Legislación Argentina en Materia de Delincuencia Informática
Descargue el artículo completo en PDF. | |
27_123a172.pdf244kB |
Sumario:
I. Introducción. II. Breve recordatorio de normas específicas previas: 1. Confidencialidad de la información y empresa; 2. Confidencialidad de la información y bases de datos fiscales; 3. Propiedad intelectual y software; 4. Protección de datos personales: 5. Falsedades documentales, documento electrónico y firma digital; 6. Defraudaciones y medios informáticos. III. Las novedades introducidas por Ley 26388: a. En materia de protección de datos personales: a.1. Acceso ilegítimo a banco de datos personales, a.2. Proporcionar o revelar información registrada secreta, a.3. Inserción ilegítima de datos personales; b. Nuevos conceptos y equiparaciones de documento, firma, suscripción, instrumento privado y certificado; c. Defraudaciones y medios informáticos 2; d. Normas vinculadas a la punición de la ciberpornografía infantil; e. Daño en datos, documentos, programas o sistemas informáticos; f. Comunicaciones vía electrónica; g. Intrusismo informático. IV. Algunos problemas sin solución clara. V. Valoración inicial del texto legal reformista
I. Introducción
En junio de 2008 se produjo una vasta reforma al Código Penal argentino por vía de la Ley 26388 , que ha venido a saldar la mayoría de las “deudas” de nuestro legislador nacional en materia de consideración de las nuevas tecnologías de la comunicación, hecho que veníamos denunciando desde más de una década atrás y que comprende variados ángulos de aproximación que van desde la preocupación por brindar adecuado amparo jurídico a estos avances así como respuesta, incluso de naturaleza penal, ante su uso abusivo .
Ante la novedad normativa –fruto de la consideración de 16 proyectos, según especifica el dictamen de las Comisiones de Justicia y Asuntos Penales y de Sistemas, Medios de Comunicación y Libertad de Expresión del Senado–, que impactó adicionando las modificaciones, sustituciones o incorporaciones verificadas en doce tipos penales, así como la derogación de otros dos, con este breve trabajo pretendemos ofrecer una sintética aproximación sobre aquellas al ocasional interesado en esta singular problemática .
Vale la pena recordar que habíamos señalado que algunas carencias de la ley argentina eran singularmente curiosas si se tiene en cuenta, como recuerda Palazzi con su reconocida ilustración, que los virus informáticos están lejos de ser novedosos, al menos, en la teoría, habiendo sido el propio John von Neumann quien expuso a fines de la década del ’40 la idea del programa que se reproduce (1949, “Theory and organization of complicated automata”), hablando a mediados de la década siguiente de la posibilidad teórica de crear un autómata capaz de reproducirse a sí mismo (1955, “The computer and the brain”); mientras que, en la práctica, inicia su desarrollo en los Laboratorios Bell en la década del ’60 y se terminan popularizando veinte años después .
En cuanto al medio argentino, ha sido destacado entre los primeros casos de trascendencia en los que medió el uso de un sistema informático, hace ya más de un cuarto de siglo, la causa “Agüero Vera, Daniel y otros”, en la que se ventiló la cuestión de una falsedad ideológica que permitió a alumnos de las carreras de Licenciatura en Administración de Empresas y Contador Público Nacional de la Facultad de Ciencias Económicas de la Universidad de Buenos Aires, obtener su título universitario sin haber aprobado la totalidad de las materias . En el último párrafo del considerando 1 de la resolución de la Sala 1º de la Cámara Nacional en lo Criminal y Correccional, fechada el 15 de febrero de 1983, se describe la parte pertinente del hecho en los siguientes términos: “En todos estos casos, la mecánica de la maniobra consistía en la adulteración de las notas correspondientes a las evaluaciones finales que los respectivos titulares de cátedra o responsables de los cursos han consignado en las actas oficiales… Estas planillas, falseadas luego de la entrega de ellas por los titulares posibilitó que el sistema de información electrónica reproduzca el listado oficial ya falseado y en muchos casos, la errónea expedición de títulos universitarios” .
En función del reducido objeto de esta propuesta se evitarán incursiones sobre conceptos generales respecto de la delincuencia informática, de los que nos ocupamos en trabajos previos a los que remitimos. Sin perjuicio de ello, es importante recordar que, habida cuenta de las posibilidades que brindan las nuevas tecnologías de la comunicación y la aparición en escena de un nuevo espacio, el virtual o ciberespacio, en materia de delincuencia, facilitando la afectación de bienes jurídicos a una distancia y con una velocidad hasta no hace tanto impensadas, resulta un lugar común la afirmación de estar en presencia de una problemática frente a la que el proceso de homogeneización legislativa y de cooperación en los ámbitos sustantivos y adjetivos, es una necesidad ineludible si se quiere evitar la existencia de “paraísos” de impunidad . Ciertamente, la reciente reforma rescata a la legislación argentina de una situación en que el atraso era notable, incluso, ciñéndonos al cotejo regional.
Dejamos en la ocasión expresamente fuera de consideración lo relativo al impacto que, so pretexto de persecución del delito, se viene observando a propósito de tales facilidades técnicas . Baste recordar que en muchos países se vienen adoptando medidas legislativas que ocasionalmente incluyen sanciones, obligando a los prestadores de servicios de telecomunicación (PST: término que abarca tanto a los prestadores de servicio de Internet –PSI- como a los de otros servicios de telecomunicaciones, como los celulares) a crear una infraestructura que permita a los organismos encargados de la persecución penal acceder a la totalidad de una telecomunicación específica transmitida a través de sus instalaciones. Por esto, autores como Daphne Gilbert e Ian R. Kerr hablan de un cambio de papel en los PST, pasan de “leales guardianes de la información personal de los clientes a “agentes del Estado”, de centinelas de la vida privada a partícipes activos en la lucha contra la cibercriminalidad” .
II. Breve recordatorio de normas específicas previas
Es claro que la reforma mencionada no es la primera ocasión en que nuestro legislador se ocupó de esta problemática. Incluso, parte de la reforma ha venido a corregir algunos defectos de “intervenciones” anteriores en el texto del Código histórico, según se verá, sin perjuicio de que adoptando una metodología ciertamente ecléctica, ha oscilado entre ocasiones en que abordó la consideración de las modernas TIC en su incidencia penal modificando en forma directa aquel texto sustantivo y otras en que ello plasmó en disgregadas leyes especiales. En síntesis, el cuadro normativo previo es el que sigue.
…