigente. El tercer inciso, sintetiza con la expresión “patrimonio cultural” lo que hoy corresponde a “archivos, registros, bibliotecas, museos… tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos”. Adviértase que la enunciación no taxativa vincula el interés en la protección de objetos no sólo en sí mismos sino también por su ubicación. La propuesta los desvincula de sitios específicos e incluye no sólo a los nacionales sino también a los de un Estado extranjero. Es fácil percibir que luce correcta la hipótesis de ampliación de la calificante. También que la apuntada síntesis, inevitablemente podría operar como una pérdida de precisión en términos del principio de legalidad salvo que, vía hipótesis de máxima restricción, se demandara que el bien haya sido efectivamente incluido como “patrimonio cultural de la Nación” en el registro pertinente[47], evitando así que sea la particular valoración del juzgador de turno la que otorgara o no la trascendencia severizante.

“ARTÍCULO 496.- La pena será de prisión de UNO (1) a CINCO (5) años si, por el modo de comisión:

1°) El hecho hubiere afectado a un número indiscriminado de sistemas informáticos.

2°) El hecho hubiere afectado el funcionamiento de servicios públicos esenciales o la provisión de bienes de primera necesidad.

3°) El hecho hubiere creado una situación de peligro grave para la sociedad”.

En este caso estamos frente a tres nuevos y, conforme la escala adoptada, más graves severizantes. Así, la Comisión redactora introduce situaciones en las que extensión/intensidad del daño traducen en calificantes de novedoso cuño. La intención es atendible, mientras que como plasmó la propuesta tiene el problema –tal vez inevitable- de alguna falta de precisión. La referencia a un número “indiscriminado” puede entenderse como que el agravamiento sólo procede cuando no puede determinarse el número de sistemas afectados, con lo que una afectación masiva pero determinable podría quedar afuera. Otra posible lectura es que con “indiscriminado” se alude justamente a que es una afectación masiva y, claro, la pregunta en este caso sería, ¿a partir de qué cantidad es masiva?. Algo similar puede aplicar a la creación de “una situación de peligro grave para la sociedad” que, otra vez, admite varias lecturas posibles.

“ARTÍCULO 497.- Se impondrá prisión de UNO (1) a CINCO (5) años, al que ilegítimamente y sin autorización de su titular, mediante cualquier artificio tecnológico, mecanismo de cifrado o programas maliciosos, obstaculizare o interrumpiere el funcionamiento de un sistema informático ajeno o impida a los legítimos usuarios el acceso a los datos del sistema, siempre que el hecho no importe un delito más severamente penado”.

Se trata de una conducta clásica de sabotaje informático, prevista como tipo residual a la ocurrencia de otro más grave. Los atentados contra la integridad del sistema son recibidos en el Ciberconvenio de Budapest en el art. 5[48] y, por ello, esta tipificación responde o se ajusta a lo que aquél reclama. Sin perjuicio de ello, puede señalarse que hay un déficit que se ha omitido en solucionar cual es el de la tenencia o posesión de las genéricamente llamadas “hacking tools” con intención de utilizarlas como medio para perpetrar infracciones a los arts. 2 a 5 de la normativa supranacional (cf. art. 6.1.b.). Vale recordar que se trataría de una omisión que se corresponde con una válida reserva (cf. art. 6.3) expresada en el inc. a) del art. 2° de la Ley 27411, donde se indica que se lo hace porque el artículo 6.1.b. del Convenio “…prevé un supuesto de anticipación de la pena mediante la tipificación de actos preparatorios, ajeno a su (nuestra) tradición legislativa en materia jurídico penal”.

Sin que esto deba interpretarse como una prédica a favor de la tipificación de los actos preparatorios, quisiera resaltar que la mencionada “tradición”, al menos en las últimas décadas, parece ser la contraria de la que se invoca porque se han multiplicado los tipos de posesión vigentes. Y en concreto, sin ir más lejos, la reserva del art. 2 inc. c) de la Ley 27411 respecto de la posesión simple de pornografía infantil ha sido ignorada hace pocos meses p0r Ley 27246, al modificar el vigente art. 128 lo que, según se vio, mantiene el anteproyecto que se comenta. Ahora, volviendo a la tenencia de elementos para perpetrar infracciones informáticas con el requerimiento adicional de probar la intención de usarlos con tal finalidad, luce incluso más razonable para incorporar que otros casos de posesión desprendidos de intencionalidad.

Retomo. Si bien la del sabotaje no es una fenomenología novedosa en sentido estricto (hay registros de ella que remonta hasta los años setenta), podría decirse que se ha intensificado el interés en atenderla a partir de la aparición de casos como el llamado “WannaCry”, que en 2017 afecto a cientos de miles de sistemas en todo el orbe.

La propuesta en comentario consiste en una específica tipificación del uso de lo que suele identificarse como “malware”, al que se caracteriza como un “Software malicioso destinado a dañar, controlar o modificar un sistema informático[49]. Al decir de Miró Llinares, es la más popular de las formas de sabotaje cibernético, que se perpetra mediante la infección de virus destructivos, destinados a dañar, controlar o modificar un sistema informático[50].

Sobre el mencionado caso “WannaCry” informa Francisco Almenar Pineda[51] que engloba un grupo de conductas que consisten en el acceso y bloqueo del sistema informático afectado, llevado a cabo de forma remota y aprovechando un fallo del sistema operativoWindows, bien mediante un engaño (p.ej. invitando al usuario a abrir un archivo adjunto a un correo electrónico), bien directamente ejecutando un programa en ese sistema ajeno sin autorización, incluso sin que el usuario realice acción alguna. Aclara el nombrado que, superando la referencia al malware, en los últimos años la tecnología ha dado un paso más y se está generalizado el uso del concepto ransomware para referirlo al “software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados[52]. Caracteriza a “WannaCry” como un tipo de “ransomware” que cifra y, además, bloquea. Aclara que, en el caso concreto, a ello se añade que nadie garantiza que el pago del dinero para desbloquear (fase extorsiva final de la conducta) permita acceder otra vez al sistema informático. Por tanto, concluye, las consecuencias de fenómenos como WannaCry pueden ser catastróficas.

“ARTÍCULO 498.- Se impondrá prisión de QUINCE (15) días a UN (1) año o UNO (1) a DOCE (12) días-multa, al que vendiere, distribuyere, hiciere circular o introdujere en un sistema informático cualquier programa destinado a causar daños”.

Se trata de uno de los supuestos que propone el Ciberconvenio de Budapest, en concreto, dentro de los casos de “Abuso de equipos e instrumentos técnicos”, el apartado 1, inc. a, del art. 6. Justamente el ap. 3 de dicho artículo, referente a las reservas, las admite salvo que recaigan sobre la venta, distribución o cualesquiera otras formas de puesta a disposición de las llamadas “hacking tools”. En esta propuesta del anteproyecto, se congloba bajo la referencia a “programa destinado a causar daños”.

2.b.3. El “Capítulo 3: Hurto y fraude informáticos” contiene dos artículos, el primero con una figura novedosa y el otro es la mencionada relocalización del actual inc. 16 del art. 173. La propuesta es la siguiente:

“ARTÍCULO 499.- Se impondrá prisión de UN (1) mes a DOS (2) años, al que, violando medidas de seguridad, ilegítimamente se apoderare o copiare información contenida en dispositivos o sistemas informáticos ajenos que no esté disponible públicamente y que tengan valor comercial para su titular o para terceros”.

Según recuerda Carlos Christian Sueiro, ya en el año 1996 hubo proyectos de ley de los diputados Carlos R. Álvarez y José A. Romero Feris para tipificar el apoderamiento ilegítimo de bienes intangibles (datos, documentos, programas y sistemas informáticos). De allí que, sin dejar de reconocer la resistencia de un sector importante de la doctrina, se preguntaba por el olvido de este tipo en la reforma al CP concretada por la Ley 26388 del año 2008[53].

Puede advertirse que, para sortear la crítica habitual de la insuficiencia de la referencia al “desapoderamiento” propio del hurto tradicional dentro del mundo digital, se introduce también el “copiado” de la información. De tal forma, habría un “hurto” en el que el titular de la información no “pierde” la información y, sin embargo, el autor de la conducta disvaliosa, a la vez, dispone de ella.

“ARTÍCULO 500.- Se impondrá prisión de UN (1) mes a SEIS (6) años, al que defraudare a otro mediante la introducción, alteración, borrado o supresión de datos de un sistema informático, o utilizando cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”.

Conforme se anticipó, este artículo 500 de “fraude informático” reproduce con idéntica redacción y pena, al actual inciso 16 del art. 173 del CP, al que se incorporó por vía de la ley 26388/08. De allí que no haya ninguna consideración particular que formular al respecto en cuanto son válidos plenamente los comentarios realizados a la norma vigente[54].

2.b.4. En el “Capítulo 4: Acceso ilegítimo” se ha reubicado, dividiéndolo y ampliándolo, al actual art. 153bis (cf. ley 26388). En efecto, su primer párrafo –que tipifica el acceso ilegítimo simple- se reproduce como art. 501. A su vez, el segundo se reparte en los dos primeros incisos del propuesto art. 502, agregándose nuevas circunstancias agravantes a las que se conmina con pena en abstracto que sextuplica en el mínimo y duplica en el máximo a la vigente en sus tres incisos, escala superior que cuadruplica en el último párrafo (cuando se trate de información sensible a la defensa nacional). Su redacción es la siguiente:

“ARTÍCULO 501.- Se impondrá prisión de QUINCE (15) días a SEIS (6) meses, si no resultare un delito más severamente penado, al que a sabiendas accediere por cualquier medio, sin autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.

En su momento, estimé que la tipificación del hacking simple hubiera merecido una más amplia discusión y que, en lugar de ésta figura residual, bien podría recibirse la conducta como una contravención grave. Asimismo, decidida la punición como delito, se trata de un comportamiento que puede encontrar perfecta y proporcionada respuesta con pena no privativa de libertad. Una multa (en este anteproyecto, días-multa) y/o inhabilitación serían suficiente. Sin embargo, se sigue prefiriendo la prisión que, en esta particular caso, no se ha incrementado en su escala y sigue bajo el parámetro regente.

Puesta en cotejo la norma con el Ciberconvenio de Budapest, satisface la demanda de su art. 2 en cuanto implica prever como infracción penal el acceso doloso y sin autorización a todo o parte de un sistema informático (art. 2). La exigencia de que se trate de sistema o dato de acceso restringido puede enmarcarse dentro de las opciones que facultativamente brinda aquél en cuanto dice que los Estados parte pueden exigir que la infracción sea cometida: a) con vulneración de medidas de seguridad: aquí tenemos que se debe tratar de un acceso sin autorización o excediendo la que se posee; b) con intención de obtener los datos informáticos u otra intención delictiva: en nuestra figura, en principio, no importa la intención más que en cuanto el “a sabiendas” indica con claridad que se debe conocer la ilicitud del acceso en sí mismo (la aclaración se impone porque ser verá que en el propuesto art. 502 la finalidad de obtener información sensible a la defensa nacional es un agravante); c) se perpetre en un sistema informático que esté conectado a otro: nuestro tipo sólo requiere que el sistema o dato no sean públicos.

“ARTÍCULO 502.- La pena será de SEIS (6) meses a DOS (2) años de prisión:

1°) Si el hecho hubiere afectado un sistema o dato informático de un organismo público estatal.

2°) Si el acceso hubiere afectado un sistema o dato informático de un proveedor de servicios públicos, de salud o financieros.

3°) Si el hecho hubiera afectado a un número indiscriminado de víctimas.

Si el hecho se cometiere con el fin de obtener información sensible a la defensa nacional, el máximo de la pena de prisión se elevará a CUATRO (4) años”.

Según se anticipó, las primeras severizantes ya integran el art. 153bis. La tercera parece cuestionable desde varios puntos de vista. Por empezar, la fórmula “número indiscriminado de víctimas” es de una indeterminación manifiesta. Además, si de lo que estamos hablando es de un acceso ilegítimo a un sistema de datos informáticos no será inhabitual que ése sistema los contenga de numerosos usuarios o individuos, puede ser por ejemplo que contenga una base de datos. ¿A partir de qué número se produciría el pasaje del tipo básico al calificado?. El párrafo final, no sólo es compatible con la norma internacional de referencia sino que luce lógico que por el tipo de información de que se trata la conducta reciba una respuesta punitiva mayor.

2.b.5. El final capítulo 5, dedicado a las “Disposiciones generales” no contiene en realidad más que una (por lo que debería evitarse el plural), el art. 503, que dice: “Si en alguno de los delitos previstos en este Título, hubiere intervenido un funcionario público, en ejercicio u ocasión de sus funciones, se le impondrá, además, pena de inhabilitación especial por el doble del tiempo de la condena a prisión”. Se trata entonces de un adicional de pena de inhabilitación especial para el partícipe que, teniendo la calidad de funcionario público, interviniere en ejercicio u ocasión de aquélla.

2.c. Normas del Título XXVII sobre “Delitos contra la Propiedad Intelectual”

El primer capítulo de este Título es el que corresponde a los llamados derechos de autor, los que regula en los artículos 504 al 507. Los que singularmente nos interesan por su referencia al factor tecnológico específico son los dos primeros, que dicen:

“ARTÍCULO 504.- Se impondrá prisión de TRES (3) meses a SEIS (6) años o TRES (3) a SETENTA Y DOS (72) días-multa, al que con ánimo de obtener un beneficio económico, directo o indirecto, y sin la autorización previa y expresa del titular de los derechos:

1°) Editare, reprodujere o fijare en cualquier soporte físico o virtual, una obra, interpretación o fonograma.

2°) Ofreciere, exhibiere, pusiere en venta, vendiere, almacenare, distribuyere, importare, exportare o de cualquier otro modo comercializare copias ilícitas de obras, interpretaciones o fonogramas, cualquiera sea el soporte utilizado.

3°) Incluyere a sabiendas información falsa en una declaración destinada a la administración de los derechos de autor o derechos conexos, de modo que pueda ocasionar perjuicio al titular de derechos correspondiente o un beneficio injustificado para el infractor o para un tercero.

4°) Alterare, suprimiere o inutilizare cualquier medida tecnológica o archivo electrónico que registre información sobre los derechos de autor y derechos conexos, de modo que pueda ocasionar perjuicio al titular de derechos correspondiente o un beneficio injustificado para el infractor o para un tercero.

5°) Eludiere de cualquier forma las medidas tecnológicas efectivas incluidas en dispositivos, archivos electrónicos o en señales portadoras, que fueran destinadas a restringir o impedir la reproducción, la comunicación al público, distribución, transmisión, retransmisión o puesta a disposición del público de obras, interpretaciones o fonogramas o emisiones de organismos de radiodifusión.

6°) Fijare en cualquier soporte físico o virtual, comunicare al público, distribuyere, retransmitiere o pusiere a disposición del público, de cualquier manera y por cualquier medio, una emisión radiodifundida, incluidos los servicios alámbricos o inalámbricos de suscripción para abonados o autorizados.

7°) Captare, de cualquier manera y por cualquier medio, una señal radiodifundida, emitida o transportada, destinada a un régimen de abonados o autorizados.

8°) Pusiere a disposición del público obras, interpretaciones, fonogramas o emisiones de organismos de radiodifusión a través de un sistema informático, o las almacenare, efectuare hospedaje de contenidos, los reprodujere o distribuyere. La misma pena se impondrá, al proveedor de servicios de internet que, teniendo conocimiento efectivo de la falta de autorización, continuare permitiendo el uso de su sistema informático para la comisión de las conductas descriptas en este inciso”.

La tipificación de las “Infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines” viene reclamada por el Título 4 (art. 10) del Capítulo II del Convenio de Budapest. Lo atinente a la propiedad intelectual en el ap. 1 de dicho artículo, donde a diferencia de otras tipicidades no hace sugerencias concretas sino que deriva a las obligaciones que se hubieran asumido por aplicación de la Convención Universal sobre los Derechos de Autor, revisada en París el 24 de julio de 1971, del Convenio de Berna para la protección de obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de la propiedad intelectual relacionados con el comercio y del Tratado de la OMPI (Organización Mundial de Propiedad Intelectual” sobre Derecho de Autor,“cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático”.

Como recuerda Aboso, el bien jurídico tutelado por los atentados contra la propiedad intelectual son los derechos del autor sobre su obra en lo relativo a su explotación económico, aunque recuerda que autores como Mata y Martín apuntan que la tutela penal se extiende hacia bienes supraindividuales asociados con la libre competencia en el mercado cultural[55].

La propuesta del anteproyecto es otro caso de “importación” hacia el Código de legislación penal dispersa. En lo que tenemos vigente, puede recordarse que la ley 25.036 (1998) modificó la Ley de Propiedad Intelectual 11.723 (LPI, de 1936), brindando protección penal al software. Ello a partir de la inclusión de los programas de computación en sus arts. 1º, 4º, 9º, 55 bis y 57, ampliando así los objetos de protección de las conductas que ya se tipificaban en los arts. 71, 72 y ss., que permanecieron inalterados.

El texto proyectado, por cierto, mejora la situación actual en lo atinente a la protección penal de la propiedad intelectual y, en lo específico, se introducen referencias al factor tecnológico en ambos artículos citados. En diferentes segmentos de su texto se alude a“cualquier soporte físico o virtual”“medida tecnológica o archivo electrónico” y “a través de un sistema informático”. Pero no sólo allí, sino también en verbos contextualizados como “efectuar hospedaje de contenidos”. Se trata de una actualización realmente necesaria porque, como bien resalta Yamile Bernan, la vieja LPI, de más de ocho décadas, no incluye conductas como lo que, hoy día, significa “subir información”, “bajar de la nube” o “almacenar”. La asimilación con antiguas modalidades verbales sería una interpretación analógica contra el imputado y, por lo tanto, violatoria de la CN. Desde esta perspectiva, le asiste razón cuando postula la necesidad y urgencia de actualizar la regulación penal de la propiedad intelectual en nuestro país. También en que debe hacérselo encontrando un equilibrio entre el derecho de los autores para obtener el beneficio económico correspondiente y el de los usuarios de poder participar de la vida social y cultural sin tener que infringir la ley para ello[56]. Lo último, atendiendo a las distintas realidades socioeconómicas y lo que establecen instrumentos como el Pacto Internacional de Derechos Económicos, Sociales y Culturales (aprobado por Ley 23313 del año 1986).

Tras la última reforma de 2015, el CPE ofrece un modelo de legislación actualizada (aunque no exento de críticas) al preverse en el art. 270 como conductas incriminadas las siguientes: a) reproducción, plagio, distribución, comunicación pública u otra clase de explotación económica; b) distribución o comercialización ambulante u ocasional; c) facilitación de acceso o localización de obras en Internet; d) exportación o almacenaje e importación; e) eliminación, modificación y elusión de medidas tecnológicas; f) puesta en circulación o posesión de medios para eludir dispositivos de protección; g) agravamiento en razón del mayor valor de resultado o de acción[57].

“ARTÍCULO 505.- Se aplicará TRES (3) a SETENTA Y DOS (72) días-multa, al que, sin la autorización previa y expresa del titular de los derechos correspondientes, fabricare, almacenare, pusiere a la venta, vendiere, distribuyere o de cualquier otro modo comercializare dispositivos, instrumentos, archivos electrónicos o medidas tecnológicas de cualquier tipo o clase que, de modo principal, permitan la captación o desencriptación ilícitas de una señal radiodifundida o faciliten o produzcan la alteración, supresión, inutilización o elusión de las medidas tecnológicas que sean utilizadas por los autores, intérpretes, productores fonográficos, cinematográficos o audiovisuales u organismos de radiodifusión”.

En anterior ocasión hemos apuntado que, además del software como objeto de la llamada “piratería”, hay otras variadas expresiones de propiedad intelectual afectadas[58]. El vocablo se aplica de forma genérica (y despectiva) a todas aquellas personas que descargan archivos con el más diverso material audiovisual desde Internet en forma gratuita y presuntamente violando los derechos emergentes de aquélla. En el caso de la música y las películas y programas seriales de televisión, la cantidad de descargas es prácticamente incalculable. La masividad en el uso de los archivos MP3 y MP4, así como de las redes P2P, constituye un verdadero fenómeno social y cultural que lleva a preguntarse si tiene sentido la persecución penal de una conducta socialmente aceptada (¿teoría de la adecuación social?). Así, Carnevale ha planteado la necesidad de analizar si realmente estamos frente a un problema social o es una lucha de intereses económicos lo que, sencillamente, está en juego[59]. Por su lado, en concordancia con referencia a la situación española pero en afirmación que tiene válida proyección a nuestra región, García Rivas señala que la valoración social de la propiedad intelectual ha sufrido en los últimos años un paulatino deterioro conforme al que la práctica habitual de la descarga de obras audiovisuales o literarias por Internet sin coste alguno (“pirateo”), se ha asumido por la generalidad de la población como algo que se puede hacer por cualquier persona sin incurrir en ningún ilícito, no ya penal sino civil o administrativo: acceder libre y gratuitamente a las obras se considera una parte más de la realidad electrónica que es el ciberespacio, en el que todo fluye sin restricciones y donde ese “todo” puede ser captado sin más por nuestro ordenador[60].

Se trata de una cuestión ciertamente compleja. Apunta Aboso que la situación descripta configura una verdadera pérdida de disponibilidad de la explotación de las obras a través de las redes telemáticas, provocando multiplicidad de conflictos y reclamos por la tutela de los derechos de autor porque un medio como el virtual permite su reproducción incontrolada y una alteración en el adecuado ejercicio de aquéllos. Entran en escena actores de la mayor envergadura económica como afectados: grandes estudios cinematográficos, compañías discográficas y las más diversas fusiones multimediales, interesados en ejercer influencia justamente en la explotación comercial de los derechos de propiedad intelectual[61]. Es que, como resalta Miró Llinares, es toda una “industria” que se ha visto afectada por la ciberpiratería intelectual o las nuevas formas de explotación no autorizadas de los derechos de autor. Aunque hay cantidad de estadísticas no ciertamente confiables pues las elaboran las mismas compañías afectadas y, por lo tanto, no son “neutrales”; más allá de la discusión sobre eventuales sobreestimaciones, “es indudable que la popularización del ciberespacio ha conllevado significativas pérdidas de ingresos de la industria de las obras de ingenio”[62].

Extendernos sobre esta singular problemática excede el motivo de este comentario. Lo que es clara, conforme la redacción transcripta, es que la comisión proyectista asume –entiendo que correctamente- la necesidad de integrar a la protección de la propiedad intelectual a los más diversos dispositivos que permiten captar o desencriptar ilegalmente señales radiodifundidas, o faciliten o produzcan la alteración, supresión, inutilización o elusión de las medidas tecnológicas que sean utilizadas por los autores, intérpretes, productores fonográficos, cinematográficos o audiovisuales u organismos de radiodifusión. Así se tipifica su fabricación, almacenamiento, puesta la venta, venta, distribución o de cualquier otro modo los comercialice. En una enumeración no taxativa se incluyen junto al genérico “dispositivos”, los instrumentos, archivos electrónicos o medidas tecnológicas de cualquier tipo o clase en cuanto de modo principal permitan las mentadas captación o desencriptación ilícitas.

[1] El presente trabajo se concretó en el marco de la iniciativa AICO/2017/002 de la Generalitat Valenciana, proyecto de investigación “La violencia sobre la mujer en el siglo XXI: Género, Derecho y TIC”, bajo dirección de la Profa. Dra. Paz Lloria García (Universitat de Valencia). La página web oficial del proyecto es http://www.violenciadegenerotic.com

[2] Profesor Titular Regular de “Derecho Penal 1, Parte General” y Director del Departamento de “Derecho Penal y Criminología” de la Facultad de Derecho de la Universidad Nacional de Mar del Plata. Ex Presidente de la Asociación Argentina de Profesores de Derecho Penal (2013-2015).

[3] En su conformación original la Comisión tuvo a los doctores Mariano H. Borinsky como presidente, a Carlos Mauricio González Guerra como secretario, a Pablo Nicolás Turano, como secretario adjunto, y la integraron Carlos Alberto Mahiques, Patricia Marcela Llerena, Daniel Erbetta (quien renunció a poco de iniciada la tarea), Víctor María Vélez, Pablo López Viñals, Guillermo Jorge Yacobucci, Fernando Jorge Córdoba, Patricia Susana Ziffer, Guillermo Soares Gache y Yael Bendel.

[4] Texto publicado en la revista jurídica digital “Pensamiento Penal”, edición del 25/6/18. En la publicación en la página web del Ministerio de Justicia y Derechos Humanos de la Nación hay una referencia sintética dividida por temas. En el caso de los que identifica como “delitos informáticos”, la que se transcribe en el texto principal, es accesible en: https://www.argentina.gob.ar/justicia/nuevocodigopenal/temas/delitos-informaticos

[5] Puede consultarse en https://www.argentina.gob.ar/justicia/nuevocodigopenal

[6] Pub. en el B.O. del 11/12/2013.

[7] El primer comentario crítico a la figura vigente lo realicé en el trabajo titulado “El nuevo tipo penal de ‘cibergrooming’ en Argentina”; pub. en “Revista de Derecho Penal y Criminología”, dirigida por Eugenio Raúl Zaffaroni, ed. La Ley, Bs.As., Año IV, Nº 01, febrero de 2014, págs. 21/31.

[8] Pub. en el B.O. del 25/6/2008.

[9] Pub. en el B.O. del 23/4/2018. He comentado esta reforma recientemente en el capítulo titulado “Tenencia simple de pornografía infantil y figuras conexas”, pub. en AAVV“Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era de Internet”, Suplemento Especial, ed. Erreius, Bs.As., agosto de 2018, págs. 69/89.

[10] De todos modos, debe entenderse que lo es implícitamente ya que no es otra cosa que un acto preparatorio de un delito sexual de resultado y, por lo tanto, más grave (ccte.: Agustín Guglielmone, quien afirma que sólo cabe la imputación de grooming mientras no se sostenga la comisión de otros delitos sexuales, aún tentados; en su trabajo “Grooming, homicidio criminis causae y delitos de género. Aportes para una discusión inconclusa”, pub. en “Revista de Derecho de Familia y de las Personas”, dirigida por María J. Méndez Costa, ed. La Ley, Bs.As., junio de 2018; cita online: AR/DOC/222/2018). Parece no haberse advertido esto en reciente fallo del TOC N° 2 de Bahía Blanca, bajo premisa de que el art. 131 del CP se consuma con el mero contacto virtual con finalidad de cometer delito contra la integridad, se lo hizo concurrir en forma real (art. 55 del CP) con el delito de femicidio acaecido a consecuencia de la frustración del pretendido abuso sexual contra una niña de 12 años (caso “L., J. s/homicidio calificado por haber sido cometido con alevosía, para procurarse la impunidad y habiendo mediado violencia de género; comunicación electrónica con persona menor de edad con el fin de cometer delito (grooming) y robo”, sentencia del 19/10/17, pub. íntegro en “Revista de Derecho de Familia y de las Personas”, dirigida por María J. Méndez Costa, ed. La Ley, Bs.As., junio de 2018; cita online: AR/JUR/72400/2017). En el caso, el autor fue un masculino, mayor de edad, quien simulando ser mujer, estableció contacto con la niña víctima, a través del sistema de mensajería de Facebook, con claro propósito de abuso sexual que, no concretado por la resistencia de la joven, culminó con su muerte por asfixia mecánica (compresión cervical externa con una remera que anudó a su cuello), para asegurarse la impunidad.

[11] Mara Resio destaca que la necesidad de crear conciencia y educar para que niños, niñas y adolescentes realicen un manejo seguro de las nuevas tecnologías de la comunicación se ha reflejado en forma reciente en varias provincias de nuestro país, que han dictado leyes implementando programas de capacitación escolar y familiar en la materia. Así, recuerda la ley 5385 de Catamarca (BO del 27/1/15), la ley 9692 de La Rioja (BO del 17/7/15), la ley 7933 de Salta (BO del 15/7/16) y la ley 2634-E del Chaco (BO del 17/7/17). En todas ellas, el “sexting”, entendido como el intercambio de material de contenido sexual, sea en imágenes o videos, a través del correo electrónico o telefonía celular, es mencionado como uno de los riesgos a prevenir, en particular de niños y adolescentes (cf. su trabajo “Delitos sexuales en la era digital”, pub. en AAVV “Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era de Internet”, Suplemento Especial, ed. Erreius, Bs.As., agosto de 2018, págs. 124/125).

[12] Así, entre otros: Gustavo E. Garibaldi, “Aspectos dogmáticos del grooming legislado en Argentina”, pub. en la revista “Derecho Penal”, dirigida por Alagia-De Luca-Slokar, INFOJUS, N° 7 “Delitos Informáticos”, mayo de 2014, págs. 25/26; Melisa A. Jarqué, “Grooming: acto preparatorio punible”, pub. en “Doctrina Digital”, dirigida por Enrique M. Falcón, Rubinzal-Culzoni editores, N° 2, 2016, pág. 31 (disponible en http://www.rubinzalonline.com.ar).

[13] Gustavo E. Aboso, en su trabajo “El delito de contacto telemático con menores de edad con fines sexuales. Análisis del Código Penal argentino y del Estatuto da Criança e do Adolescente brasileño”, pub. en la revista “Derecho Penal”, dirigida por Alagia-De Luca-Slokar, INFOJUS, N° 7 “Delitos Informáticos”, mayo de 2014, págs. 7/8.

[14] Fernando Miró Llinares nos dice que la voz “cyberstalking” podría entenderse como el uso de internet u otra tecnología de la comunicación para hostigar, perseguir o amenazar a alguien. También se usa en similar sentido “online harassment” o “cyberharassment”, aunque aclara que puede adquirir variadas alternativas y matices en su uso concreto (en su obra “El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio”, Marcial Pons, Madrid, 2012, pág. 88 y ss.).

[15] Así, María Belén Ravarini, en su trabajo titulado “Análisis de la figura de ‘stalking’ en la legislación argentina a partir de la primera sentencia condenatoria en España”, pub. en “Doctrina Digital”, revista virtual dirigida por Enrique M. Falcón, Rubinzal-Culzoni editores, Bs.As., N° 2, 2016, pág. 97, disponible en http://www.runbinzalonline.com.ar. Ref.: RC D 302/2016. Incluye dentro de los tipos semejantes en la legislación argentina a la figura contravencional de hostigamiento del art. 52 del Código Contravencional de la CABA (Ley 1472).

[16] Así se lo ha sostenido en la primera sentencia condenatoria por infracción al art. 172 ter del CP español, dictada por el Juzgado de Instrucción N° 3 de Tudela, fallo pronunciado en juicio rápido y fechada el 23 de marzo de 2016. La idea se desarrolla singularmente en el Considerando Primero de los Fundamentos de Derecho. Puede consultarse el texto íntegro de la resolución en el trabajo ya citado de María Belén Ravarini, págs. 92/96.

[17] Ob.cit., pág. 129. El tipo propuesto decía: “Será reprimido con prisión o reclusión de seis meses a tres años el que en forma reiterada y sin estar legítimamente autorizado ejecute un patrón de conducta destinado a entrometerse en la vida del otro y alterar su vida cotidiana. Se considerarán conductas de acoso: 1. Vigilar, perseguir o buscar la cercanía de cualquier otro. 2. Establecer o intentar establecer de forma insistente contacto con otro a través de cualquier medio de comunicación, o por medio de terceras personas. 3. Utilizar indebidamente datos personales de otro para adquirir productos o mercancías, o contratar servicios, o hacer que terceras personas se pongan en contacto con otro. La pena será de uno a cuatro años si se trata de hechos constitutivos de violencia de género o ejecutados en perjuicio de una persona especialmente vulnerable por razón de su edad o enfermedad”.

[18] Su texto: “Artículo 172 ter.

  1. Será castigado con la pena de prisión de tres meses a dos años o multa de seis a veinticuatro meses el que acose a una persona llevando a cabo de forma insistente y reiterada, y sin estar legítimamente autorizado, alguna de las conductas siguientes y, de este modo, altere gravemente el desarrollo de su vida cotidiana:

1.ª La vigile, la persiga o busque su cercanía física.

2.ª Establezca o intente establecer contacto con ella a través de cualquier medio de comunicación, o por medio de terceras personas.

3.ª Mediante el uso indebido de sus datos personales, adquiera productos o mercancías, o contrate servicios, o haga que terceras personas se pongan en contacto con ella.

4.ª Atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella.

Si se trata de una persona especialmente vulnerable por razón de su edad, enfermedad o situación, se impondrá la pena de prisión de seis meses a dos años.

  1. Cuando el ofendido fuere alguna de las personas a las que se refiere el apartado 2 del artículo 173, se impondrá una pena de prisión de uno a dos años, o trabajos en beneficio de la comunidad de sesenta a ciento veinte días. En este caso no será necesaria la denuncia a que se refiere el apartado 4 de este artículo.
  2. Las penas previstas en este artículo se impondrán sin perjuicio de las que pudieran corresponder a los delitos en que se hubieran concretado los actos de acoso.
  3. Los hechos descritos en este artículo sólo serán perseguibles mediante denuncia de la persona agraviada o de su representante legal”.

[19] Su texto: “…2. El que habitualmente ejerza violencia física o psíquica sobre quien sea o haya sido su cónyuge o sobre persona que esté o haya estado ligada a él por una análoga relación de afectividad aun sin convivencia, o sobre los descendientes, ascendientes o hermanos por naturaleza, adopción o afinidad, propios o del cónyuge o conviviente, o sobre los menores o personas con discapacidad necesitadas de especial protección que con él convivan o que se hallen sujetos a la potestad, tutela, curatela, acogimiento o guarda de hecho del cónyuge o conviviente, o sobre persona amparada en cualquier otra relación por la que se encuentre integrada en el núcleo de su convivencia familiar, así como sobre las personas que por su especial vulnerabilidad se encuentran sometidas a custodia o guarda en centros públicos o privados, será castigado con la pena de prisión de seis meses a tres años, privación del derecho a la tenencia y porte de armas de tres a cinco años y, en su caso, cuando el juez o tribunal lo estime adecuado al interés del menor o persona con discapacidad necesitada de especial protección, inhabilitación especial para el ejercicio de la patria potestad, tutela, curatela, guarda o acogimiento por tiempo de uno a cinco años, sin perjuicio de las penas que pudieran corresponder a los delitos en que se hubieran concretado los actos de violencia física o psíquica.

Se impondrán las penas en su mitad superior cuando alguno o algunos de los actos de violencia se perpetren en presencia de menores, o utilizando armas, o tengan lugar en el domicilio común o en el domicilio de la víctima, o se realicen quebrantando una pena de las contempladas en el artículo 48 o una medida cautelar o de seguridad o prohibición de la misma naturaleza.

En los supuestos a que se refiere este apartado, podrá además imponerse una medida de libertad vigilada”.

[20] Resio, ob.cit., pág. 126. Allí indica que en Argentina, en 2017, la Asociación Argentina de Lucha contra el Cibercrimen (AALCC) denunció 39 casos, habiendo asesorado a unas 140 víctimas de sextorsión, de las cuales la mitad se contactó con la asociación después de pagar al extorsionador.

[21] El ya citado trabajo “Tenencia simple de pornografía infantil y figuras conexas”, pub. en AAVV “Cibercrimen y delitos informáticos. Los nuevos tipos penales en la era de Internet”, Erreius, Bs.As., 2018, págs. 69/89.

[22] Su texto: “ARTÍCULO 124.- Las escalas penales previstas en el artículo 123 se elevarán en un tercio en su mínimo y en su máximo:

1°) Si la víctima fuere menor de 13 años.

2°) Si el material pornográfico representare especial violencia física contra la víctima.

3°) Si el hecho fuere cometido por ascendiente, afín en línea recta, hermano, tutor, curador, ministro de algún culto reconocido o no, encargado de la educación o de la guarda”.

[23] Como resalta Mariela E. Mellace, en una aproximación si se quiere básica, puede decirse que la violencia de género constituye una transgresión a los derechos humanos y se basa principalmente en una relación de desigualdad de poder que afecta, no sólo la vida y la libertad, sino también la dignidad, integridad física, psicológica, sexual, económica y patrimonial de niñas y mujeres (en su trabajo titulado “Femicidio, violencia de género, grooming y robo: la máxima expresión del menosprecio a la mujer”, pub. en “Revista de Derecho de Familia y de las Personas”, dirigida por María J. Méndez Costa, ed. La Ley, Bs.As., junio de 2018, pág. 166; cita online: AR/DOC/691/2018).

[24] Su texto: “ARTÍCULO 10.- En los casos previstos por los artículos 80, 119, 120, 121, 122, 123, 124, 125, 126, 127, 128, 130 y en el Libro Tercero del presente Código o aquellos delitos que hubieran sido calificados en la sentencia como constitutivos de violencia de género, el tribunal podrá ordenar que con posterioridad al cumplimiento de la pena impuesta, se disponga un seguimiento socio judicial al que el condenado estará obligado a someterse, consistente en medidas de vigilancia y asistencia destinadas a prevenir la comisión de nuevos delitos, por el período que se deberá establecer en la sentencia y el que no podrá superar de DIEZ (10) años. A tal fin, el tribunal podrá imponer, según las características del hecho por el cual fuera condenado, el cumplimiento de UNA (1) o más de las siguientes medidas:

1°) La obligación de estar siempre localizable mediante dispositivos electrónicos que permitan su seguimiento permanente.

2°) La obligación de presentarse periódicamente en el lugar que el órgano competente establezca.

3°) La obligación de comunicar inmediatamente, en el plazo máximo y por el medio que el órgano competente señale a tal efecto, cada cambio del lugar de residencia o del lugar o puesto de trabajo.

4°) La obligación de participar en programas formativos, laborales, culturales, de educación sexual u otros similares.

5°) La obligación de seguir tratamiento médico o psicológico externo, o de someterse a un control médico periódico.

6°) La prohibición de ausentarse del lugar donde resida o de un determinado territorio sin autorización del órgano competente.

7°) La prohibición de aproximarse a la víctima, o a aquellos de sus familiares u otras personas que determine el órgano competente.

8°) La prohibición de comunicarse con la víctima, o con aquellos de sus familiares u otras personas que determine el órgano competente.

9°) La prohibición de acudir a determinados lugares o establecimientos.

10) La prohibición de residir en determinados lugares o establecimientos.

11) La prohibición de desempeñar determinadas actividades que puedan ofrecerle o facilitarle la ocasión para cometer hechos delictivos de similar naturaleza”.

[25] Su texto: “ARTÍCULO 11.- El órgano competente podrá revisar en todo momento la idoneidad de la medida de seguimiento socio judicial o el logro de su finalidad.

La revisión será obligatoria, por primera vez, a más tardar, en UN (1) año desde su disposición, y deberá ser reiterada cada SEIS (6) meses, debiendo ser dejada sin efecto en caso de que existieran indicios serios de que el condenado se encontrase en condiciones de ajustar su conducta a la legalidad.

Para ello, deberán valorarse los informes emitidos por los profesionales que asistiesen a la persona sometida a las medidas, las evaluaciones del servicio penitenciario acerca de la situación y la evolución del condenado, su grado de rehabilitación y el pronóstico de reiteración delictiva.

El órgano judicial competente resolverá motivadamente a la vista de la propuesta o los informes a los que respectivamente se refiere el tercer párrafo, una vez oída a la propia persona sometida a la medida, así como al MINISTERIO PÚBLICO FISCAL y las demás partes. En caso de solicitarlo, podrá oírse a la víctima aunque no hubiera sido parte en el proceso”.

[26] García Arán, en su trabajo “¿Penas o medidas?: del garantismo a la confusión”, pub. en AAVV “Liber Amicorum. Estudios jurídicos en homenaje al Prof. Dr. Dr.h.c. Juan Ma. Terradillos Basoco”, Tirant lo Blanch, Valencia, 2018, pág. 395.

[27] En España, la “localización permanente” está prevista como una pena leve con una duración de un día a tres meses (art. 33, ap. 4, inc. h, CPE). Como recuerda Juan M. Terradillos Basoco, se la presentó en el Preámbulo de la LO 01/2015 como un instrumento idóneo para evitar en los delitos de violencia de género y doméstica los efectos negativos que para la propia víctima puede conllevar la imposición de una pena de multa (en la “Leccion 30. Las penas privativas de libertad” de AAVV “Curso de Derecho Penal. Parte General”Ediciones Experiencia, Barcelona, 2016, pág. 446). Es decir que se trata de una pena (no medida de seguridad) que corresponde en casos de criminalidad leve de género o doméstica y se concreta por un corto período. No podría esperarse otra cosa, dice el profesor de Cádiz, de un Código que apuesta decididamente por la prisión. En la previsión del anteproyecto no se la considera una pena pese a que puede durar hasta 10 años.

[28] Podría entenderse que resuena en la propuesta la concepción de la controversial “prisión permanente revisable” incorporada recientemente al CP español (art. 33, ap. 2, inc. a, texto cf. LO 01/2015) y su respectivo mecanismo de revisión (art. 92, código citado). Por cierto, resalta María del Mar Martín Aragón que el 10/10/2017, el Pleno del Congreso de los Diputados aprobó, por mayoría, la proposición para la eliminación de la prisión permanente revisable del CP, constituyendo probablemente el principio del fin para “una pena avocada al fracaso desde el mismo momento de su nacimiento” (cf. su trabajo “La prisión permanente revisable: crónica de una derogación anunciada”, pub. en AAVV “Liber Amicorum. Estudios jurídicos en homenaje al Prof. Dr. Dr.h.c. Juan Ma. Terradillos Basoco”, Tirant lo Blanch, Valencia, 2018, pág. 441). En su opinión, tras reseñar las importantes críticas elaboradas por la doctrina y el manifiesto desajuste con numerosos principios constitucionales como los de igualdad, no discriminación, proporcionalidad y seguridad jurídica, “se puede concluir que esta pena es inconstitucional, ineficaz e injusta, y que no puede tener cabida en el CP de un Estado Social y Democrático de Derecho. Se trata de un castigo simbólico cuya única finalidad es proyectar una imagen de eficacia más que alcanzarla de manera real. De esta forma, el gobierno ofrece, en apariencia, una solución al problema de la criminalidad, que sin embargo sólo funcionará a corto plazo…” (págs. 453/454).

[29] Su texto es el siguiente: “Artículo 192. 1. A los condenados a pena de prisión por uno o más delitos comprendidos en este Título se les impondrá además la medida de libertad vigilada, que se ejecutará con posterioridad a la pena privativa de libertad. La duración de dicha medida será de cinco a diez años, si alguno de los delitos fuera grave, y de uno a cinco años si se trata de uno o más delitos menos graves. En este último caso, cuando se trate de un solo delito cometido por un delincuente primario, el tribunal podrá imponer o no la medida de libertad vigilada en atención a la menor peligrosidad del autor.

  1. Los ascendientes, tutores, curadores, guardadores, maestros o cualquier otra persona encargada de hecho o de derecho del menor o persona con discapacidad necesitada de especial protección, que intervengan como autores o cómplices en la perpetración de los delitos comprendidos en este Título, serán castigados con la pena que les corresponda, en su mitad superior.

No se aplicará esta regla cuando la circunstancia en ella contenida esté específicamente contemplada en el tipo penal de que se trate.

  1. El juez o tribunal podrá imponer razonadamente, además, la pena de privación de la patria potestad o la pena de inhabilitación especial para el ejercicio de los derechos de la patria potestad, tutela, curatela, guarda o acogimiento, por el tiempo de seis meses a seis años, y la pena de inhabilitación para empleo o cargo público o ejercicio de la profesión u oficio, por el tiempo de seis meses a seis años. A los responsables de la comisión de alguno de los delitos de los Capítulos II bis o V se les impondrá, en todo caso, y sin perjuicio de las penas que correspondan con arreglo a los artículos precedentes, una pena de inhabilitación especial para cualquier profesión u oficio, sea o no retribuido que conlleve contacto regular y directo con menores de edad por un tiempo superior entre tres y cinco años al de la duración de la pena de privación de libertad impuesta en su caso en la sentencia, o por un tiempo de dos a diez años cuando no se hubiera impuesto una pena de prisión atendiendo proporcionalmente a la gravedad del delito, el número de los delitos cometidos y a las circunstancias que concurran en el condenado”.

[30] Trabajo citado, pág. 401.

[31] Su texto: “ARTÍCULO 155.- Se impondrá prisión de UNO (1) a CUATRO (4) años e inhabilitación especial, en su caso, por el doble del tiempo de la condena a prisión, al que incurriere en cualquiera de los delitos de los artículos 153 y 154 abusando de su oficio o profesión, o de su condición de funcionario público”.

[32] Pub. en el BO del 22/5/07.

[33] Su texto es el siguiente: “Está prohibida toda revelación de información de carácter confidencial que se hubiere obtenido de las declaraciones del artículo III de la Convención, o a consecuencia de las inspecciones realizadas en el territorio nacional, como toda otra información que fuere entregada, sea por un Estado parte o por la Organización, salvo para los siguientes casos:

  1. a) Cuando la revelación de la información fuere necesaria para los fines de la Convención, garantizando que dicha revelación se hará de acuerdo con estrictos procedimientos que serán aprobados por la Conferencia de los Estados Partes de la Organización;
  2. b) Cuando la Autoridad Nacional determinare que comprometen la seguridad nacional”.

[34] Su texto: “La Autoridad Nacional deberá comunicar en forma fehaciente a los titulares de las declaraciones u operadores de las instalaciones toda revelación de la información prevista en el artículo anterior”.

[35] Me he ocupado de esta figura en particular en la obra “Defraudaciones informáticas”, análisis plenamente válido al que remito en razón de la total equivalencia de textos (prólogos de los Dres. José A. Buteler –UNCórdoba- y Nicolás García Rivas –UCLM, España-, EDIAR, Bs.As., 2016, págs. 69/82).

[36] En este caso, lo hacía incorporando el inciso “f” dentro del art. 157.3, con el siguiente texto: “…3. Será penado con prisión de seis meses a dos años el que: …f) Utilizare la identidad de una persona física o jurídica que no le perteneciere, a través de cualquier medio electrónico, con el propósito de causar perjuicio”.

[37] En “Defraudaciones…”, ob.cit., pág. 23.

[38] Ob.cit., pág. 79.

[39] Según informa Mara Resio, el MPF de la Nación durante 2015 recibió consultas territoriales discriminadas por género de las que el 70% correspondió a mujeres (trabajo citado, pág. 127).

[40] Pub. en en el sitio de web de la editorial Rubinzal Culzoni (http://www.rubinzalonline.com.ar), sección Doctrina, disponible desde marzo de 2018. Ref.: RC D 1026/2018.

[41] CFCP, Sala II, fallo del 6/2/18 (Reg. N° 2/18), declaró inadmisible el recurso de casación de la defensa del imputado.

[42] Trabajo citado, punto II “El caso y la decisión impugnada”.

[43] Nos dice Cherñasky que en primera instancia se dictó procesamiento por los delitos de acceso indebido a cuenta de correo electrónico y a sistema informático personal para apropiarse de imágenes y videos íntimos (arts. 153bis y 153 del CP, respectivamente) y publicación de dichas imágenes y videos en sitios pornográficos (arts. 157, inc. 3 del CP). A su vez, la Cámara Federal de Mendoza, sin descatarlos, confirmó el procesamiento recalificando como amenazas vía web e invocando el art. 149bis, 2° párrafo del CP (trabajo citado, punto II).

[44] Transcripción de Cherñavsky de un segmento del dictamen del Fiscal General N° 1 ante la CFCP (ob.cit., punto II, nota al pie N° 1).

[45] Trabajo citado, punto VII, primer párrafo.

[46] Su texto es el siguiente: “Artículo 4 – Atentados contra la integridad de los datos. 1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos. 2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en el párrafo primero ocasione daños que puedan calificarse de graves”.

[47] Debe tenerse presente que el “Régimen del Registro del Patrimonio Cultural” se establece por Ley 25197/99, siendo su autoridad de aplicación la Secretaría de Cultura de la Nación (art. 3). Conforme su art. 1°, lo que se ha procurado es

la centralización del ordenamiento de datos de los bienes culturales de la Nación, en el marco de un sistema de protección colectiva de su patrimonio que a partir de su identificación y registro. El concepto de “bien cultural” es brindado por el art. 2° en los siguientes términos: “A los efectos de la presente ley se entiende por ‘bienes culturales’, a todos aquellos objetos, seres o sitios que constituyen la expresión o el testimonio de la creación humana y la evolución de la naturaleza y que tienen un valor arqueológico, histórico, artístico, científico o técnico excepcional. El universo de estos bienes constituirá el patrimonio cultural argentino.

Se entiende por ‘bienes culturales histórico-artísticos’ todas las obras del hombre u obras conjuntas del hombre y la naturaleza, de carácter irreemplazable, cuya peculiaridad, unidad, rareza y/o antigüedad les confiere un valor universal o nacional excepcional desde el punto de vista histórico, etnológico o antropológico, así como las obras arquitectónicas, de la escultura o de pintura y las de carácter arqueológico.

Por lo tanto, será un ‘bien cultural histórico-artístico’ aquel que pertenezca a alguna de las siguientes categorías:

  1. El producto de las exploraciones y excavaciones arqueológicas y paleontológicas, terrestres y subacuáticas.
  2. Los objetos tales como los instrumentos de todo tipo, alfarería, inscripciones, monedas, sellos, joyas, armas y objetos funerarios.
  3. Los elementos procedentes del desmembramiento de monumentos históricos.
  4. Los materiales de interés antropológico y etnológico.
  5. Los bienes que se refieren a la historia, incluida la historia de las ciencias y las técnicas, la historia social, política, cultural y militar, así como la vida de los pueblos y de los dirigentes, pensadores, científicos y artistas nacionales.
  6. Los bienes inmuebles del patrimonio arquitectónico de la Nación.
  7. Los bienes de interés artístico tales como:

—Pinturas y dibujos hechos sobre cualquier soporte y en toda clase de materias.

—Grabados, estampas, litografías, serigrafías originales, carteles y fotografías.

—Conjuntos y montajes artísticos originales cualquiera sea la materia utilizada.

—Obras de arte y artesanías.

—Producciones de arte estatutario.

—Los manuscritos raros e incunables, códices, libros, documentos y publicaciones de interés especial, sueltos o en colecciones.

—Los objetos de interés numismático, filatélico.

—Los documentos de archivos, incluidos colecciones de textos, mapas y otros materiales, cartográficos, fotografías, películas cinematográficas, videos, grabaciones sonoras y análogos.

—Los objetos de mobiliario, instrumentos musicales, tapices, alfombras y trajes”.

[48] Su texto: “Artículo 5 – Atentados contra la integridad del sistema. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos”.

[49] Así, en el “Glosario” que incorpora Fernando Miró Llinares al final de su obra citada, pág. 305.

[50] Ob.cit., pág. 59.

[51] En su artículo titulado “El cibertataque Wannacry como modalidad de delincuencia informática”, pub. en “Revista Aranzadi de Derecho y Nuevas Tecnologías”, Navarra, España, N° 45, septiembre-diciembre 2017. Indica el nombrado que Wannacry se vale de una modalidad de malware denominada exploit, es decir, al hacer uso de un navegador en un sistema informático, hay vulnerabilidades que hacen posible ejecutar en él un código arbitrario sin el consentimiento de su titular. Con otras palabras: WannaCry consigue que primero, a través del exploit, en concreto la vulnerabilidad de Windows conocida como EternalBlue, se infecte el sistema informático y, una vez infectado ese sistema, se descargue un cifrador en el ordenador, que cifra la información que contiene, de tal forma que tras la infección y cifrado, ya no es posible acceder a ese sistema, solicitándose una cantidad de dinero a través de una ventana emergente para su desbloqueo. Además, es posible que, infectado un ordenador, WannaCry pueda infectar la red local, cifrando todos los sistemas informáticos conectados a ella.

[52] Texto citado, se indica como fuente de la definición la siguiente: http://www.pandasecurity.com/spain/mediacenter/malware/que-es-un-ransomware/, consultada el 29 de julio de  2017.

[53] Sueiro, en su obra “Criminalidad informática”, ed. Ad-Hoc, Bs.As., 2015, págs. 159/160.

[54] Me he ocupado de esta figura en particular en la obra “Defraudaciones informáticas”, ya citada, págs. 83/114.

[55] Aboso, en su obra “Derecho Penal Cibernético”, BdeF, Montevideo/Buenos Aires, 2017, pág. 375.

[56] Cf. Yamile Bernan, en su trabajo titulado “Los derechos de propiedad intelectual en el marco de los ADPIC”, pub. en revista “El Derecho Penal. Doctrina y Jurisprudencia”, dirigida por Carlos A. Mahiques, ed. El Derecho, Bs.As., Nros. 1/2, enero/febrero 2018, pág. 8.

[57] Puede ampliarse en el trabajo de Norberto J. De la Mata Barranco, titulado “Tema 8: Delitos contra la propiedad intelectual e industrial y violación de secretos de empresa”, pub. en AAVV “Derecho Penal Económico y de la Empresa”, Ed. Dykinson, Madrid, 2018, en particular págs. 327/341.

[58] Así, en la colectiva que coordinara titulada “Ciberdelitos”, en concreto en su capítulo a mi cargo “Repensando cómo funciona la ley penal en el ciberespacio”, ed. Hammurabi, Bs.As., diciembre de 2014, pág. 113.

[59] Cf. Carlos A. Carnevale, en su trabajo “¿Es posible ser condenado penalmente por descargar música de Internet? (Mp3, P2P y garantías constitucionales)”, pub. en la biblioteca jurídica online “elDial.com”, suplemento de Derecho de la Alta Tecnología, edición del 12/3/08 (disponible en http://www.eldial.com.ar).

[60] Nicolás García Rivas, en su trabajo “Un giro represivo en la protección de los derechos de autor en Internet”, pub. en AAVV “Ciberdelitos”, coordinada por quien suscribe, ed. Hammurabi, Bs.As., diciembre de 2014, pág. 197.

[61] Cf. Aboso, “Derecho Penal Cibernético”, ya citado, pág. 375.

[62] Ob.cit., pág. 102.

 

marcelo riquert en 15:17

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s