Ensayo crítico de la gestión dogmática del bien jurídico tutelado en los delitos informáticos
Autor: Carlos PAJUELO BELTRÁN
RESUMEN:
Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudian riesgos que ponen en riesgo a las infraestructuras gubernamentales buscan la colaboración mutua de los gobiernos para la lucha y prevención del crimen tecnológico.
ABSTRACT:
ÿNew technological crimes progressing day by day, and with them, those who studied risks threatening Government infrastructures are looking for mutual collaboration of Governments to the fight and technological crime prevention.
PALABRAS CLAVES:
Criminalización; Bien Jurídico, Materia Informática; Delito Informático; Hackeo; Crakeo; Cibercrimen; Sistema Informático.
KEY WORDS:
Criminalisation; Legal Right; Computing matter; Computer crime; Hack; Crack; Cybercrime; Computer system.
INTRODUCCIÓN
A propósito de una invitación por parte del gremio de trabajadores judiciales para poder brindar algunos alcances respecto de los llamados Delitos Informáticos en un foro muy interesante, preparamos unos apuntes que fueron desarrollando la temática sobre el bien jurídico tutelado en el llamado cibercrimen, en especial de su carácter esencial.
Como alguien curioso del tema lo primero que llamó mi atención fue la delimitación del evento criminal en materia de crímenes cometidos teniendo como instrumento a la tecnología.
Ciertamente al dar un vistazo a la legislación peruana y comparada nos dimos con la “sorpresa” de que el legislador había preparado una esquematización errónea para integrar a los llamados delitos informáticos en el cuerpo legal penal o debiera decirse corporatividad legal penal. Se vulneraba una vez más los cánones elementales mínimos para que el proceso de criminalización culmine con una norma limpia en atención a la técnica legislativa adecuada.
Carnelutti dice que “…Las leyes, pues, están hechas, si no precisamente solo, por lo menos también por hombres que no han aprendido a hacerlas” refiriéndose que la calidad de juristas decae por la democratización de su elección y no su adecuada selección. En algunos casos de países vecinos, por ejemplo, el caso de Colombia para el tratamiento del intrusismo y crackeo, se adopta la solución “intermedia” con una técnica legislativa distinta y formula un título especial dentro de su código penal para tipificar la protección penal de la protección datos (data base) y de los sistemas informáticos.
Así también, en el caso de Chile simplemente se produce una Ley especial – Ley 19223 – que no introduce nada a la estructura de su código penal y opta por lo que se conoce como una ley penal especial. Los Estados Unidos lo tienen más claro y basan su política criminal en la protección a la seguridad de la información, una suerte de posición ecléctica si se quiere. En el caso peruano tenemos menudo problema, veamos.
La dogmática penal ciertamente plantea que para que un acto hecho por el hombre sea considerado delito debe de haber activado todos los pasos o fases del proceso de criminalización. Claus Roxin en este sentido enuncia que no se debe perder a la solución social de conflictos como el eje de la función políticocriminal de la antijuridicidad, para lo cual el legislador debe ceñirse a un número limitado de principios ordenadores.
Pues bien, al referirnos preferentemente a la criminalización primaria y secundaria tenemos que señalar la denominada alarma social en materia de uso de la tecnología prácticamente sigue la suerte de todos los demás delitos cuyo objeto de tutela jurídica es de carácter supra-individual, esto es, no acusa una gravedad más o menos ostensible. Pero, cuándo se advierte el peligro, o debiéramos decir cuándo se produce el riesgo de la afectación es cuando a niveles empresariales de alto nivel se percibe un evidente atentado a probablemente legítimos intereses económicos.
En fin, cuando se atenta contra intereses básicamente de personas jurídicas se activa la alerta propia de la teoría del control social. Entonces viene la necesidad de precisar el primer nivel de composición de todo delito, que no es otra cosa que identificar claramente el bien jurídico materia de tutela penal en materia informática.
La discusión estriba en saber si el bien objeto de tutela es la información propiamente dicha, llegando en todo caso a existir un breve avocamiento en la doctrina respecto si esta información tendría recién el rango de protección una vez que es transmitida, esto sancionaría el tráfico de la información y quedaría ligado a un nuevo sub elemento: los efectos de dicha transmisión.
Definitivamente la discusión al respecto puede seguir y seguir pero no es la intención del presente ensayo el expugnar dicha controversia sino el dirigir la atención a la técnica legislativa utilizada para la subsunción de la afectación en materia informática primero desde el punto de vista autoral y luego – ciertamente de manera inexplicable- en el ámbito de la defensa penal del patrimonio.
El dispositivo que integra los delitos informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información. Aceptando aquello diremos que los delitos informáticos no pueden estar limitados a la univocidad de un bien objeto de tutela sino que este tipo de perpetración ingresa, en todo caso al plano de aquellas figuras delictivas a las que la dogmática penal otorga el carácter de pluriofensiva en cuanto al bien jurídico de tutela penal, esto es, que la lesividad produce la afectación a varios bienes jurídicos. Sin embargo la técnica legislativa elegida para el tratamiento en el código sustantivo en el caso peruano inicia una suerte de degradación de la figura penal resultante dado que en otros segmentos de la norma ya se encuentran tipificadas las diversas figuras de ciber crimen.
Por lo demás, el mismo ingreso de la figura del delito informático en la forma en que el código penal peruano viene en absorber no es la más feliz debido a que en todo caso se debió asumir la forma de una ley penal especial como en el caso de la legislación chilena que optó por la ley especial y se quitó de encima la tarea de descontextualizar la tipificación de las perpetraciones contra los sistemas de información expugnando otras figuras del código penal.
Existe otra posición similar a la peruana como es el caso de Colombia que genera todo un nuevo Título –el VII- en su Código Penal sobre la base de un nuevo bien jurídico tutelado que no es otra que la “protección de la información y los datos”. Por lo menos se observa que se trata de evitar la mezcla o confusión con otras figuras penales como nos pasa en el caso peruano.
Para empezar la norma que admite los delitos informáticos desglosa el artículo 207 del Código Penal en tres figuras adicionales. La primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información. La segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo. Y, por último el artículo 207 C que trata sobre las “circunstancias agravantes” de este tipo de figura consistiendo estas en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
Lo primero que debemos observar es que se ingresan estas figuras dentro del Título V del código sustantivo que trata sobre los Delitos Contra el Patrimonio. Como es natural, respecto de la naturaleza patrimonial de la información ya la discusión estaba planteada de mucho tiempo atrás por cuanto dicha acepción de patrimonial tal vez sería más apropiada para los casos de información contenida en un soporte mecánico pero de ninguna manera en el caso de información contenida en un soporte magnético.
…