Documente Academic
Documente Profesional
Documente Cultură
I.
Juez de Ejecucin Penal. Ciudad de Crdoba. Profesor de Derecho Penal y Procesal Penal, Facultad de
Derecho de la Universidad Nacional de Crdoba (UNC).
II.
Sobre esta mxima, LUZN PEA asevera: Segn el principio de subsidiariedad tambin denominado
entre nosotros (...) principio de intervencin mnima-, derivado directamente del de necesidad, el
Derecho penal ha de ser la ultima ratio, el ltimo recurso al que hay que acudir a falta de otros menos
lesivos, pues si la proteccin de la sociedad y los ciudadanos puede conseguirse en ciertos casos con
medios menos lesivos y graves que los penales, no es preciso ni se debe utilizar stos (cfr. LUZN PEA,
Diego-Manuel, Curso de Derecho penal. Parte general, 1 edicin, 1 reimpresin, Universitas, Madrid,
1999, t. I, p. 82).
III.
Sobre esto, v. SILVA SNCHEZ, Jess-Mara, La expansin del Derecho penal Aspectos de la poltica
criminal en las sociedades postindustriales-, 1 edicin, reimpresin, Madrid, 2001, p. 15 y ss.; y CESANO,
Jos Daniel, La poltica criminal y la emergencia (Entre el simbolismo y el resurgimiento punitivo),
Mediterrnea, 2004, p. 23 y ss.
Una respuesta impropia de los tipos penales sera una pena cuya
naturaleza no corresponda al contenido de injusto del hecho atrapado en el
tipo penal.
Es que el hecho de que entre pena y delito no exista ninguna relacin
natural no excluye que la primera deba ser adecuada al segundo en alguna
medida.
Al contrario, el carcter convencional y legal del nexo retributivo que
liga la sancin al ilcito penal exige que la eleccin de la calidad y de la
cantidad del castigo se realice por el legislador y por el juez en relacin con
la naturaleza y gravedad de la infraccin.
En razn de lo expuesto, resulta invariablemente necesario analizar
los tipos penales vigentes en un lugar y tiempo determinado, para as
dilucidar si tales descripciones, en los casos en que aportan un molde apto
para captar ciertas hiptesis fcticas, lo hacen mediante una respuesta
punitiva acorde con el contenido de injusto de las nuevas realidades.
IV.
Concepto y principales caractersticas definitorias del delito
informtico.
Llegados a este punto, conviene intentar delinear los contornos de un
concepto de delito informtico ni el nico ni el ltimo-, que rena, a la
vez, las notas de justeza y diafanidad expresiva.
El delito informtico o ciberbelito es el injusto determinado en sus
elementos por el tipo de la ley penal, conminado con pena y por el que el
autor merece un reproche de culpabilidad, que, utilizando a los sistemas
informticos como medio comisivo o teniendo a aqullos, en parte o en
todo, como su objeto, se vinculan con el tratamiento automtico de
datos.
No podemos ocuparnos en esta breve exposicin del anlisis de todas
y cada una de las caractersticas definitorias que componen esta nocin de
delito informtico.
Sin perjuicio de ello, debemos mencionar que el concepto de
ciberdelito se construye en derredor de la nocin de sistema
informtico, pues, como se acaba de ver, es ste el que, en la clase de
infracciones que analizamos, se constituye en el instrumento del delito o su
objeto de ataque, o sea, el medio a travs del cual el ilcito se comete, o en
el objeto material sobre el cual recae la conducta tpica.
Parece imprescindible, entonces, que se proponga una bsica
definicin de este elemento.
El sistema informtico es todo dispositivo o grupo de
elementos relacionados que realiza el tratamiento automatizado de
datos, generando, enviando, recibiendo, procesando o almacenando
informacin de cualquier forma y por cualquier medio.
Este dispositivo o grupo de dispositivos ha de servir para el
tratamiento automatizado de datos.
El tratamiento de la informacin es automatizada cuando se
emplean para ello, no ya personas fsicas, sino dispositivos mecnicos o
electrnicos. Es claro que la computadora es operada por un ser humano,
pero el tratamiento de los datos, en s mismo, es llevado a cabo por tales
dispositivos tecnolgicos.
Recurdese que, en nuestro derecho positivo vigente (artculo 1 C.P.), la regla, en orden a la validez
espacial de la ley penal, es la territorialidad de la ley penal argentina, operando slo en forma subsidiaria
el denominado principio real, de defensa o de proteccin del Estado. Segn el primer criterio, es vlida la
ley penal del lugar donde se comete el delito, sin interesar dnde deba producir sus efectos, ni la
nacionalidad de su autor o del sujeto pasivo. Conforme el segundo, es vlida la ley penal argentina para
los delitos cuyos efectos deban producirse en el territorio de la Nacin Argentina o en los lugares
sometidos a su jurisdiccin. De la vigencia, como regla, del principio de territorialidad se desprende
claramente la importancia de determinar cul es el lugar en que se considera cometido el delito
informtico.
5
V. CRDENAS, Claudia, El lugar de comisin de los denominados ciberdelitos, en Poltica Criminal, n 6,
2008, A2-6, p. 4, disponible en World Wide Web: http://www.politicacriminal.cl/n_06/a_2_6.pdf (accedido
el 21 de octubre de 2010).
6
Aunque no podemos detenernos aqu en este tema, parece conveniente sealar que las distintas
opciones que pueden encontrarse a la hora de determinar el lugar de comisin del delito informtico son:
a) Aplicar la ley del Estado donde est fsicamente presente la persona que ejecut la accin (teora de la
actividad); b) Emplear la ley del Estado donde se produce el resultado tpico que consuma el delito
(teora del resultado); y c) Tener en cuenta las leyes del Estado donde se lleva a cabo la conducta tpica
y la de aquel donde se produjo el resultado, es decir, tanto la jurisdiccin de uno como la del otro Estado
seran competentes (teora de la ubicuidad). Cabe agregar, por otro lado, que las llamadas teora de la
actividad y teora del resultado, han dado lugar a interpretaciones extensivas sobre su sentido y
alcance, cuando de ciberdelitos se trata. Tales intelecciones se apoyan en la divergente significacin que
se asigna a los conceptos de accin y resultado del delito informtico. Sobre esto, v. CRDENAS, El
lugar de comisin, pp. 7 a 10.
V.
Regulacin legal del delito informtico: Derecho comparado,
antecedentes legislativos argentinos y normativa vigente en nuestro
pas.
1. Ahora bien, determinada la eventual necesidad de una regulacin
legal especfica del ciberdelito, existen dos opciones a la hora de
pergear esta normativa particular.
Por un lado, puede sancionarse una ley especfica, complementaria
del Cdigo Penal. Es la opcin por la que se han inclinado, por ejemplo,
Venezuela que sancion su Ley Especial contra los Delitos Informticos
el 30 de octubre de 2001-, Chile que hizo lo propio mediante ley n
19.223, del 28 de mayo de 1993) y Alemania que el 15 de mayo de 1986
adopt la Segunda Ley contra la Criminalidad Econmica, que se ocupa
casi excluyentemente de la ciberdelincuencia, pero atrapa igualmente
algunas figuras ajenas a ella, como, por caso, la utilizacin abusiva de
cheques-.
Por el otro, puede preferirse una reforma del Cdigo Penal, ora
agregando un nuevo ttulo que contemple las nuevas ilicitudes no
tipificadas, ora ubicando stas en los distintos ttulos del digesto, conforme
los diversos bienes jurdicos que pretendan tutelarse. Entre otros pases, ha
legislado sobre los delitos informticos en su Cdigo Penal, mediante la
creacin de un captulo especficamente dedicados a ellos, Bolivia: en su
Libro Segundo, el Ttulo XII destinado a los delitos contra la propiedadincorpora el Captulo XI, que tipifica los delitos informticos. En cambio, ha
preferido regular los ciberdelitos en su cdigo penal, esparciendo las
diversas figuras en distintos pasajes de su articulado, Paraguay, Espaa7
y Francia, por ejemplo.
En nuestro pas, en el desarrollo histrico de la legislacin penal ms
reciente, encontramos ejemplos de cada una de estas dos grandes
alternativas, aunque la normativa vigente decide incluir la cibercriminalidad
en su Cdigo Penal en forma desconcentrada, esto es, incluyendo los
distintos tipos legales en los diversos ttulos del Libro Segundo del digesto,
conforme los variados objetos jurdicos que se desea tutelar.
1.1. La elaboracin de una ley especfica sobre ciberdelitos fue
la eleccin de, verbi gratia, la Secretara de Comunicaciones del Ministerio
de Infraestructura y Vivienda de la Nacin, que mediante resolucin n
476/20018- prepar un Anteproyecto de Ley de Delitos
Informticos.
En los Fundamentos de este Anteproyecto, la Secretara de
Comunicaciones explicaba que se optaba por incluir estos delitos en una ley
especial, en lugar de apelar a la introduccin de enmiendas al Cdigo Penal,
fundamentalmente para no romper el equilibrio de su sistemtica y por
tratarse de un bien jurdico novedoso que amerita una especial proteccin
jurdico-penal. Adems, se prefera esta alternativa porque tal esquema
7
Para un anlisis de la regulacin de los delitos informticos en Espaa, v. GONZLEZ RUS, Juan Jos,
Proteccin penal de sistemas, elementos, datos, documentos y programas informticos, en Revista
Electrnica de Ciencia Penal y Criminologa (RECPC), num. 01 (1999), disponible en World Wide Web:
http://criminet.ugr.es/recpc/recpc_01-14.html (accedido el 2 de noviembre de 2010).
8
B.O.N. 26/11/2001.
B.O.N. 25/06/2008.
Decimos en principio porque la introduccin de algunas figuras penales ha trado como consecuencia
la modificacin o, aun, la ampliacin del bien jurdico protegido en el ttulo en el que aqullas se
incorporaron.
11
V. GRANERO, Horacio R., Delitos informticos: muchas gracias, disponible en elDial.com, Suplemento
de Derecho de la Alta Tecnologa, editorial del 11/6/2008, disponible en World Wide Web:
http://www.eldial.com.ar/publicador/comodin/comodin.asp?archivo=CC102A.html&pie=CC102A&titulo=Por
%20Horacio%20R.%20Granero (accedido el 26 de octubre de 2010).
12
V. RIQUERT, Marcelo A., Algo ms sobre la legislacin contra la delincuencia informtica en Mercosur a
propsito de la modificacin al Cdigo Penal Argentino por ley 26.388, p. 58, en Centro de Investigacin
Interdisciplinaria en Derecho Penal Econmico (C.I.I.D.P.E.), disponible en World Wide Web:
http://www.ciidpe.com.ar/area2/DELINCUENCIA%20INFORMATICA.RIQUERT.pdf (accedido el 25 de
octubre de 2010).
13
Cfr. RIQUERT, Algo ms, p. 58.
Cfr. PILNIK ERRAMOUSPE, Franco D., Delitos informticos en la legislacin argentina, en Actualidad
Jurdica, Suplemento Penal, n 154, octubre de 2010, p. 1234.
15
Es sabido que las definiciones legales son, precisamente, estipulaciones que introduce el legislador
en un determinado conjunto normativo, como una forma de permitir la mejor identificacin de las propias
normas de dicho universo de reglas. Para un interesante estudio acerca de la funcin de las definiciones
legales, puede verse ALCHOURRN - BULYGIN, Definiciones y normas, p. 439 y ss.
Cfr. CREUS, Carlos BUOMPADRE, Jorge Eduardo, Derecho penal. Parte especial, 7 edicin actualizada
y ampliada, Astrea, Buenos Aires, 2007, t. 1, p. 382.
17
V., por todos, NEZ, Ricardo C., Derecho penal argentino, Editorial Bibliogrfica Argentina
Bibliogrfica Omeba, Buenos Aires, 1967, t. V, p. 95.
18
V. NINO, Carlos Santiago, Fundamentos de derecho constitucional. Anlisis filosfico, jurdico y
politolgico de la prctica constitucional, 1 edicin, 1 reimpresin, Astrea, Buenos Aires, 2000, p. 333.
19
Los juristas aluden aqu a privacidad, y no a intimidad, pero, en nuestra opinin, es a ste ltimo
concepto al que se aplican las afirmaciones que ellos realizan, y que nosotros transcribimos en el texto
principal.
20
V. ABOSO, Gustavo E. ZAPATA, Mara Florencia, Cibercriminalidad y Derecho penal, B de f, Montevideo
Buenos Aires, 2006, p. 119.
21
Cfr. ABOSO ZAPATA, Cibercriminalidad, p. 119.
22
Parece ser el caso de NEZ, Derecho penal argentino (t. V, p. 95), quien alude a esfera de intimidad o
de reserva.
23
El mismo ordenamiento jurdico suele emplear los conceptos de intimidad y privacidad como
sinnimos. Parece ser ste el caso de la Constitucin de la Provincia de Crdoba, cuyo artculo 50,
bajo la rbrica Privacidad, refiere: Toda persona tiene derecho a conocer lo que de l conste en forma
de registro, la finalidad a que se destina esa informacin, y a exigir su rectificacin y actualizacin. Dichos
datos no pueden registrarse con propsitos discriminatorios de ninguna clase ni ser proporcionados a
terceros, excepto cuando tengan un inters legtimo. La ley reglamenta el uso de la informtica para que
no se vulneren el honor, la intimidad personal y familiar y el pleno ejercicio de los derechos.
24
V. GELLI, Mara Anglica, Constitucin de la Nacin Argentina. Comentada y concordada, La Ley,
Buenos Aires, 2001, pp. 182 y ss., y 161 y ss.
25
C.S.J.N., 11/12/1984, Ponzetti de Balbn, Fallos, 306:1892. En este pronunciamiento, el cimero
tribunal federal expresaba: El derecho a la privacidad e intimidad se fundamenta constitucionalmente
en el art. 19 de la ley suprema. En relacin directa con la libertad individual protege jurdicamente un
mbito de autonoma individual constituida por los sentimientos, hbitos y costumbres, las relaciones
familiares, la situacin econmica, las creencias religiosas, la salud mental y fsica y, en suma, las
acciones, hechos o actos que, teniendo en cuenta las formas de vida aceptadas por la comunidad estn
reservadas al propio individuo y cuyo conocimiento y divulgacin por los extraos significa un peligro real
o potencial para la intimidad (la negrita y la bastardilla son nuestras). Para una mayor corroboracin de
nuestro aserto en el texto principal, v. considerandos 5 y 8.
26
C.S.J.N., 20/04/2010, Baldivieso, publicado en La Ley, 26/05/2010, p. 7.
27
La ministra argumenta: La intimidad o privacidad, entendida en sentido lato, se encuentra protegida por
nuestro derecho vigente con desigual intensidad segn cul sea el aspecto de la vida privada que se
busca resguardar; no es el mismo tipo de aseguramiento el que provee el artculo 19 de la Constitucin
Nacional que el resultante del artculo 18 y otras clusulas, que establecen frmulas similares, de los
pactos de derechos humanos incorporados por el artculo 75, inciso 22 de la Constitucin Nacional. El
primero de los preceptos mencionados est dirigido a excluir de todo tipo de interferencia estatal aquellas
acciones que en modo alguno afecten a terceros, es decir, que no generen efectos daosos sobre otras
personas. En la medida que esto ltimo haya sido debidamente establecido, la prohibicin de interferir en
tal tipo de acciones es absoluta. La proteccin acordada por el artculo 18 de la Constitucin Nacional se
refiere a la exclusin de terceros (los funcionarios pblicos entre ellos) de ciertos mbitos propios de la
persona, a los que tambin se puede llamar privados o exclusivos. Por antonomasia, cae en esta
categora el domicilio o vivienda, pero tambin incluye el artculo 18 de la Constitucin Nacional a los
papeles privados y a la correspondencia epistolar. A diferencia de la proteccin asignada por el artculo 19
de la Constitucin Nacional, la interferencia en estos mbitos privados por parte de las autoridades
pblicas no se halla excluida de manera absoluta, sino que se la sujeta a determinados requisitos, tal
como la orden de autoridad competente
28
Quizs por su mayor plausibilidad dogmtico-jurdica y porque aporta ms claridad conceptual.
Con buen tino, PALAZZI postula que la interpretacin de lo que constituye comunicacin electrnica
debe llevarse a cabo de acuerdo al desarrollo actual de las comunicaciones. Hoy en da [aduce este
autor], las comunicaciones no ocurren slo entre dos personas sino tambin entre varias e incluso con
mquinas. Por ejemplo, el banco puede enviar un resumen de cuenta a la casilla de correo electrnico del
cliente, el diario online enva un resumen de noticias, un servidor comunica al usuario si el mensaje
anterior que envi lleg o no a destino, el servidor de la universidad avisa de eventos a sus alumnos, o
que el casillero se est por llenar y debe vaciarlo. Todas {estas son comunicaciones electrnicas, pues
que se comunica algo a un tercero. Tiene que intervenir una persona? Si entendemos que por lo menos
debe haber un emisor o destinatario humano, muchas situaciones quedarn fuera de la proteccin penal.
Pero hoy en da [enfatiza PALAZZI] la relacin con numerosas empresas y sistemas est automatizada a
travs de ordenadores, y con ellos tambin hay comunicacin (cfr. PALAZZI, Pablo A., Los delitos
informticos en el Cdigo Penal. Anlisis de la ley 26.388, Abeledo Perrot, Buenos Aires, 2009, p. 75).
34
Es un tipo de hardware y software que permite a la gente utilizar Internet como medio de transmisin de
llamadas telefnicas, enviando datos de voz en paquetes, usando el IP en lugar de los circuitos de
transmisin telefnicos. Dicho IP, o Internet Protocol, consiste en un nmero nico e irrepetible que
identifica a cada ordenador que accede a la red en determinado momento.
35
V. PALAZZI, Los delitos informticos, p. 75.
Cfr. NAVARRO, Guillermo Rafael BEZ, Julio C. AGUIRRE, Guido J., Artculo 155, en AA.VV., Cdigo
Penal y normas complementarias. Anlisis doctrinal y jurisprudencial, David Baign Eugenio Ral
Zaffaroni (direccin), Marco A. Terragni (coordinacin), Hammurabi, Buenos Aires, 2008, t. 5, p. 761.
Vid. DE LANGHE, Marcela REBEQUI, Julio M., Artculo 157 bis, en AA.VV., Cdigo Penal y normas
complementarias. Anlisis doctrinal y jurisprudencial, David Baign Eugenio Ral Zaffaroni (direccin),
Marco A. Terragni (coordinacin), Hammurabi, Buenos Aires, 2008, t. 5, p. 811.
42
Un prolijo estudio de esta figura delictiva, puede verse FGARI, Rubn E., Reflexiones sobre la
defraudacin informtica (ley 26.388), en elDial.com, Suplemento de Derecho de la Alta Tecnologa,
Seccin
Doctrina,
12/8/2009,
disponible
en
World
Wide
Web:
http://www.eldial.com.ar/bases/sql/ver_rl_ttt.asp?id=4500&base=50&Numingr=1 -elDial.com - DC1170(accedido el 4 de noviembre de 2010).
43
V., mutatis mutandis, FARALDO CABANA, Patricia, Los conceptos de manipulacin informtica y artificio
semejante en el delito de estafa informtica, en Eguzkilore, n 21, San Sebastin (Espaa), diciembre de
2007,
p.
36,
disponible
en
World
Wide
Web:
http://www.ivac.ehu.es/p278content/es/contenidos/boletin_revista/eguzkilore_num21/es_numero21/adjuntos/02%20Faraldo.indd.pdf
(accedido el 31 de octubre de 2010).
44
Por virus informtico se entiende aquel software malicioso que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
46
Los llamados Caballos de Troya consisten en la introduccin de una rutina no autorizada dentro de
un programa de uso habitual, provocando que el programa acte en las ocasiones que define el
manipulador de forma distinta a como deba, realizando operaciones no previstas, tales como, por
ejemplo, las de borrar ficheros, alterar datos, ordenar pagos o bloquear el sistema.
47
Los gusanos informticos son programas que, sin alterar los archivos de programas, se alojan en la
memoria de un ordenador y tienen la propiedad de duplicarse a s mismo, con la frecuente consecuencia
de causar problemas en la red, a veces simplemente consumiendo ancho de banda.
48
Las cancer routines son programas maliciosos o destructivos que tienen la particularidad de que se
reproducen, por s mismos, en otros programas, arbitrariamente escogidos.
49
Las bombas lgicas son una parte de cdigo insertada intencionalmente en un programa informtico
y que permanece oculto hasta cumplirse una o ms condiciones preprogramadas, verificadas las cuales
se ejecuta una accin maliciosa, como por ejemplo- el borrado de archivos.
50
O la que reprime el hurto (circunstancia que sealamos porque conduce a meditar igualmente sobre la
conveniencia de crear un tipo penal especfico de hurto informtico).
52
Sujeto activo del delito puede ser cualquier persona, habida cuenta
que es una infraccin comn y admite todas las formas de participacin
criminal.
Sujeto pasivo tambin puede ser cualquier persona.
Se trata de un delito instantneo que se consuma con la venta,
distribucin, circulacin o introduccin en el sistema informtico de un
programa destinado a daar. Ha de quedar claro que son stas, y no la
misma produccin de un dao, las alternativas que materializan el resultado
que sigue a la accin tpica y que es separable espacio-temporalmente de la
conducta.
Es admisible la tentativa.
Hemos aseverado que es un delito de peligro hipottico: lo es
porque, al exigir la ley que el objeto de la accin sea un programa
destinado a daar, incorpora un elemento tpico normativo, que requiere
del rgano jurisdiccional pertinente una valoracin sobre la potencialidad
lesiva de la accin del agente.
1.2.11.3. Dijimos que la ley aade como agravante del dao la
siguiente circunstancia:
Ejecutarlo en sistemas informticos destinados a la prestacin de
servicios de salud, de comunicaciones, de provisin o transporte de energa,
de medios de transporte u otro servicio pblico.
Es una circunstancia agravante que repara en la particular
potencialidad lesiva que posee la destruccin o inutilizacin de sistemas
informticos empleados en la prestacin de servicios pblicos, es decir,
servicios que presta el Estado en la rbita de las administraciones pblicas y
que tienen como finalidad la cobertura de determinadas prestaciones que
involucran a la ciudadana en general.
1.2.12. Finalmente, la ley nacional n 26.388 sustituye el artculo
197 del Cdigo Penal por el siguiente:
Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que
interrumpiere o entorpeciere la comunicacin telegrfica, telefnica o de
otra naturaleza o resistiere violentamente el restablecimiento de la
comunicacin interrumpida.
Este delito contra los medios de comunicacin contempla en su nueva
redaccin cualquier clase de comunicacin, y no slo las antiguas
comunicaciones telegrficas y telefnicas.
Una vez ms, el legislador ampla el catlogo de objetos
materiales del delito, pero lo hace, no ya incluyendo una especfica nueva
especie de comunicacin, sino aludiendo, en forma genrica, a cualquier
comunicacin de naturaleza distinta de las que se realizan a travs del
telgrafo o por va telefnica.
La textura abierta de la expresin comunicacin ...de otra
naturaleza indudablemente permite incluir en la denotacin del concepto,
entre otras, a las comunicaciones que se llevan a cabo empleando un
sistema informtico.
Quedan atrapadas, en consecuencia, tanto las comunicaciones
pblicas como las privadas, incluyendo este ltimo concepto el correo
electrnico, la voz a travs de IP, los mensajes de chat o los mensajes de
texto a travs de celulares (SMS).
VI.
Reflexin final.
Cfr. AROCENA, Gustavo A., Acerca del principio de legalidad penal y de hackers, crackers,
defraudadores informticos y otras rarezas, en Ley, Razn y Justicia, ao 4, n 6, enero julio de
2002, pp. 110 y 111.
14.1) y reglas especficas que indican que las Partes sancionarn tales
medidas para la conservacin inmediata de datos informticos
almacenados (artculo 16), la conservacin y divulgacin inmediata
de los datos de trfico (artculo 17), el registro y decomiso de datos
informticos almacenados (artculo 19), la recogida en tiempo real
de datos de trfico (artculo 20) y la interceptacin de datos
relativos al contenido (artculo 21).
Es que, rasgos salientes de los delitos informticos, como por
ejemplo- su extraterritorialidad, su intemporalidad y la intangibilidad
del instrumento y el objeto sobre el cual recae la conducta tpica,
deben ser tenidos en cuenta por el legislador procesal, para que ste
construya mtodos de investigacin y esclarecimiento del ciberbelito
adecuados a tales caracteres.
Si, a la par de la determinacin exacta de los ilcitos comprendidos en
el mbito de la delincuencia informtica, el Derecho penal realizador no
pergea los instrumentos de comprobacin judicial idneos para la
acreditacin de tales delitos, se arriba a la inconcusa violacin del principio
de racionalidad penal legislativa segn el cual el legislador slo debe
sancionar leyes que prevean delitos apriorsticamente susceptibles
de acreditacin fctica en un debido proceso penal55.
En otros trminos, si el legislador no quiere incurrir en la creacin de
puro Derecho penal simblico, debe corroborar que la hiptesis fctica a
construirse en el procedimiento encuentre mtodos de constatacin
probatoria idneos para su especfico cometido, como as tambin recursos
humanos, materiales y tcnicos suficientes para cumplir dicho objetivo.
Y ste es, en nuestra opinin, un desidertum que, hoy por hoy, se
encuentra demasiado alejado de la realidad.
55
V. AROCENA, Gustavo A., Racionalidad penal, conferencia dictada en el Primer Congreso Nacional de
Derecho Mnimo La desesperanzadora evolucin del Derecho penal y la poltica criminal en Argentina-,
en Crdoba, el da 24 de abril de 2008.