Sunteți pe pagina 1din 31

SOBRE LA REGULACIN DE LOS DELITOS INFORMTICOS EN EL

CDIGO PENAL ARGENTINO


INTRODUCCIN A LA LEY NACIONAL N 26.388Por Gustavo A. AROCENA1

La computacin ya no slo tiene que ver con computadoras.


Tiene que ver con la vida
(Nicholas NEGROPONTE, Ser digital (being digital),
traduccin de Dorotea Plcking, Atlntida,
Buenos Aires, 1995, p. 14).

I.

El Derecho penal y la informtica.

En los tiempos que corren, las nuevas tecnologas, en general, y la


informtica, en particular, introducen incansablemente no slo nuevas
formas de realizar tareas conocidas, sino tambin nuevas
actividades, muchas de las cuales se manifiestan como antisociales y
reprobables, en ran de interferir en la pacfica convivencia de los
ciudadanos.
Es que la informtica no slo importa una tcnica destinada a hacer lo
mismo, aunque mejor y ms rpido, por medio de la ayuda electrnica y del
soporte magntico. Por el contrario, ella supone tambin una frtil fuente de
nuevos estados de cosas, que pueden colocar en jaque a los sistemas
jurdicos, cuando los muestran impotentes para contemplar las nuevas
realidades.
Si, como es fcil advertir, una nueva revolucin tecnolgica afecta
hoy a la informacin jurdica, y la etapa a iniciar ha de cambiar nuestra vida
y nuestro pensamiento al menos tanto como lo hicieron las tcnicas del
Derecho escrito y del Derecho impreso -que la tcnica informtica,
superpuesta a ellas, viene a potenciar-, no puede el Derecho penal quedar
ajeno a tamaa circunstancia.
Es algo enseado y aceptado que con las conquistas tcnicas se abre
un campo del que parten los influjos ms intensos sobre el desarrollo de la
criminalidad.
Lo cierto es que, en el mbito de la delincuencia dolosa
tradicional, el progreso tecnolgico da lugar a la adopcin de nuevas
tcnicas como instrumento que le permite producir resultados
especialmente lesivos, a la vez que posibilita el surgimiento de
modalidades delictivas dolosas de nuevo cuo.
Pero tambin resultan relevantes, y quizs en mayor grado, los
impactos tecnolgicos en el mbito de la delincuencia no intencional
(infracciones cometidas con dolo eventual o infracciones imprudentes).

Juez de Ejecucin Penal. Ciudad de Crdoba. Profesor de Derecho Penal y Procesal Penal, Facultad de
Derecho de la Universidad Nacional de Crdoba (UNC).

Revista del Colegio de Abogados de Ro Cuarto - 2012

II.

El principio de subsidiariedad del Derecho penal.

1. Sentado esto, cabe afirmar que ante el surgimiento de nuevas


conductas reprochables como, por ejemplo, las relativas a la informtica-,
lo primero que debe tener presente el legislador son las implicancias del
principio de subsidiariedad del Derecho penal.
Segn este principio, el Derecho criminal deja de ser necesario para
proteger a la sociedad cuando esto puede conseguirse por otros medios,
que sern preferibles en cuanto sean menos lesivos para los derechos
individuales2.
De tal suerte, as como aparece irrefutable el impacto que, en
moneda de nuevos efectos disfuncionales para la sociedad, tiene la alta
tecnologa informtica, tambin lo es que el Derecho penal no resulta el
nico ni, en muchos casos, el mejor- instrumento para hacerles frente.
En este sentido, existe una amplia coincidencia en el sentido de
entender que slo son legtimas las penas necesarias: el arraigo del
principio de intervencin mnima muestra, precisamente, que no hay
discrepancias a la hora de proponer una reduccin de los mecanismos
punitivos del Estado al mnimo necesario.
En lo que atae a nuestro tema, podramos decir que la tipificacin
penal de las conductas indeseadas que plantean las nuevas tecnologas slo
parecer legitimada, en la medida en que contribuya a aportar una
reduccin de la violencia social informal imposible de lograr mediante otros
instrumentos del sistema jurdico, como los que pueden propiciar el Derecho
civil y el Derecho administrativo.
La medida de la necesidad de tutela penal, pues, podra resolverse
sobre la base de la regla segn la cual debe sancionarse tanta legislacin
penal para las conductas nocivas de la tecnologa informtica, como
incapaces para lograr su evitacin sean otros medios del sistema
jurdico.
En otros trminos, se justificar el recurso al Derecho penal, cuando
la proteccin de los bienes jurdicos por parte de las otras ramas del
ordenamiento legal resulte insuficiente para asegurar la defensa de
aqullos.
Pero, incluso, aun cuando se tenga por justificada la necesidad del
Derecho penal para el tratamiento de las cuestiones problemticas que trae
aparejadas la alta tecnologa informtica, resulta indispensable determinar
tambin si es imprescindible sancionar nuevas reglas del Derecho criminal
enderezadas a dicha tarea.
Slo si el ordenamiento jurdico penal fracasa en su funcin regulativa
de las conductas humanas, pues no indica solucin alguna, debern
promulgarse nuevas reglas penales. En suma, slo si el sistema jurdico
penal es incompleto.
Otro tanto podra afirmarse si la respuesta que brinda el
ordenamiento criminal para cierta hiptesis es inadecuada.
2

Sobre esta mxima, LUZN PEA asevera: Segn el principio de subsidiariedad tambin denominado
entre nosotros (...) principio de intervencin mnima-, derivado directamente del de necesidad, el
Derecho penal ha de ser la ultima ratio, el ltimo recurso al que hay que acudir a falta de otros menos
lesivos, pues si la proteccin de la sociedad y los ciudadanos puede conseguirse en ciertos casos con
medios menos lesivos y graves que los penales, no es preciso ni se debe utilizar stos (cfr. LUZN PEA,
Diego-Manuel, Curso de Derecho penal. Parte general, 1 edicin, 1 reimpresin, Universitas, Madrid,
1999, t. I, p. 82).

Por ello, siempre debe analizarse si los tipos penales vigentes en


determinado orden jurdico resultan o no ineptos para contemplar los
fenmenos que plantean las modernas tecnologas, porque slo en el ltimo
caso aparecer justificada la creacin de nuevas normas.
2. Todo cuanto acaba de afirmarse resulta relevante ante un
fenmeno frecuente en la legislacin penal de los ltimos tiempos.
Es habitual que las diversas situaciones que derivan de los progresos
tecnolgicos tengan como contrapartida la rpida reaccin de los
responsables de crear las normas jurdicas, elaborando nuevas reglas sin
realizar una profunda reflexin previa acerca de las posibilidades del
sistema jurdico para hacerse cargo de aqullas eficazmente.
No es difcil constatar la existencia de una tendencia claramente
dominante en la legislacin hacia la introduccin de nuevos tipos penales y
la agravacin de los ya existentes, que puede enclavarse en el marco
general de la restriccin o la reinterpretacin de las garantas clsicas del
Derecho penal sustantivo y del Derecho penal procesal.
As, se crean nuevos bienes jurdico-penales, se amplan los
espacios de riesgos jurdico-penalmente relevantes, se flexibilizan las reglas
de imputacin y se relativizan los principios poltico-criminales de garanta,
en una tendencia general a la que podra designarse con la expresin
expansin del Derecho penal3.
Ante tal tendencia, acaso pueda pensarse como criterio corrector, un
principio que propusiera que se legislaran tantas nuevas reglas de
Derecho penal para las conductas nocivas que trae aparejada la tecnologa
informtica, como inidneas sean las reglas vigentes del ordenamiento
jurdico penal para hacerles frente.

III.

El Cdigo Penal de 1921 y la delincuencia informtica.

Es innegable que el legislador que elabor el Cdigo Penal


promulgado por el Presidente Hiplito Yrigoyen el 29 de octubre de 1921 no
poda prever los desarrollos tecnolgicos que ocurriran en los ms de
ochenta aos posteriores, ni el impacto que ellos tendran en los sistemas
jurdicos.
Quizs esta circunstancia plantee un dato relevante a la hora de
determinar la eventual idoneidad de los tipos penales vigentes para acoger
la delincuencia informtica.
No slo la existencia de hiptesis fcticas de imposible
subsuncin en las figuras penales existentes provee casos a contemplar en
eventuales nuevas tipificaciones legales.
Por el contrario, tambin justifica la construccin de nuevas figuras
delictivas la constatacin de que la posible subsuncin de un supuesto
fctico novedoso en un tipo penal existente obtiene del sistema normativo
una respuesta impropia.

Sobre esto, v. SILVA SNCHEZ, Jess-Mara, La expansin del Derecho penal Aspectos de la poltica
criminal en las sociedades postindustriales-, 1 edicin, reimpresin, Madrid, 2001, p. 15 y ss.; y CESANO,
Jos Daniel, La poltica criminal y la emergencia (Entre el simbolismo y el resurgimiento punitivo),
Mediterrnea, 2004, p. 23 y ss.

Una respuesta impropia de los tipos penales sera una pena cuya
naturaleza no corresponda al contenido de injusto del hecho atrapado en el
tipo penal.
Es que el hecho de que entre pena y delito no exista ninguna relacin
natural no excluye que la primera deba ser adecuada al segundo en alguna
medida.
Al contrario, el carcter convencional y legal del nexo retributivo que
liga la sancin al ilcito penal exige que la eleccin de la calidad y de la
cantidad del castigo se realice por el legislador y por el juez en relacin con
la naturaleza y gravedad de la infraccin.
En razn de lo expuesto, resulta invariablemente necesario analizar
los tipos penales vigentes en un lugar y tiempo determinado, para as
dilucidar si tales descripciones, en los casos en que aportan un molde apto
para captar ciertas hiptesis fcticas, lo hacen mediante una respuesta
punitiva acorde con el contenido de injusto de las nuevas realidades.

IV.
Concepto y principales caractersticas definitorias del delito
informtico.
Llegados a este punto, conviene intentar delinear los contornos de un
concepto de delito informtico ni el nico ni el ltimo-, que rena, a la
vez, las notas de justeza y diafanidad expresiva.
El delito informtico o ciberbelito es el injusto determinado en sus
elementos por el tipo de la ley penal, conminado con pena y por el que el
autor merece un reproche de culpabilidad, que, utilizando a los sistemas
informticos como medio comisivo o teniendo a aqullos, en parte o en
todo, como su objeto, se vinculan con el tratamiento automtico de
datos.
No podemos ocuparnos en esta breve exposicin del anlisis de todas
y cada una de las caractersticas definitorias que componen esta nocin de
delito informtico.
Sin perjuicio de ello, debemos mencionar que el concepto de
ciberdelito se construye en derredor de la nocin de sistema
informtico, pues, como se acaba de ver, es ste el que, en la clase de
infracciones que analizamos, se constituye en el instrumento del delito o su
objeto de ataque, o sea, el medio a travs del cual el ilcito se comete, o en
el objeto material sobre el cual recae la conducta tpica.
Parece imprescindible, entonces, que se proponga una bsica
definicin de este elemento.
El sistema informtico es todo dispositivo o grupo de
elementos relacionados que realiza el tratamiento automatizado de
datos, generando, enviando, recibiendo, procesando o almacenando
informacin de cualquier forma y por cualquier medio.
Este dispositivo o grupo de dispositivos ha de servir para el
tratamiento automatizado de datos.
El tratamiento de la informacin es automatizada cuando se
emplean para ello, no ya personas fsicas, sino dispositivos mecnicos o
electrnicos. Es claro que la computadora es operada por un ser humano,
pero el tratamiento de los datos, en s mismo, es llevado a cabo por tales
dispositivos tecnolgicos.

Lo que se maneja a travs del sistema son datos informticos, o


sea, representacines de hechos, manifestaciones o conceptos en un formato
que puede ser tratado por un sistema informtico.
Es sabido que, hoy por hoy, la informacin ha adquirido un valor
altsimo desde el punto de vista econmico, constituyndose en un bien
sustrato del trfico jurdico, con relevancia jurdico-penal por ser posible
objeto de conductas delictivas (acceso ilegtimo, sabotaje o dao
informtico, espionaje informtico, etc.) y por ser instrumento de comisin,
facilitacin, aseguramiento y calificacin de los ilcitos tradicionales.
Otro rasgo saliente de la infraccin informtica es su
extraterritorialidad y su intemporalidad.
El derribo de las fronteras derivado de las caractersticas de la
delincuencia moderna transnacional y el fenmeno de la aldea global
surgido del uso de Internet por un operador situado en cualquier lugar del
globo, valindose de una computadora, un telfono, un mdem y un
proveedor del servicio hacen risibles los ejemplos tradicionales de casos
difciles sobre la determinacin de la ley aplicable en el espacio4 y nos
colocan ante una fantstica serie de situaciones de colisin de derechos
penales nacionales frente a un mismo supuesto de hecho.
En cuanto a esto, CRDENAS, refirindose especficamente a los delitos
cometidos a travs de Internet, asevera que, en ellos, lo corriente ser
que se trate de delitos a distancia en los que la conducta no se inicia o no
tiene lugar en el mismo Estado que la consumacin, o de delitos de
trnsito, donde tanto la conducta como la consumacin tienen lugar en
pas extranjero, sirviendo el Estado de que se trate solamente de lugar de
trnsito (por ejemplo, porque la informacin pasa por un servidor ubicado
all). En estas clases de delito [agrega la autora] resulta necesaria una
elaboracin terica para determinar cul o cules son los Estados facultados
para ejercer su jurisdiccin y aplicar su derecho penal sobre el caso5.
Por lo dems, el problema del lugar de comisin de esta clase de
infracciones no parece que pueda ser resuelto por medio del reconocimiento
de que tal lugar no es otro que el ciberespacio; es que, si as se
admitiera, el fenmeno cultural del delito informtico quedara, por virtud
de la vigencia general del criterio territorial en materia de validez espacial
de la ley penal, fuera de la jurisdiccin de cualquier Estado, lo que no
parece una alternativa plausible6.
4

Recurdese que, en nuestro derecho positivo vigente (artculo 1 C.P.), la regla, en orden a la validez
espacial de la ley penal, es la territorialidad de la ley penal argentina, operando slo en forma subsidiaria
el denominado principio real, de defensa o de proteccin del Estado. Segn el primer criterio, es vlida la
ley penal del lugar donde se comete el delito, sin interesar dnde deba producir sus efectos, ni la
nacionalidad de su autor o del sujeto pasivo. Conforme el segundo, es vlida la ley penal argentina para
los delitos cuyos efectos deban producirse en el territorio de la Nacin Argentina o en los lugares
sometidos a su jurisdiccin. De la vigencia, como regla, del principio de territorialidad se desprende
claramente la importancia de determinar cul es el lugar en que se considera cometido el delito
informtico.
5
V. CRDENAS, Claudia, El lugar de comisin de los denominados ciberdelitos, en Poltica Criminal, n 6,
2008, A2-6, p. 4, disponible en World Wide Web: http://www.politicacriminal.cl/n_06/a_2_6.pdf (accedido
el 21 de octubre de 2010).
6
Aunque no podemos detenernos aqu en este tema, parece conveniente sealar que las distintas
opciones que pueden encontrarse a la hora de determinar el lugar de comisin del delito informtico son:
a) Aplicar la ley del Estado donde est fsicamente presente la persona que ejecut la accin (teora de la
actividad); b) Emplear la ley del Estado donde se produce el resultado tpico que consuma el delito
(teora del resultado); y c) Tener en cuenta las leyes del Estado donde se lleva a cabo la conducta tpica
y la de aquel donde se produjo el resultado, es decir, tanto la jurisdiccin de uno como la del otro Estado
seran competentes (teora de la ubicuidad). Cabe agregar, por otro lado, que las llamadas teora de la
actividad y teora del resultado, han dado lugar a interpretaciones extensivas sobre su sentido y

Pero la disociacin entre accin y resultado tpico de los delitos


informticos no se verifica slo espacial, sino tambin temporalmente.
Por existir en las computadoras un reloj interno que es alimentado
por una batera, es posible tanto determinar la fecha en que se activar el
programa o se ejecutar una determinada instruccin daosa (p. ej., el
virus informtico Jerusaln estaba destinado a destruir todas las memorias
militares y cientficas de Israel el 13 de mayo de 1988), como obstaculizar
la investigacin de tales hechos (p. ej., mediante programas que al detectar
un acceso eliminan determinada informacin o avisan del intento de acceso
a alguien o al propio autor del delito, que de esa manera saben que lo estn
investigando).
La especial mencin que hemos hecho de estos particulares
caracteres tiene justificacin.
Segn nuestro entender, estos rasgos demuestran que la ilicitud
informtica al igual que otras formas de delincuencia de las sociedades
postindustriales, como el terrorismo, el narcotrfico, el trfico de armas,
etc.- imponen repensar no slo las categoras de la Parte Especial del
Derecho penal, sino tambin los estratos analticos propios de su Parte
General.
En cuanto a esto, cabe enfatizar que el Derecho penal de la
globalizacin es, desde algn punto de vista, eminentemente prctico, pues
trata de proporcionar una respuesta uniforme o, al menos, armnica a la
delincuencia transnacional, que evite la conformacin de parasos jurdicopenales.
La existencia de estos parasos resulta especialmente disfuncional
cuando se trata de combatir una modalidad de delincuencia como la
cibercriminalidad, en la que conforme acaba de destacarse- el lugar y el
momento de la intervencin de los principales responsables pueden resultar
perfectamente disponibles.
La obtencin de tal respuesta tendencialmente uniforme no es fcil.
De entrada, podra pensarse en una suficiencia de los procesos de
armonizacin de legislaciones en los preceptos correspondientes.
Sin embargo, ello, con ser necesario e importante, no resulta
suficiente.
Es preciso, adems, homogeneizar las reglas legales de la Parte
General que determinan esencialmente la aplicacin que haya de darse a
tales preceptos especficos.
Lo anterior, incluso, puede tambin resultar insuficiente si no se
trabaja de modo simultneo en una construccin supranacional
relativamente homognea del sistema del Derecho penal, de los conceptos
y categoras de la teora jurdica del delito, y de los principios y garantas
poltico-criminales fundamentales.

alcance, cuando de ciberdelitos se trata. Tales intelecciones se apoyan en la divergente significacin que
se asigna a los conceptos de accin y resultado del delito informtico. Sobre esto, v. CRDENAS, El
lugar de comisin, pp. 7 a 10.

V.
Regulacin legal del delito informtico: Derecho comparado,
antecedentes legislativos argentinos y normativa vigente en nuestro
pas.
1. Ahora bien, determinada la eventual necesidad de una regulacin
legal especfica del ciberdelito, existen dos opciones a la hora de
pergear esta normativa particular.
Por un lado, puede sancionarse una ley especfica, complementaria
del Cdigo Penal. Es la opcin por la que se han inclinado, por ejemplo,
Venezuela que sancion su Ley Especial contra los Delitos Informticos
el 30 de octubre de 2001-, Chile que hizo lo propio mediante ley n
19.223, del 28 de mayo de 1993) y Alemania que el 15 de mayo de 1986
adopt la Segunda Ley contra la Criminalidad Econmica, que se ocupa
casi excluyentemente de la ciberdelincuencia, pero atrapa igualmente
algunas figuras ajenas a ella, como, por caso, la utilizacin abusiva de
cheques-.
Por el otro, puede preferirse una reforma del Cdigo Penal, ora
agregando un nuevo ttulo que contemple las nuevas ilicitudes no
tipificadas, ora ubicando stas en los distintos ttulos del digesto, conforme
los diversos bienes jurdicos que pretendan tutelarse. Entre otros pases, ha
legislado sobre los delitos informticos en su Cdigo Penal, mediante la
creacin de un captulo especficamente dedicados a ellos, Bolivia: en su
Libro Segundo, el Ttulo XII destinado a los delitos contra la propiedadincorpora el Captulo XI, que tipifica los delitos informticos. En cambio, ha
preferido regular los ciberdelitos en su cdigo penal, esparciendo las
diversas figuras en distintos pasajes de su articulado, Paraguay, Espaa7
y Francia, por ejemplo.
En nuestro pas, en el desarrollo histrico de la legislacin penal ms
reciente, encontramos ejemplos de cada una de estas dos grandes
alternativas, aunque la normativa vigente decide incluir la cibercriminalidad
en su Cdigo Penal en forma desconcentrada, esto es, incluyendo los
distintos tipos legales en los diversos ttulos del Libro Segundo del digesto,
conforme los variados objetos jurdicos que se desea tutelar.
1.1. La elaboracin de una ley especfica sobre ciberdelitos fue
la eleccin de, verbi gratia, la Secretara de Comunicaciones del Ministerio
de Infraestructura y Vivienda de la Nacin, que mediante resolucin n
476/20018- prepar un Anteproyecto de Ley de Delitos
Informticos.
En los Fundamentos de este Anteproyecto, la Secretara de
Comunicaciones explicaba que se optaba por incluir estos delitos en una ley
especial, en lugar de apelar a la introduccin de enmiendas al Cdigo Penal,
fundamentalmente para no romper el equilibrio de su sistemtica y por
tratarse de un bien jurdico novedoso que amerita una especial proteccin
jurdico-penal. Adems, se prefera esta alternativa porque tal esquema
7

Para un anlisis de la regulacin de los delitos informticos en Espaa, v. GONZLEZ RUS, Juan Jos,
Proteccin penal de sistemas, elementos, datos, documentos y programas informticos, en Revista
Electrnica de Ciencia Penal y Criminologa (RECPC), num. 01 (1999), disponible en World Wide Web:
http://criminet.ugr.es/recpc/recpc_01-14.html (accedido el 2 de noviembre de 2010).
8
B.O.N. 26/11/2001.

tiene la bondad de permitir la incorporacin de nuevas figuras que hagan a


la temtica dentro de su mismo seno, sin volver a tener que discernir
nuevamente con el problema de romper el equilibrio de nuestro Cdigo
Penal, que viene siendo objeto de sucesivas modificaciones.
Este Anteproyecto de Ley de Delitos Informticos estructuraba
distintos tipos delictivos, entre cuyos elementos se encontraban las
nociones de sistema informtico y dato informtico o informacin.
El mismo compendio normativo delimitaba el alcance de tales
conceptos, mediante definiciones estipulativas contenidas en su artculo
6.
El bien jurdico tutelado en los delitos informticos, se deca en los
Fundamentos del Anteproyecto, es, precisamente, la informacin, en
todos sus aspectos (v. gr.: propiedad comn, intimidad, propiedad
intelectual, seguridad pblica, confianza en el correcto funcionamiento de
los sistemas informticos), entendindose que su ataque supone una
agresin a todo el complejo entramado de relaciones socio-econmicoculturales, esto es, a las actividades que se producen en el curso de la
interaccin humana en todos sus mbitos y que dependen de los sistemas
informticos
(transporte,
comercio,
sistema
financiero,
gestin
gubernamental, arte, ciencia, relaciones laborales, tecnologas, etc.).
Sin embargo, se aclaraba, la informacin, como valor a proteger,
ha sido tenida en consideracin por el Derecho penal en otras
ocasiones. Ello no obstante enfatizaban los Fundamentos-, se lo ha hecho
desde la ptica de la confidencialidad, pero no como un nuevo bien
jurdico tutelado abarcativo de varios intereses dignos de proteccin
penal.
Asimismo se buscaba segn la Secretara-, de alguna manera, cubrir
las lagunas legales que fueron quedando luego de la incorporacin de cierta
proteccin a determinados intangibles en nuestro derecho positivo nacional.
El Anteproyecto propona la creacin de tres tipos de delitos
bsicos, con sus correspondientes agravantes, a saber: el hacking, el
cracking y el fraude informtico.
En el Anteproyecto se decida privilegiar el tratamiento de esas tres
figuras delictivas, puesto que expresaban los fundamentos-, no una gran
cantidad, sino la mayora de las conductas que habitualmente se cometen o
se buscan cometer dentro del mbito informtico, son alcanzadas por
alguno de los tipos tratados.
1.2. La reforma del Cdigo Penal para absorber las modalidades
delictivas vinculadas con la informtica es, en cambio, la alternativa a la
que ha apelado la vigente ley nacional n 26.3889, sancionada el 4 de
junio de 2008.
Lo ha hecho conforme el criterio desconcentrado que antes
hemos presentado, o sea, difuminando las distintas figuras delictivas en los
diversos ttulos del Libro Segundo del digesto criminal, ubicndolos con
arreglo al especfico objeto jurdico que se desea tutelar mediante cada
tipificacin legal.

B.O.N. 25/06/2008.

En razn de esto, en principio10, no puede predicarse ya la


existencia de un nico bien jurdico amparado por los nuevos delitos
informticos; antes bien, lo resguardado mediante cada una de estas
figuras ser el comn objeto jurdico designado por el ttulo del cdigo que
alberga una u otra descripcin tpica.
No parece superfluo subrayar que, en buena medida, la ley se ha
basado en el Convenio sobre Cibercriminalidad de Budapest, redactado
en 2001 por el Consejo de Europa, junto a Estados Unidos, Canad, Japn,
Costa Rica, Mjico y Sudfrica, y al que la Repblica Argentina ha adherido
en el ao 2010.
1.2.1. La doctrina jurdica argentina ha expresado su opinin
sobre el nacimiento de este conjunto normativo.
As, por ejemplo, apenas nacida la ley, GRANERO subrayaba: Con su
sancin el Estado ha considerado suficientemente grave privar de la libertad
o sancionar econmicamente a quien hoy transgrede los nuevos tipos
legales. Ya no hay dudas, hoy la pornografa de menores en Internet, abrir
un mail del cual no se es el destinatario, ingresar indebidamente a una
base de datos, o le producir daos a sistemas informticos u ocultar
pruebas existentes en registros, ya es claramente delito. Y eso no es poco.
El Estado les ha dado a estas situaciones un respeto acorde con las nuevas
circunstancias y ha reconocido la influencia de la tecnologa es este nuevo
ordenamiento legal. Poco importa si existen falencias tcnicas o mejoras
que debieron haberse aprovechado al respecto. Ser tarea de nuevas
investigaciones y de avances doctrinarios y jurisprudenciales11.
Ya con algn tiempo de vigencia de la 26.388, RIQUERT ha sealado
que ella, ha significado un sustancial avance sobre temas cuya
consideracin vena siendo reclamada desde mucho tiempo atrs, poniendo
fin a antiguas discusiones jurisprudenciales y doctrinarias. A su vez, resulta
un aporte hacia la armonizacin legislativa en la materia con otros pases
del bloque regional que se ocuparan antes de esta problemtica en un modo
ms integral12; la aseveracin no le ha impedido al jurista advertir que la
ley nacional n 26.388, junto a las recientes n 26.362 y 26.364, marcan
el reinicio en estos ltimos meses de la inadecuada prctica de
emparchar, reformar en modo parcial o, lisa y llanamente, descodificar
mediante leyes especiales, en materia penal13.
Por fin, ms recientemente, PILNIK ERRAMOUSPE sentenci: Nuestro
pas ha dado un gran paso al sancionar la ley 26.388 y, con ella, ha
armonizado nuestra legislacin con la de varios de los miembros regionales
del Mercosur. Con esta nueva ley [aade] se podrn perseguir y penar
muchas conductas que, ante el vaco legal, quedaban impunes y generaban
10

Decimos en principio porque la introduccin de algunas figuras penales ha trado como consecuencia
la modificacin o, aun, la ampliacin del bien jurdico protegido en el ttulo en el que aqullas se
incorporaron.
11
V. GRANERO, Horacio R., Delitos informticos: muchas gracias, disponible en elDial.com, Suplemento
de Derecho de la Alta Tecnologa, editorial del 11/6/2008, disponible en World Wide Web:
http://www.eldial.com.ar/publicador/comodin/comodin.asp?archivo=CC102A.html&pie=CC102A&titulo=Por
%20Horacio%20R.%20Granero (accedido el 26 de octubre de 2010).
12
V. RIQUERT, Marcelo A., Algo ms sobre la legislacin contra la delincuencia informtica en Mercosur a
propsito de la modificacin al Cdigo Penal Argentino por ley 26.388, p. 58, en Centro de Investigacin
Interdisciplinaria en Derecho Penal Econmico (C.I.I.D.P.E.), disponible en World Wide Web:
http://www.ciidpe.com.ar/area2/DELINCUENCIA%20INFORMATICA.RIQUERT.pdf (accedido el 25 de
octubre de 2010).
13
Cfr. RIQUERT, Algo ms, p. 58.

cuantiosas prdidas econmicas. An as [reconoce el autor], todava resta


regular la situacin de todos los actores que aparecen involucrados en la
interaccin electrnica, ya que es a partir de una correcta distincin de qu
roles cumplen cada uno, que se podrn delimitar responsabilidades14.
Expondremos sucintamente nuestra posicin en las lneas finales de
este texto; antes que eso, analicemos en forma breve la reforma.
1.2.2. En primer lugar, la ley modifica el artculo 77 del Cdigo
incorporando como ltimos prrafos de esta norma los siguientes:
El trmino documento comprende toda representacin de actos o
hechos, con independencia del soporte utilizado para su fijacin,
almacenamiento, archivo o transmisin.
Los trminos firma y suscripcin comprenden la firma digital,
la creacin de una firma digital o firmar digitalmente.
Los trminos instrumento privado y certificado comprenden
el documento digital firmado digitalmente.
Se trata, desde luego, de verdaderas definiciones legales15, a las
que el legislador recurre para precisar el alcance de los vocablos incluidos
en las normas por l sancionadas.
1.2.3. Adems, la ley sustituye el artculo 128 del Cdigo Penal,
por el siguiente:
Ser reprimido con prisin de seis (6) meses a cuatro (4) aos el
que produjere, financiare, ofreciere, comerciare, publicare, facilitare,
divulgare o distribuyere, por cualquier medio, toda representacin de un
menor de dieciocho (18) aos dedicado a actividades sexuales explcitas o
toda representacin de sus partes genitales con fines predominantemente
sexuales, al igual que el que organizare espectculos en vivo de
representaciones sexuales explcitas en que participaren dichos menores.
Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que
tuviere en su poder representaciones de las descriptas en el prrafo anterior
con fines inequvocos de distribucin o comercializacin.
Ser reprimido con prisin de un (1) mes a tres (3) aos el que
facilitare el acceso a espectculos pornogrficos o suministrare material
pornogrfico a menores de catorce (14) aos.
La norma tipifica tres figuras delictivas.
Ellas se orientan a la proteccin de la indemnidad sexual de los
menores de dieciocho aos de edad, o sea, a la tutela del derecho de
tales menores a un desarrollo de su sexualidad progresivo y libre de
injerencias indebidas.
La promulgacin de estos tipos legales se ve ampliamente justificada
ante los cuantiosos casos de pornografa infantil que -tanto en el medio
internacional como en el mbito local- vienen teniendo lugar en los ltimos
tiempos, cuyas particulares modalidades comisivas demuestran que
Internet se ha convertido en la va primordial para que paidfilos
intercambien imgenes y videos de nios, sin que las fronteras de los
14

Cfr. PILNIK ERRAMOUSPE, Franco D., Delitos informticos en la legislacin argentina, en Actualidad
Jurdica, Suplemento Penal, n 154, octubre de 2010, p. 1234.
15
Es sabido que las definiciones legales son, precisamente, estipulaciones que introduce el legislador
en un determinado conjunto normativo, como una forma de permitir la mejor identificacin de las propias
normas de dicho universo de reglas. Para un interesante estudio acerca de la funcin de las definiciones
legales, puede verse ALCHOURRN - BULYGIN, Definiciones y normas, p. 439 y ss.

diferentes Estados nacionales les signifiquen obstculo alguno para tal


accionar.
De all que el Cdigo Penal deba contemplar esta nueva manifestacin
delictiva.
Pero, adems, la inclusin de las figuras delictivas en dicho digesto
posibilita que nuestro pas cumpla con los compromisos adoptados por la
Argentina al suscribir determinados acuerdos internacionales.
En este ltimo sentido, conviene recordar que la ley nacional n
25.763 aprob el Protocolo Relativo a la Venta de Nios, la
Prostitucin Infantil y la Utilizacin de los Nios en la Pornografa,
que complementa la Convencin de las Naciones Unidas sobre los Derechos
del Nio Nueva York, 1989- (de rango constitucional, segn el artculo 75,
inciso 22, CN).
El artculo 1 de dicho Protocolo prescribe: Los Estados Parte
prohibirn la venta de nios, la prostitucin infantil y la pornografa infantil,
de conformidad con lo dispuesto en el presente Protocolo.
Segn su artculo 2, inciso c, por pornografa infantil se entiende
toda representacin, por cualquier medio, de un nio dedicado a actividades
sexuales explcitas, reales o simuladas, o toda representacin de las partes
genitales de un nio con fines primordialmente sexuales (artculo 2, inciso
c, del referido Protocolo).
Por ltimo, el artculo 3 del Protocolo refiere: Todo Estado Parte
adoptar medidas para que, como mnimo, los actos y actividades que a
continuacin se enumeran queden ntegramente comprendidos en su
legislacin penal, tanto si se han cometido dentro como fuera de sus
fronteras, o si se han perpetrado individual o colectivamente: La
produccin, distribucin, divulgacin, importacin, exportacin, oferta,
venta o posesin, con los fines antes sealados, de pornografa infantil, en
el sentido en que se define en el artculo 2.
1.2.3.1. En el primer prrafo, primera hiptesis, del artculo
128, se consagra un delito de accin, de resultado e instantneo, y de
pluralidad de actos, mixto alternativo.
Las conductas tpicas son las de producir, financiar, ofrecer,
comerciar, publicar, facilitar, divulgar o distribuir representaciones. Se
advierte que la norma describe distintas modalidades concretas de accin,
siendo indiferente que se realice una u otra, o todas ellas, por entender el
legislador que no se aade mayor desvalor al injusto.
Desde que la ley establece que estos comportamientos pueden
perpetrarse por cualquier medio, sin lugar a dudas, ellos podrn ser
llevados a cabo valindose el autor de sistemas informticos, y a travs de,
por ejemplo, correos electrnicos o Internet.
Es claro, por otro lado, que la expresin por cualquier medio
materializa a la descripcin legal como tipo penal resultativo, en el sentido
de que basta cualquier conducta que cause el resultado tpico.
El objeto material del delito son representaciones, o sea, figuras o
imgenes que se perciben con la vista, tales como los dibujos, las pinturas,
las fotografas, los retratos, las pelculas cinematogrficas, etctera. Y esas
representaciones pueden apoyarse en un soporte fsico o, en lo que aqu
interesa, uno informtico. Recurdese, en este sentido, que la ley que
analizamos incorpora al artculo 77 del Cdigo Penal una estipulacin segn
la cual el trmino documento comprende toda representacin de actos o

de hechos, con independencia del soporte utilizado para su fijacin,


almacenamiento, archivo o transmisin.
Pero, adems, la descripcin tpica reclama que se trate de
representaciones de un menor de dieciocho (18) aos dedicado a
actividades sexuales explcitas, o de sus partes genitales, con fines
predominantemente sexuales.
Las figuras o imgenes, en consecuencia, deben exhibir a menores
de dieciocho aos, esto es, a personas que no han cumplido tal edad. Sern
representaciones de menores de dieciocho aos dedicados a actividades
sexuales explcitas cuando en ellas se mostrare a dichos menores
practicando clara y determinadamente actos de trato sexual, de deleite
sexual. A su vez, consistirn en representaciones de las partes genitales de
menores de dieciocho aos, cuando exhiban los rganos sexuales externos
(pene, testculos, vulva, cltoris, etctera) de estos nios.
Ha de tratarse de representaciones en las que la mostracin de los
genitales responde a fines predominantemente sexuales, o sea, a propsitos
preponderantemente relacionados con el trato sexual orientado a la
obtencin de placer venreo.
La naturaleza del bien jurdico tutelado determina que la posibilidad
de conocimiento de las imgenes por parte el pblico publicidad- no
constituya un presupuesto esencial de esta modalidad delictiva. Conviene
recordar, a este respecto, que no se protege aqu el pudor pblico, sino el
derecho de los menores de dieciocho aos a un desarrollo de la sexualidad
progresivo y libre de injerencias indebidas.
El tipo subjetivo es doloso. Admite el eventual. El autor debe tener
conocimiento, o an la mera representacin, del contenido de las figuras o
imgenes a producir, financiar, ofrecer, comerciar, publicar, facilitar,
divulgar o distribuir. Tambin resulta suficiente la representacin de la edad
de los menores cuyas imgenes obtendr.
El error, inevitable o evitable, relativo al contenido de las imgenes o
la edad del sujeto pasivo elimina la tipicidad subjetiva dolosa del delito y,
con ella, la punibilidad, atento la falta de previsin legal de la figura a ttulo
de imprudencia.
Sujeto activo puede ser cualquier persona.
Solo puede ser sujeto pasivo, en cambio, una persona de uno u otro
sexo menor de dieciocho aos.
El delito se consuma con la sola realizacin de las conductas tpicas,
esto es, con la produccin, financiamiento, ofrecimiento, comercio,
publicacin, produccin, facilitacin, divulgacin o distribucin de
representaciones de un menor de dieciocho aos dedicado a actividades
sexuales explcitas, o de sus partes genitales, con fines predominantemente
sexuales.
Es admisible la tentativa.
1.2.3.2. El primer prrafo, segunda hiptesis, del artculo 128 castiga
al que organizare espectculos en vivo de representaciones sexuales
explcitas en que participaren menores de dieciocho aos.
Es una figura que no fue incorporada por la ley nacional n 26.388,
sino que lo prevea ya la n 25.087, y no parece incluir elemento alguno
que la vincule con la criminalidad informtica.

1.2.3.3. El delito del segundo prrafo del artculo 128 constituye


un delito de tenencia que, en cuanto tal, es merecedor de fundados
reproches dogmtico-jurdicos por no satisfacer las exigencias elementales
del principio de culpabilidad en orden a la necesidad de una accin o una
omisin humana como presupuesto para la legtima imposicin de una
pena. Es que, en definitiva, la expresin tener no describe ninguna forma
de conducta humana.
El comportamiento tpico, como se acaba de anotar, es tener (el
sujeto activo) en su poder determinadas representaciones, esto es,
mantener materialmente tales objetos bajo el poder del agente.
El objeto material del delito es el mismo que el de la figura del
artculo 128, primer prrafo, primera hiptesis, del Cdigo Penal, o sea,
representaciones de menores de dieciocho aos dedicados a actividades
sexuales explcitas o de sus partes genitales con fines predominantemente
sexuales, que podrn fijarse, almacenarse o transmitirse en un soporte
fsico o en uno magntico.
No hay congruencia entre la parte objetiva del tipo y su parte
subjetiva. Ello es as, puesto que la norma contiene un elemento subjetivo
distinto del dolo, en virtud del cual el agente debe tener las
representaciones de menores o de sus partes genitales, con fines
inequvocos de distribucin o comercializacin. Se trata, por ello, de un
delito mutilado de dos actos (especie de los delitos con tendencia interna
trascendente), desde que el sujeto activo debe ejecutar la tenencia de los
objetos materiales del delito teniendo en miras la realizacin de una
actividad posterior suya. En virtud de este carcter, entonces, de alguna
manera, la consumacin formal del hecho tpico aparece anticipada hasta la
estructura de lo que, materialmente, constituye una tentativa inacabada.
Concretamente, es suficiente que, en el momento de la tenencia, est
presente la intencin de proceder ms tarde a la distribucin o
comercializacin de las representaciones de los menores o de sus partes
genitales. Pero no hace falta que se ejecute esto ltimo que, aunque
realmente decisivo, slo tiene que estar incluido en los propsitos del autor.
Las exigencias inherentes a este componente subjetivo distinto del
dolo hacen que el tipo subjetivo de la figura slo sea compatible con el dolo
directo.
El error acerca de aquellas circunstancias que pertenecen al tipo
penal excluye el dolo y, con ello, la responsabilidad.
Desde el punto de vista del sujeto activo, se trata de un tipo penal
comn, ya que no est limitado el mbito de los posibles agentes: puede
ser sujeto activo cualquier persona.
Sujeto pasivo slo puede ser un menor de dieciocho aos, de uno u
otro sexo.
El delito se consuma cuando comienza la tenencia.
La figura, por su carcter de delito de tenencia, no admite la
tentativa.
1.2.4. A su vez, la nueva ley sustituye el epgrafe del Captulo
III, del Ttulo V, del Libro II del Cdigo Penal que antes aluda a
Violacin de Secretos-, por el siguiente: Violacin de Secretos y de la
Privacidad.
La privacidad, as, ha sido erigida en un nuevo modo de ataque al
bien jurdico libertad, que se aade a la violacin de secretos,

como modo de ser particular de la ofensa a dicho objeto jurdico, que


caracteriza a los distintos delitos comprendidos en el captulo. En pocas
palabras, hoy por hoy, la libertad penalmente protegida puede ser afectada,
entre otras alternativas, mediante la violacin de secretos y atentados a la
privacidad.
Para acercarnos a la comprensin del concepto de privacidad parece
conveniente realizar algunas consideraciones.
En primer lugar, cabe anotar que, bajo el ttulo Violacin de
secretos, el Cdigo Penal resguarda todo lo que la persona desea mantener
fuera del conocimiento de extraos o reducirlo al conocimiento de un
nmero limitado, ya se trate de sus pensamientos, sus acciones o
acontecimientos o circunstancias que le conciernan16.
Conforme la doctrina jurdica prcticamente unnime, lo que la
violacin de secretos tutela es esa esfera de intimidad del ser
humano17.
En la Constitucin Nacional, este derecho a la intimidad est
principalmente presupuesto por el art. 18, cuando establece que el
domicilio es inviolable, como tambin la correspondencia epistolar y los
papeles privados; y una ley determinar en qu casos y con qu
justificativos podr procederse a su allanamiento y ocupacin18.
Lo protegido bajo el concepto de intimidad es, todo aquello que
integra el mbito de la vida privada de las personas -aun cuando no sea
secreto-, que se tiene derecho a proteger de cualquier intromisin
indeseada.
En este sentido, y con mayor profundidad, ABOSO y ZAPATA sealan
que la intimidad19 de una persona se vincula directamente con una
razonable expectativa de reserva de las proyecciones de nuestra
personalidad que constituyen el mbito nuclear donde la persona puede
desarrollar su plan de vida20. Pero ella no se limita nicamente a las
personas, sino que alcanzas muchas veces zonas compartidas (v. gr., el
ncleo familiar y el domicilio) donde las personas puedan llevar adelante
proyectos comunes, como as tambin ciertas relaciones profesionales
(relacin mdico/paciente, cliente/abogado, etc.) y, en la actualidad, el uso
de determinados sistemas o medios de comunicacin masivo21.
Pues bien, como antes se ha subrayado, a la intimidad, as entendida,
el captulo agrega la privacidad, como modo de ofensa a la libertad
individual merecedor de especfica previsin legal.
Debe quedar claro, pues, que uno y otro concepto deben
diferenciarse, aun cuando en los mismos antecedentes parlamentarios que
precedieron a la sancin de la ley nacional n 26.388 ellos hayan sido
tratados con poca precisin o, incluso, directamente confundidos.
16

Cfr. CREUS, Carlos BUOMPADRE, Jorge Eduardo, Derecho penal. Parte especial, 7 edicin actualizada
y ampliada, Astrea, Buenos Aires, 2007, t. 1, p. 382.
17
V., por todos, NEZ, Ricardo C., Derecho penal argentino, Editorial Bibliogrfica Argentina
Bibliogrfica Omeba, Buenos Aires, 1967, t. V, p. 95.
18
V. NINO, Carlos Santiago, Fundamentos de derecho constitucional. Anlisis filosfico, jurdico y
politolgico de la prctica constitucional, 1 edicin, 1 reimpresin, Astrea, Buenos Aires, 2000, p. 333.
19
Los juristas aluden aqu a privacidad, y no a intimidad, pero, en nuestra opinin, es a ste ltimo
concepto al que se aplican las afirmaciones que ellos realizan, y que nosotros transcribimos en el texto
principal.
20
V. ABOSO, Gustavo E. ZAPATA, Mara Florencia, Cibercriminalidad y Derecho penal, B de f, Montevideo
Buenos Aires, 2006, p. 119.
21
Cfr. ABOSO ZAPATA, Cibercriminalidad, p. 119.

La separacin de estos conceptos surge necesaria como una


elemental derivacin del principio interpretativo segn el cual donde la ley
distingue, el intrprete debe distinguir.
No se nos pasa por alto que, antes de la reforma22 e incluso
despus-, ciertos juristas han equiparado las nociones de intimidad y
privacidad23. Pero, para nosotros, la inclusin de la privacidad a la par
de una expresin como la de violacin de secretos, que unnimemente se
reconoce como individualizadora de una ofensa a la intimidad, impone la
diferenciacin.
Hay quienes, como GELLI, que aducen que el derecho de la intimidad
se desprende del de privacidad protegido por el artculo 19 de la
Constitucin Nacional, pero no se confunde con ste ltimo; no obstante,
esta constitucionalista tambin analiza el derecho a la intimidad en el
contexto del artculo 18 de la ley suprema24.
La Corte Suprema de Justicia de la Nacin, en el precedente
Ponzetti de Balbn25, ha equiparado implcitamente intimidad a
privacidad. Sin perjuicio de esto, es pertinente que, en el reciente caso
Baldivieso26, el Alto Cuerpo federal, al menos en el voto de la ministra
Argibay27, adhiere expresamente28 a una concepcin segn la cual deben
distinguirse ntidamente los conceptos de intimidad y privacidad.

22

Parece ser el caso de NEZ, Derecho penal argentino (t. V, p. 95), quien alude a esfera de intimidad o
de reserva.
23
El mismo ordenamiento jurdico suele emplear los conceptos de intimidad y privacidad como
sinnimos. Parece ser ste el caso de la Constitucin de la Provincia de Crdoba, cuyo artculo 50,
bajo la rbrica Privacidad, refiere: Toda persona tiene derecho a conocer lo que de l conste en forma
de registro, la finalidad a que se destina esa informacin, y a exigir su rectificacin y actualizacin. Dichos
datos no pueden registrarse con propsitos discriminatorios de ninguna clase ni ser proporcionados a
terceros, excepto cuando tengan un inters legtimo. La ley reglamenta el uso de la informtica para que
no se vulneren el honor, la intimidad personal y familiar y el pleno ejercicio de los derechos.
24
V. GELLI, Mara Anglica, Constitucin de la Nacin Argentina. Comentada y concordada, La Ley,
Buenos Aires, 2001, pp. 182 y ss., y 161 y ss.
25
C.S.J.N., 11/12/1984, Ponzetti de Balbn, Fallos, 306:1892. En este pronunciamiento, el cimero
tribunal federal expresaba: El derecho a la privacidad e intimidad se fundamenta constitucionalmente
en el art. 19 de la ley suprema. En relacin directa con la libertad individual protege jurdicamente un
mbito de autonoma individual constituida por los sentimientos, hbitos y costumbres, las relaciones
familiares, la situacin econmica, las creencias religiosas, la salud mental y fsica y, en suma, las
acciones, hechos o actos que, teniendo en cuenta las formas de vida aceptadas por la comunidad estn
reservadas al propio individuo y cuyo conocimiento y divulgacin por los extraos significa un peligro real
o potencial para la intimidad (la negrita y la bastardilla son nuestras). Para una mayor corroboracin de
nuestro aserto en el texto principal, v. considerandos 5 y 8.
26
C.S.J.N., 20/04/2010, Baldivieso, publicado en La Ley, 26/05/2010, p. 7.
27
La ministra argumenta: La intimidad o privacidad, entendida en sentido lato, se encuentra protegida por
nuestro derecho vigente con desigual intensidad segn cul sea el aspecto de la vida privada que se
busca resguardar; no es el mismo tipo de aseguramiento el que provee el artculo 19 de la Constitucin
Nacional que el resultante del artculo 18 y otras clusulas, que establecen frmulas similares, de los
pactos de derechos humanos incorporados por el artculo 75, inciso 22 de la Constitucin Nacional. El
primero de los preceptos mencionados est dirigido a excluir de todo tipo de interferencia estatal aquellas
acciones que en modo alguno afecten a terceros, es decir, que no generen efectos daosos sobre otras
personas. En la medida que esto ltimo haya sido debidamente establecido, la prohibicin de interferir en
tal tipo de acciones es absoluta. La proteccin acordada por el artculo 18 de la Constitucin Nacional se
refiere a la exclusin de terceros (los funcionarios pblicos entre ellos) de ciertos mbitos propios de la
persona, a los que tambin se puede llamar privados o exclusivos. Por antonomasia, cae en esta
categora el domicilio o vivienda, pero tambin incluye el artculo 18 de la Constitucin Nacional a los
papeles privados y a la correspondencia epistolar. A diferencia de la proteccin asignada por el artculo 19
de la Constitucin Nacional, la interferencia en estos mbitos privados por parte de las autoridades
pblicas no se halla excluida de manera absoluta, sino que se la sujeta a determinados requisitos, tal
como la orden de autoridad competente
28
Quizs por su mayor plausibilidad dogmtico-jurdica y porque aporta ms claridad conceptual.

Es sta, justamente, y como hemos visto, la interepretacin que


postulamos: intimidad y privacidad son dos nociones que merecen una
clara diferenciacin.
Mientras que la intimidad se muestra como aquel conjunto de
cuestiones que el ser humano tiene derecho a mantener en una zona de
reserva, el bien de la privacidad se relaciona conforme aduce NINOcon el derecho que tienen los ciudadanos a que no se los moleste por las
acciones voluntarias que no afectan a terceros29, y encuentra su
fundamento constitucional en la primera parte del artculo 19 de la
Constitucin Nacional, que dice: Las acciones privadas de los hombres que
de ningn modo ofendan al orden y a la moral pblica, ni perjudiquen a un
tercero, estn slo reservadas a Dios, y exentas de la autoridad de los
magistrados.
Con todo, es inconcuso que las nuevas tecnologas han elevado
los riesgos para el derecho a la intimidad y a la privacidad.
En la actualidad, existen cientos de bases de datos con informacin
propia del mbito de la vida privada de las personas, y sus huellas e
imgenes digitales quedan registradas en profusos lugares en la Web,
videocmaras de ingreso a edificios, tarjetas de acceso a oficinas, correos
electrnicos, comunicaciones por chat, bsquedas en Internet y mensajes
de texto telefnicos (SMS).
No obstante que se han aprobado marcos legales para ponerle lmite
al uso que se haga de estos datos -tales como, por ejemplo, el habeas
data pergeado en la reforma constitucional del ao 199430, la ley
nacional n 24.76631 y la ley nacional n 25.32632-, incesantemente
aparecen nuevos casos de robo de identidad, sustraccin de informacin
personal o venta masiva de bases de datos personales.
El Derecho penal no puede quedar al margen de este estado de
cosas. La legislacin criminal debe escoltar estos avances con normas
adecuadas a la realidad tecnolgica de hoy.
1.2.5. La ley nacional n 26.388 reemplaza el artculo 153 del
Cdigo Penal por el siguiente:
Ser reprimido con prisin de quince (15) das a seis (6) meses el
que abriere o accediere indebidamente a una comunicacin electrnica, una
carta, un pliego cerrado, un despacho telegrfico, telefnico o de otra
naturaleza, que no le est dirigido; o se apoderare indebidamente de una
comunicacin electrnica, una carta, un pliego, un despacho u otro papel
privado, aunque no est cerrado; o indebidamente suprimiere o desviare de
29

NINO, Fundamentos, t. 1, p. 304.


El artculo 43 de la Constitucin Nacional prescribe: Toda persona podr interponer esta accin para
tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de
datos pblicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminacin, para
exigir la supresin, rectificacin, confidencialidad o actualizacin de aqullos. No podr afectarse el
secreto de las fuentes de informacin periodstica
31
Ella, publicada en B.O.N. el 30/12/1996, deja sujeto a la responsabilidad que correspondiera conforme
con el Cdigo Penal (artculo 12) a quienes incurrieren en infracciones contra la confidencialidad de la
informacin comercial en poder de personas fsicas o jurdicas.
32
Este conjunto normativo, sancionado el 4/10/2000, incorpora como artculo 157 bis del Cdigo Penal, el
siguiente: Ser reprimido con la pena de prisin de un mes a dos aos el que: 1. A sabiendas e
ilegtimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier
forma, a un banco de datos personales; 2. Revelare a otro informacin registrada en un banco de datos
personales cuyo secreto estuviere obligado a preservar por disposicin de una ley. Cuando el autor sea
funcionario pblico sufrir, adems, pena de inhabilitacin especial de uno a cuatro aos.
30

su destino una correspondencia o una comunicacin electrnica que no le


est dirigida.
En la misma pena incurrir el que indebidamente interceptare o
captare comunicaciones electrnicas o telecomunicaciones provenientes de
cualquier sistema de carcter privado o de acceso restringido.
La pena ser de prisin de un (1) mes a un (1) ao, si el autor
adems comunicare a otro o publicare el contenido de la carta, escrito,
despacho o comunicacin electrnica.
Si el hecho lo cometiere un funcionario pblico que abusare de sus
funciones, sufrir adems, inhabilitacin especial por el doble del tiempo de
la condena.
Con relacin al delito de violacin de correspondencia, la reforma
acta en dos direcciones.
En primer lugar, la ley de reforma agrega a las figuras existentes de
violacin de correspondencia el trmino comunicacin electrnica.
Ampla, pues, el objeto material del delito de violacin de correspondencia,
esto es, el objeto sobre la que ha de recaer fsicamente la accin que tipifica
dicha infraccin.
De este modo, se han actualizado los tipos legales y ha quedado
resuelto el problema de la atipicidad de la violacin de
correspondencia electrnica.
Por comunicacin electrnica debe entenderse todo mensaje
enviado por un remitente a un destinatario, a travs de un sistema
electrnico33. Quedan incluidos los mensajes de correo electrnico, los
chats, los fax, las llamadas a travs de VoIP (Voice over Internet Protocol)34
o un mensaje de texto (SMS) remitido de un celular a otro. Su contenido
puede consistir en la voz, caracteres alfanumricos o signos y grficos de
diversa ndole que permiten algunos sistemas informticos.
La comunicacin es tal asegura PALAZZI-, tanto mientras est en
trnsito como cuando queda almacenada en un casillero de mensajes,
bandeja de entrada, contestador automtico analgico o digital, o
voicemail35.
Algunos tribunales haban considerado atpicas las acciones realizadas
sobre correos electrnicos, y si bien en el caso Lanata (Cmara Nacional
de Apelaciones en lo Criminal y Correccional, Sala VI, 4/3/1999) se
concluy que el correo electrnico poda ser equiparado a la
correspondencia tradicional en los trminos de los artculos 153 y 155 del
Cdigo Penal, la lectura del fallo pareca dar la idea de un empleo de la
33

Con buen tino, PALAZZI postula que la interpretacin de lo que constituye comunicacin electrnica
debe llevarse a cabo de acuerdo al desarrollo actual de las comunicaciones. Hoy en da [aduce este
autor], las comunicaciones no ocurren slo entre dos personas sino tambin entre varias e incluso con
mquinas. Por ejemplo, el banco puede enviar un resumen de cuenta a la casilla de correo electrnico del
cliente, el diario online enva un resumen de noticias, un servidor comunica al usuario si el mensaje
anterior que envi lleg o no a destino, el servidor de la universidad avisa de eventos a sus alumnos, o
que el casillero se est por llenar y debe vaciarlo. Todas {estas son comunicaciones electrnicas, pues
que se comunica algo a un tercero. Tiene que intervenir una persona? Si entendemos que por lo menos
debe haber un emisor o destinatario humano, muchas situaciones quedarn fuera de la proteccin penal.
Pero hoy en da [enfatiza PALAZZI] la relacin con numerosas empresas y sistemas est automatizada a
travs de ordenadores, y con ellos tambin hay comunicacin (cfr. PALAZZI, Pablo A., Los delitos
informticos en el Cdigo Penal. Anlisis de la ley 26.388, Abeledo Perrot, Buenos Aires, 2009, p. 75).
34
Es un tipo de hardware y software que permite a la gente utilizar Internet como medio de transmisin de
llamadas telefnicas, enviando datos de voz en paquetes, usando el IP en lugar de los circuitos de
transmisin telefnicos. Dicho IP, o Internet Protocol, consiste en un nmero nico e irrepetible que
identifica a cada ordenador que accede a la red en determinado momento.
35
V. PALAZZI, Los delitos informticos, p. 75.

analoga en el mbito del Derecho penal36, y sta, como es sabido, es


inadmisible en dicho terreno cuando conduce a resultados desfavorables
para el imputado.
En segundo trmino, la ley nacional n 26.388 aade un ltimo
prrafo al artculo 153 para dar sustento a una figura cualificada en la que
el mayor reproche deriva de que la comisin del delito por parte de un
funcionario pblico que abusa de sus funciones deteriora la confianza
pblica en el correcto desempeo de tales funcionarios.
Se materializa, as, un delito especial impropio, es decir, una
figura que guarda correspondencia con el tipo comn de los prrafos 1, 2
y 3 del artculo 153, del que puede ser autor un sujeto no cualificado. En el
tipo legal del prrafo 4, es decisivo el deber especial -y no una posicin del
autor en s-, de la que surge el deber. Los caracteres particulares del autor
se emplean, aqu, para agravar la punibilidad para el sujeto especfico.
Podra decirse que la comisin del delito por parte del sujeto especial
defrauda especficas expectativas normativas que forman parte del rol que
en su condicin de tal- desempea el funcionario pblico37. La conducta del
agente, en sntesis, vulnera deberes que afectan tan slo a personas con un
status especial o, con mayor precisin, forman parte de un status especial.
1.2.6. Igualmente, la reforma incorpora al Cdigo Penal un
artculo 153 bis que expresa:
Ser reprimido con prisin de quince (15) das a seis (6) meses, si
no resultare un delito ms severamente penado, el que a sabiendas
accediere por cualquier medio, sin la debida autorizacin o excediendo la
que posea, a un sistema o dato informtico de acceso restringido.
La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso
fuese en perjuicio de un sistema o dato informtico de un organismo pblico
estatal o de un proveedor de servicios pblicos o de servicios financieros.
Es el delito de acceso ilegtimo a un sistema informtico.
Se lo llama tambin intrusismo informtico no autorizado o
hacking38, y supone vulnerar la confidencialidad de la informacin en sus
dos aspectos: la exclusividad y la intimidad.
36

Es que la resolucin expresaba: el correo electrnico posee caractersticas de proteccin de la


privacidad ms acentuadas que la inveterada va postal a la que estbamos acostumbrados, ya que para
su funcionamiento se requiere un prestador del servicio, el nombre del usuario y un cdigo de acceso que
impide a terceros extraos la intromisin en los datos que a travs del mismo puedan emitirse o
archivarse. Sentadas estas bases preliminares, nada se opone para definir al medio de comunicacin
electrnico como un verdadero correo en versin actualizada. En tal sentido, la correspondencia y todo lo
que por su conducto pueda ser transmitido o receptado, goza de la misma proteccin que quiso darle el
legislador al incluir los arts. 153 al 155 en la poca de redaccin del Cdigo sustantivo, es decir, cuando
an no existan estos avances tecnolgicos (Cmara Nacional de Apelaciones en lo Criminal y
Correccional, Sala VI, 4/3/1999, Lanata).
37
Cfr. JAKOBS, Gnther, Sobre el tratamiento de los defectos volitivos y de los defectos cognitivos, en
JAKOBS, Gnther, Estudios de derecho penal, traduccin de Enrique Pearanda Ramos, Carlos Surez
Gonzlez y Manuel Cancio Meli, U.A.M. Ediciones - Editorial Civitas, Madrid, 1997, p. 129. El jurista
alemn aduce que ...los seres humanos viven, en la medida en que lo hagan en sociedad, en un mundo
socialmente configurado de una determinada manera; tienen un status especial, y vienen definidos, por
tanto, por un haz de derechos y deberes. Uno de los fundamentos de la responsabilidad penal es la
inobservancia de los lmites trazados por ese status especial (v. JAKOBS, Gnther, La competencia por
organizacin en el delito omisivo. Consideraciones sobre la superficialidad de la distincin entre comisin
y omisin, en JAKOBS, Estudios, pp. 347 y 348).
38
Para un interesante texto sobre la evolucin del hacking y las distintas versiones de la cultura hack, v.
COLEMAN, Gabriella, The Anthropology of Hackers, en The Atlantic, disponible en World Wide Web:
http://www.theatlantic.com/technology/print/2010/09/the-anthropology-of-hackers/63308/ (accedido el 2 de
noviembre de 2010).

Por lo dems, l constituye una modalidad propia de ilicitud


informtica, porque el tipo legal describe una conducta que slo puede
verificarse en relacin con un sistema de tratamiento automatizado de
datos o una representacin de hechos, manifestaciones o conceptos en un
formato que puede ser tratado por un sistema informtico, los que aparecen
como objeto del delito.
Precisamente, el texto legal hace referencia a sistema o dato
informtico de acceso restringido. ste es, entonces, el objeto material
sobre el cual recae la conducta tpica.
Sistema informtico es todo dispositivo o grupo de elementos
relacionados que, conforme o no a un programa, realiza el tratamiento
automatizado de datos, que implica generar, enviar, recibir, procesar o
almacenar informacin de cualquier forma y por cualquier medio.
A su vez, el dato informtico consiste en toda representacin de
hechos, manifestaciones o conceptos en un formato que puede ser tratado
por un sistema informtico.
En los trminos de la descripcin legal, uno y otro deben ser de
acceso restringido, o sea, de acceso acotado o circunscripto a
determinadas personas; no se prohbe, pues, el acceso a sistemas o redes
informticas abiertas, o al contenido publicado en un sitio de Internet
pblico.
Es un delito de accin, de resultado, instantneo y, como acaba
de verse, resultativo.
La conducta tpica consiste en acceder a un sistema o dato
informtico de acceso restringido, es decir, entrar al sistema o conocer el
dato.
En razn de ser un tipo resultativo, el acceso puede lograrse por
cualquier medio, sea ste remoto utilizando el sujeto activo las redes
pblicas de telefona o transmisin de datos- o directo -sentndose el autor
frente a una computadora e ingresando a ella tomando conocimiento de su
contenido, leyendo el dato que est en la pantalla, o copiando archivos o
software para acceder despus a su contenido39-.
En el tipo normativo se advierte la existencia de un elemento
normativo jurdico expresivo de un eventual tipo de justificacin
genrica concurrente, pues, a diferencia de los tipos penales comunes,
aqu el precepto penal reconoce y anuncia que la posible concurrencia de
una causa de justificacin genrica (prohibicin, mandato o permiso fuerte),
excluyente del tipo prohibitivo o preceptivo, no es excepcional. Es que el
acceso debe darse sin la debida autorizacin o excediendo la que posea el
sujeto activo.
El tipo subjetivo es doloso presupone que el sujeto activo conozca
que est realizando un acceso ilegtimo al sistema o dato informtico de
acceso restringido, y que tenga voluntad de ejecutarlo. Reclama, pues, el
dolo directo.
Pero, adems, la descripcin legal incluye un elemento subjetivo
cognitivo distinto del dolo, ya que el agente debe realizar el
comportamiento prohibido a sabiendas. Es un componente subjetivo
expreso, que fuerza el dolo directo, desde que exige un conocimiento
superlativo de lo esencial de la parte objetiva del tipo legal, agudizando lo
meramente doloso hasta transformarlo en directo.
39

V. PALAZZI, Los delitos informticos, pp. 103 y 104.

Sujetos activo y pasivo del injusto pueden ser cualquier persona.


El delito se consuma con el ingreso al sistema informtico o el
conocimiento del dato informtico de acceso restringido, y admite la
tentativa. El ingreso al sistema o el conocimiento del dato son el resultado
que consuma el delito, sin que tal resultado determine la creacin de una
situacin antijurdica duradera. Es que, como hemos anotado, se trata de
una tipo penal instantneo.
La figura esta sometida a un rgimen de subsidiariedad expresa y
relativa. Se aplica si no resultare un delito ms severamente penado. Esta
hiptesis se da cuando el intrusismo informtico no autorizado es un
elemento integrante del tipo de otra figura o cuando el mismo hecho
constituye el corpus del delito ms grave. No se produce el desplazamiento
si el otro delito tiene una pena inferior al del acceso ilegtimo a un sistema
informtico. Si ste, por fin, es un hecho distinto del otro delito, los dos
hechos operan en concurso real.
Un interrogante de especial importancia es el relativo a la posibilidad
de aplicar esta disposicin legal al ethical hacking o a las tareas que mediante herramientas de software dedicadas a tal fin- desarrollan los
expertos en seguridad informtica para determinar las eventuales falencias
de las redes.
Es que la denotacin de la voz hacking tico comprende actividades
tan variadas como, por ejemplo, la investigacin acadmica, domstica o
empresarial sobre virus informticos; y la labor de empresas de seguridad
que testean sistemas de bloqueo y firewalls (programas que sirven para
filtrar lo que entra y sale de un sistema conectado a una red), entre muchos
otros usos que pueden revestir estas manifestaciones de ethical hacking.
Sin arriesgar respuestas definitivas en torno a esto, parece innegable
que, en la prctica, si el hacking tico se lleva a cabo con consentimiento
del dueo o titular de la red que est siendo analizada (p. ej., a travs de
un contrato de servicios de seguridad informtica), existe una autorizacin
legal por parte del ofendido, que excluye el elemento del tipo legal que
exige que el acceso se realice sin la debida autorizacin o excediendo la
que posea.
1.2.7. El conjunto normativo que examinamos sustituye el artculo
155 del Cdigo Penal, por el siguiente:
Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a
pesos cien mil ($ 100.000), el que hallndose en posesin de una
correspondencia, una comunicacin electrnica, un pliego cerrado, un
despacho telegrfico, telefnico o de otra naturaleza, no destinados a la
publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere
causar perjuicios a terceros.
Est exento de responsabilidad penal el que hubiere obrado con el
propsito inequvoco de proteger un inters pblico.
Como puede apreciarse, se actualiza el delito de publicacin
indebida del artculo 155 empleando la misma tcnica legislativa del
artculo 153 reformado, es decir, agregando el giro lingstico
comunicacin electrnica al elenco de objetos materiales del delito.
Hemos visto ya que la comunicacin electrnica es el mensaje
enviado por un remitente a un destinatario, a travs de un sistema
electrnico.

No slo es reprochable violar la privacidad de una correspondencia


mediante su acceso o interceptacin; tambin lo es el publicar el contenido
de una carta o correo electrnico destinados a permanecer en la esfera
ntima de las personas, y no a ser divulgado.
La accin tpica, pues, es la de hacer publicar la correspondencia,
comunicacin electrnica, pliego cerrado, o despacho telegrfico, telefnico
o de otra naturaleza, esto es, la de difundir por medio de la imprenta o de
otro procedimiento cualquiera.
De all que la ley nacional n 26.388 aggiorne la norma del artculo
155 del Cdigo Penal sancionando a quien indebidamente publique tanto
una correspondencia tradicional como una digital. La disposicin legal
incluye un elemento normativo jurdico expresivo de un eventual tipo
de justificacin genrica concurrente. Es que, al demandar que la
publicacin sea indebida, el precepto penal reconoce y anuncia que la
posible concurrencia de una causa de justificacin genrica (prohibicin,
mandato o permiso fuerte), excluyente del tipo prohibitivo o preceptivo, no
es excepcional.
Desde el punto de vista de la intensidad de ataque al objeto material
del bien jurdico, el delito es de peligro hipottico o potencial, habida
cuenta que el tipo legal incorpora un elemento normativo de valoracin
sobre la potencialidad lesiva de la accin del agente, cuya concurrencia
habr de ser constatada por el rgano jurisdiccional pertinente. Es que la
publicacin indebida se castiga slo si el hecho causare o pudiere causar
perjuicios a terceros.
Por lo dems, el ltimo apartado de la regla consagra una causa de
justificacin especfica con cierta semejanza a la del art. 111 [del
Cdigo Penal] y que, como dicho precepto, disipa la antijuricidad del
hecho40; ella exime de responsabilidad penal a quien revela una
correspondencia cuyo contenido es de palmario inters pblico.
La alocucin inters pblico designa lo que es de utilidad para
todos los habitantes, ya del pas todo, ya de una comunidad regionalmente
determinada.
1.2.8. Por virtud de la ley de reforma, se ve sustituido el artculo
157 del Cdigo Penal, por el siguiente:
Ser reprimido con prisin de un (1) mes a dos (2) aos e
inhabilitacin especial de un (1) a cuatro (4) aos, el funcionario pblico
que revelare hechos, actuaciones, documentos o datos, que por ley deben
ser secretos.
El legislador aade el trmino datos a la anterior redaccin de la
norma para poner al da a la figura delictiva y proteger penalmente la
informacin que est en poder de la administracin pblica y que, por ser
secreta, no debe ser revelada a terceros.
Una vez ms, la ley opta por ampliar el objeto sobre el cual recae
la conducta tpica.
De tal suerte, el reproche penal recaer sobre quien descubriere,
manifestare o diere a conocer, no slo hechos, actuaciones o documentos
secretos, sino tambin datos secretos, vale decir, representaciones de
hechos, manifestaciones o conceptos secretos, contenidos en un formato
40

Cfr. NAVARRO, Guillermo Rafael BEZ, Julio C. AGUIRRE, Guido J., Artculo 155, en AA.VV., Cdigo
Penal y normas complementarias. Anlisis doctrinal y jurisprudencial, David Baign Eugenio Ral
Zaffaroni (direccin), Marco A. Terragni (coordinacin), Hammurabi, Buenos Aires, 2008, t. 5, p. 761.

fsico o, incluso y en lo que interesa a los fines de la cibercriminalidadmagntico.


1.2.9. Asimismo se ha sustituido el artculo 157 bis del Cdigo
Penal, por el siguiente:
Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos
el que:
1. A sabiendas e ilegtimamente, o violando sistemas de
confidencialidad y seguridad de datos, accediere, de cualquier forma, a un
banco de datos personales;
2. Ilegtimamente proporcionare o revelare a otro informacin
registrada en un archivo o en un banco de datos personales cuyo secreto
estuviere obligado a preservar por disposicin de la ley.
3. Ilegtimamente insertare o hiciere insertar datos en un archivo de
datos personales.
Cuando el autor sea funcionario pblico sufrir, adems, pena de
inhabilitacin especial de un (1) a cuatro (4) aos.
A la par de esto, se deroga el inciso 1 del artculo 117 bis del Cdigo
Penal, que sealaba: Ser reprimido con la pena de prisin de un mes a
dos aos el que insertara o hiciera insertar a sabiendas datos falsos en un
archivo de datos personales.
Se consider de apropiada tcnica legislativa unificar en una sola
norma las hiptesis de los artculos 117 bis, inciso 1, y 157 bis del Cdigo
Penal, porque exista coincidencia en que la primera de estas disposiciones
en ciertos casos no protega el honor, pese a su ubicacin en el Ttulo 2 del
Libro Segundo del digesto criminal.
Es indudable que todo acceso cognitivo no autorizado a un banco de
datos reservado, importa una lesin al derecho a la intimidad y la
privacidad de la persona fsica o de existencia idea que es titular de los
datos.
Como acertadamente aducen DE LANGHE y REBEQUI, el Cdigo Penal
tipifica aqu varios delitos que tienen como nota comn el que en ellos se
protege la voluntad de una persona de que no sean conocidos determinados
hechos que slo deben quedar reservados a ella o a un crculo reducido de
personas, es decir, que pueden ser calificados de secretos, y tambin el
derecho de la persona a controlar cualquier informacin o hecho que afecte
su vida privada y su intimidad41.
1.2.10. La ley nacional n 26.388 instituye el delito de fraude
informtico42.
Lo hace incorporando como inciso 16 del artculo 173 del Cdigo
Penal, el siguiente texto:
El que defraudare a otro mediante cualquier tcnica de manipulacin
informtica que altere el normal funcionamiento de un sistema informtico o
la transmisin de datos.
41

Vid. DE LANGHE, Marcela REBEQUI, Julio M., Artculo 157 bis, en AA.VV., Cdigo Penal y normas
complementarias. Anlisis doctrinal y jurisprudencial, David Baign Eugenio Ral Zaffaroni (direccin),
Marco A. Terragni (coordinacin), Hammurabi, Buenos Aires, 2008, t. 5, p. 811.
42
Un prolijo estudio de esta figura delictiva, puede verse FGARI, Rubn E., Reflexiones sobre la
defraudacin informtica (ley 26.388), en elDial.com, Suplemento de Derecho de la Alta Tecnologa,
Seccin
Doctrina,
12/8/2009,
disponible
en
World
Wide
Web:
http://www.eldial.com.ar/bases/sql/ver_rl_ttt.asp?id=4500&base=50&Numingr=1 -elDial.com - DC1170(accedido el 4 de noviembre de 2010).

Se pretendi, as, despejar definitivamente las dudas suscitadas en


los tribunales sobre en qu tipos legales (de los delitos contra la propiedad)
debe subsumirse la conducta.
En la nueva regla, el legislador equipara a la estafa, y a efectos
meramente penolgicos, una conducta que carece de alguno o varios de los
elementos propios de la estafa comn, no siendo posible, por lo tanto,
acudir al concepto de estafa que recoge el artculo 172 del Cdigo Penal
para interpretarlas43. En todo caso, esta ltima figura genrica podr servir
como punto de contraste y comparacin, para compararla con la
regulacin del fraude informtico incluida en el nuevo artculo 173, inciso
16.
La descripcin del artculo 173, inciso 16, materializa un delito de
medios determinados, de resultado e instantneo, que puede
cometerse a travs de una accin o una omisin, cuando el sujeto activo
ocupa una posicin de garante que lo responsabiliza por la produccin de un
resultado al no intervenir en el curso causal.
Es, adems, un delito informtico propio, en tanto puede
concebirse slo en relacin con un sistema informtico, el que, en esta
infraccin, opera como medio para perpetrar el ilcito.
La conducta tpica consiste en defraudar, lo que, en el contexto del
Captulo 4 (Estafas y otras defraudaciones) del Ttulo 6 (Delitos contra la
propiedad) del Libro Segundo del Cdigo Penal significa perjudicar
patrimonialmente a un tercero mediante fraude.
No es suficiente que el agente defraude a otro valindose de
cualquier conducta, sino que es necesario que lo haga mediante una
tcnica cualquiera de manipulacin informtica que altere el normal
funcionamiento de un sistema informtico o la transmisin de datos. El
sujeto activo debe, pues, operar un ordenador y, con ello, modificar el
correcto funcionamiento de un dispositivo que realiza el tratamiento
automatizado de datos o la misma transferencia de los datos.
Dicha alteracin del normal funcionamiento del sistema informtico o
la transmisin de datos se verifica cuando se modifica internamente el
sistema o, sin hacer esto, se hacen variar los efectos del sistema mediante
el ingreso, la modificacin o la supresin de datos frecuentemente, datos
de identidad- con los cuales aqul debe funcionar conforme fue
programado. En este ltimo supuesto, puede tratarse de la introduccin de
datos falsos o del ingreso, modificacin o supresin indebida, por no
autorizada, de datos reales, autnticos, como as tambin de la
manipulacin de los ya contenidos en el sistema en cualquiera de las
fases de proceso o tratamiento informtico.
Quedan comprendidos en estas hiptesis los casos de superacin de
los controles de cliente mediante cookies falsificados o datos capturados en
formularios web, los ardides en la autenticacin requerida para ciertas
operaciones a travs del aprovechamiento de un defecto en la funcin
olvid su password y los ataques relacionados con el control de acceso a
un sitio web, entre otros.

43

V., mutatis mutandis, FARALDO CABANA, Patricia, Los conceptos de manipulacin informtica y artificio
semejante en el delito de estafa informtica, en Eguzkilore, n 21, San Sebastin (Espaa), diciembre de
2007,
p.
36,
disponible
en
World
Wide
Web:
http://www.ivac.ehu.es/p278content/es/contenidos/boletin_revista/eguzkilore_num21/es_numero21/adjuntos/02%20Faraldo.indd.pdf
(accedido el 31 de octubre de 2010).

El tipo subjetivo es doloso y requiere dolo directo. Es que, la propia


idea de defraudar supone la intencionalidad del agente dirigida a la
finalidad de lograr el perjuicio patrimonial de un tercero.
Cualquier persona puede ser sujeto activo o pasivo del delito.
El resultado se plasma en la produccin de un perjuicio patrimonial,
pues este ltimo es consustancial a la nocin de defraudar como conducta
delictiva que ofende la propiedad ajena. Este perjuicio tiene lugar cuando
disminuye el valor del patrimonio, ora mermando su activo, ora
aumentando su pasivo.
Puesto que es un delito instantneo, se consuma en el momento en
que se produce el resultado, sin que ste determine la creacin de una
situacin antijurdica duradera.
Hemos anotado que, en relacin con el fraude informtico, el tipo
genrico de la estafa del artculo 172 del Cdigo Penal muestra utilidad
como piedra de toque para apreciar las similitudes y diferencias entre
una y otra figura.
Pues bien, tradicionalmente se ha aseverado que, para que se cometa
el delito de estafa, debe existir un ardid o engao del autor, que haya
inducido a un tercero en error determinante de una disposicin de
propiedad pecuniariamente perjudicial para l o para otro. Sin error se
deca- no hay estafa, as como no la hay sin ardid, aun cuando mediante
alguna maniobra se logre un beneficio indebido. Por esto se enfatizaba-, el
que utilizando una moneda falsa u otro medio ingenioso logra sacar de un
aparato automtico de venta el artculo que ste contiene, no comete
estafa, sino hurto, porque aun cuando exista maniobra no existe ninguna
mente errada.
Frente a la estafa comn, el fraude informtico carece de la
exigencia de los elementos de engao y de error, a lo que se
suma que el acto de disposicin patrimonial no es realizado por la
vctima de un engao -como en la estafa comn-, sino por el propio autor
del delito, a travs del sistema informtico. Es consustancial al fraude
informtico que se trate de una disposicin no consentida, elemento que
no est presente en la estafa comn, porque all el acto de disposicin lo
realiza el sujeto pasivo del delito en perjuicio propio, con consentimiento
viciado por el error, o el sujeto pasivo de la accin en perjuicio de tercero,
siendo irrelevante que el tercero que sufre el perjuicio haya consentido o
no. El hecho de que nos encontremos aqu ante una conducta subrepticia,
que da lugar a una transferencia de activos patrimoniales realizada sin
consentimiento del titular asegura FARALDO CABANA- aproxima la forma
de comisin de esta figura delictiva ms al hurto que a la estafa44.
1.2.11. Tambin se cre la figura del dao informtico.
Se lo llama tambin sabotaje informtico o cracking.
En efecto, la ley incorpora como segundo prrafo del artculo 183
del Cdigo Penal, el siguiente:
En la misma pena incurrir el que alterare, destruyere o inutilizare
datos, documentos, programas o sistemas informticos; o vendiere,
distribuyere, hiciere circular o introdujere en un sistema informtico,
cualquier programa destinado a causar daos.

44

V. FARALDO CABANA, Los conceptos, pp. 36 y 37.

La disposicin legal prev dos figuras delictivas diferentes, a saber: la


alteracin, destruccin o inutilizacin de productos informticos, y la venta,
distribucin o introduccin en un sistema informtico de programas
destinados a causar daos.
A su vez, en el inciso 6 del artculo 184 se incorpora una agravante
del dao, segn la cual ste ser ms severamente penado cuando
mediante la siguiente circunstancia: Ejecutarlo en sistemas informticos
destinados a la prestacin de servicios de salud, de comunicaciones, de
provisin o transporte de energa, de medios de transporte u otro servicio
pblico.
1.2.11.1. La primera hiptesis consagra un delito de accin, de
resultado, resultativo, instantneo y de pluralidad de actos, mixto
alternativo.
Por lo dems, se trata de un delito informtico impropio, pues
prev un injusto el dao- que no slo puede perpetrarse en relacin con
un sistema informtico, sino tambin respecto de cosas muebles o
inmuebles, o animales (artculo 183 C.P.).
Las conductas tpicas son las de alterar, destruir o inutilizar datos,
documentos, programas o sistemas informticos.
Altera dichos objetos quien los cambia o modifica; los destruye, quien
los deshace, los rompe o les ocasiona un grave dao; y los inutiliza, quien
los vuelve ineptos para cumplir su funcin.
Puede advertirse que el legislador prev tres comportamientos
distintos, pero es indiferente que se realice una u otra accin, o todas
ellas, por entenderse que no se aade mayor desvalor al injusto.
La figura es abierta en cuanto a los medios que deben causar el
resultado tpico. De tal suerte, podr lograrse la alteracin, destruccin o
inutilizacin mediante virus informtico45, Caballos de Troya46,
gusanos47, cancer routines48, bombas lgicas49 y otras amenazas
similares. Es frecuente que el sujeto activo, para acceder al dato,
documento, programa o sistema informtico, y daarlo, emplee las
llamadas backdoors o puertas traseras, que son mtodos que permiten
eludir los procedimientos normales de autenticacin a la hora de conectarse
a una computadora.
Los objetos de la accin pueden ser un dato, un documento, un
programa o un sistema informtico.
Hemos visto ya que, por dato informtico debe interpretarse toda
representacin de hechos, manifestaciones o conceptos en un formato que
puede ser tratado por un sistema informtico.
45

Por virus informtico se entiende aquel software malicioso que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
46
Los llamados Caballos de Troya consisten en la introduccin de una rutina no autorizada dentro de
un programa de uso habitual, provocando que el programa acte en las ocasiones que define el
manipulador de forma distinta a como deba, realizando operaciones no previstas, tales como, por
ejemplo, las de borrar ficheros, alterar datos, ordenar pagos o bloquear el sistema.
47
Los gusanos informticos son programas que, sin alterar los archivos de programas, se alojan en la
memoria de un ordenador y tienen la propiedad de duplicarse a s mismo, con la frecuente consecuencia
de causar problemas en la red, a veces simplemente consumiendo ancho de banda.
48
Las cancer routines son programas maliciosos o destructivos que tienen la particularidad de que se
reproducen, por s mismos, en otros programas, arbitrariamente escogidos.
49
Las bombas lgicas son una parte de cdigo insertada intencionalmente en un programa informtico
y que permanece oculto hasta cumplirse una o ms condiciones preprogramadas, verificadas las cuales
se ejecuta una accin maliciosa, como por ejemplo- el borrado de archivos.

Documento informtico es toda representacin de actos o hechos,


fijada, almacenada, archivada o transmitida utilizndose un soporte
magntico o informtico.
Por otro lado, el programa informtico consiste en un conjunto de
instrucciones o comandos que, que una vez ejecutados, realizarn una o
varias tareas en un ordenador.
Finalmente, el sistema informtico es todo dispositivo o grupo de
elementos relacionados que, conforme o no a un programa, realiza el
tratamiento automatizado de datos, que implica generar, enviar, recibir,
procesar o almacenar informacin de cualquier forma y por cualquier medio.
Esta figura delictiva ha venido a llenar el vaco que presentaba el
tipo penal de dao (artculo 183 C.P.) que slo contempla las cosas
muebles, y dejaba fuera de su mbito de aplicacin al dao producido sobre
bienes intangibles.
As, al incluir los datos, documentos, programas y sistemas
informticos como objeto de delito de dao, se logra penalizar todo ataque,
borrado, destruccin o alteracin intencional de dichos bienes
inmateriales.
Es sabido que el delito de dao del artculo 183, as como el de hurto
(artculo 162 ibdem), tienen como objeto material del ilcito una cosa
mueble ajena.
Una cosa es un objeto corporal susceptible de tener un valor (artculo
2311 C.C.).
Un objeto es corpreo cuando es material, y esta cualidad, por su
parte, se satisface con la posibilidad de que el objeto pueda ser detectado
materialmente.
Con arreglo a la reforma de la ley civil efectuada por la ley 17.711
(artculo 2311, prrafo 1, C.C.), quedan comprendidos dentro del concepto
de cosa, los slidos, lquidos, fluidos, gases y la energa cualquiera que sea
su naturaleza- en cuanto sea detectable materialmente y, como tal, pueda
pertenecer a un patrimonio.
Lo expuesto permitira postular que la informacin computarizada sea
considerada como una nueva forma de energa, a la cual corresponde
aplicar el rgimen de las cosas (artculo 2311 C.C.).
Sin embargo, debe reconocerse que el legislador, al tiempo de
elaborar la figura penal que castiga el dao50, no tuvo en consideracin,
como objeto material del ilcito, al dato informtico.
De tal suerte, aun cuando la aceptacin del dato informtico como
objeto material de la figura del artculo 183 del Cdigo Penal pueda
aparecer respetuosa de la observancia formal del principio de legalidad
penal, la conclusin pareciera ser otra si a dicho tipo legal le agregamos,
como dato relevante, el estado de cosas de referencia al que atendi al
legislador al estructurar la descripcin tpica.
Es que, si el contenido de injusto de una conducta delictiva
viene determinado por la pena que en abstracto reprime al injusto, y
si sta se establece conforme el estado de cosas en el que repar el
legislador para elaborar el tipo penal, ese contexto debe ser tenido en
cuenta a la hora de analizar si una conducta no prevista por el encargado de

50

O la que reprime el hurto (circunstancia que sealamos porque conduce a meditar igualmente sobre la
conveniencia de crear un tipo penal especfico de hurto informtico).

sancionar la ley puede subsumirse en cierta descripcin tpica por l


sancionada.
Lo dicho conduce a tener por justificada la creacin de este tipo legal.
Es que, insistimos, la norma soluciona el problema que se haba
generado en la jurisprudencia que consideraba atpica la destruccin de
datos o programas de ordenador, o incluso la difusin de virus informticos
en redes de computadores.
La falta de inclusin en la histrica tipificacin del artculo 183 hoy,
artculo 183, 1 prrafo, C.P.- de los datos, documentos, programas o
sistemas informticos, haba llevado en numerosos casos a los tribunales y
a la doctrina jurdica a concluir que su destruccin resultaba atpica. Por
eso, el prrafo que introduce la ley nacional n 26.388 materializa la
principal modificacin que requera nuestro ordenamiento jurdico penal.
El tipo subjetivo del delito es doloso, siendo admisible slo el dolo
directo. Como lo ha sabido considerar buena parte de nuestra doctrina
jurdica, l consiste en un damnun iniuria datum, es decir, ...un dao
injuriosamente infligido, lo que, en resumidas cuentas..., no significa ms
que sostener que tiene que tratarse de una accin lanzada de manera
directa a infligir el dao, a querer el dao de la cosa como delito en s51. El
agente, entonces, debe conocer que est daando el dato, documento,
programa o sistema informtico, y la intencin de llevar a cabo tal
conducta.
No hay en la figura ningn componente subjetivo distinto del dolo.
Cualquier persona puede ser sujeto activo del cracking. Para su
realizacin alcanza con la conducta de un solo sujeto activo.
Es un delito comn y admite todas las formas de participacin
criminal.
Sujeto pasivo tambin puede ser cualquier persona.
Este delito instantneo se consuma con la alteracin, la destruccin
o la inutilizacin de los datos, documentos, programas o sistemas
informticos. stas constituyen el resultado que sigue a la accin tpica y
que resulta separable espacio-temporalmente de la conducta.
Es admisible la tentativa.
Segn el criterio de la intensidad de ataque al objeto material del
bien jurdico, el dao informtico es un delito de lesin, pues exige la
afectacin fsica del soporte material del bien jurdico.
1.2.11.2. Junto a la figura penal que acabamos de presentar a la
que podramos denominar dao informtico stricto sensu, y que, como
acabamos de ver, se manifiesta en la hiptesis de quien alterare, destruyere
o inutilizare datos, documentos, programas o sistemas informticos-, se
prev una nueva modalidad de dao, ya que se castiga a quien vendiere,
distribuyere, hiciere circular o introdujere en un sistema informtico,
cualquier programa destinado a causar daos.
Es, tambin, un delito de accin, de resultado, resultativo,
instantneo, de pluralidad de actos, mixto alternativo, y de peligro
hipottico.
Por el contrario, se trata de un delito informtico propio, ya que
nicamente puede concebirse en vinculacin con un sistema y un programa
informtico.
51

Cfr. CREUS BUOMPADRE, Derecho penal, t. 1, p. 629.

Las conductas tpicas son las de vender, distribuir, hacer circular o


introducir en un sistema informtico, cualquier programa destinado a daar.
Vende el programa, la persona que lo traspasa o entrega a un tercero
a cambio del precio convenido.
Los distribuye, quien las entrega, por s o terceros, a sus
destinatarios.
Hace circular el programa, quien lo hace pasar de unas personas a
otras.
Por ltimo, introduce el programa en el sistema informtico, quien lo
mete o hace entrar en un dispositivo que realiza el tratamiento
automatizado de datos.
Lo vendido, distribuido, hecho circular o introducido en el sistema
debe ser un programa destinado a daar.
Sin lugar a dudas, y aunque no lo dice la gramaticalidad de la regla,
se trata de un programa informtico, o sea, un conjunto de instrucciones o
comandos que, que una vez ejecutados, realizarn una o varias tareas en
un ordenador.
Pero, adems, el programa ha de estar destinado a daar, esto es,
ha de ser un virus o un cdigo malicioso, con aptitud para causar perjuicios
al hardware o al software del sistema informtico.
Segn PALAZZI, el spyware52 no entra dentro de esta categora si no
causa o puede causar un dao, a menos que se considere que el consumo
de ciclos de CPU incide en la performance del ordenador; sin embargo,
asegura el jurista, ...entendemos que no fue la idea del legislador penalizar
con esta reforma al tipo de programas espas, que en todo caso afectan
otros bienes jurdicos como la privacidad53.
Debe tratarse de un programa cuya caracterstica definitoria sea la
estar destinado a daar, por lo que quedan fuera de la incriminacin las
herramientas usuales de trabajo informtico, tales como los programas de
formateo, de borrado o de administracin de archivos, los que, aunque
pueden usarse para borrar informacin, no tienen como funcin principal
producir tal perjuicio.
Partiendo del entendimiento de que los programas destinados a
provocar daos (p. ej., virus makers, herramientas especficas de
destruccin de datos, etc.) tienen una aptitud daosa elevada, la ley
reprocha a quien de distintos modos- incorpora en el trfico comercial un
programa de tales caractersticas, con conocimiento o la mera
representacin del dao a producir. Es que, mediante tal proceder, el
agente de alguna manera ayuda a quien usar la herramienta a cometer el
delito de dao.
El tipo subjetivo de la infraccin es tambin doloso, pero, a
diferencia de la figura anteriormente analizada, aqu parece admisible el
dolo eventual, ya que el autor debe tener el conocimiento, o an la mera
representacin, de que vende, distribuye, hace circular o introduce en un
sistema informtico un programa destinado a daar.

52

El spyware o programa espa es un programa que se instala furtivamente en un ordenador para


recopilar informacin sobre las actividades realizadas en ste, y que comnmente se emplea para obtener
datos sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. Sin
embargo, tambin ha sido utilizado por organismos oficiales para recopilar informacin contra
sospechosos de delitos, como en el caso de la piratera de software.
53
V. PALAZZI, Los delitos informticos, p. 191.

Sujeto activo del delito puede ser cualquier persona, habida cuenta
que es una infraccin comn y admite todas las formas de participacin
criminal.
Sujeto pasivo tambin puede ser cualquier persona.
Se trata de un delito instantneo que se consuma con la venta,
distribucin, circulacin o introduccin en el sistema informtico de un
programa destinado a daar. Ha de quedar claro que son stas, y no la
misma produccin de un dao, las alternativas que materializan el resultado
que sigue a la accin tpica y que es separable espacio-temporalmente de la
conducta.
Es admisible la tentativa.
Hemos aseverado que es un delito de peligro hipottico: lo es
porque, al exigir la ley que el objeto de la accin sea un programa
destinado a daar, incorpora un elemento tpico normativo, que requiere
del rgano jurisdiccional pertinente una valoracin sobre la potencialidad
lesiva de la accin del agente.
1.2.11.3. Dijimos que la ley aade como agravante del dao la
siguiente circunstancia:
Ejecutarlo en sistemas informticos destinados a la prestacin de
servicios de salud, de comunicaciones, de provisin o transporte de energa,
de medios de transporte u otro servicio pblico.
Es una circunstancia agravante que repara en la particular
potencialidad lesiva que posee la destruccin o inutilizacin de sistemas
informticos empleados en la prestacin de servicios pblicos, es decir,
servicios que presta el Estado en la rbita de las administraciones pblicas y
que tienen como finalidad la cobertura de determinadas prestaciones que
involucran a la ciudadana en general.
1.2.12. Finalmente, la ley nacional n 26.388 sustituye el artculo
197 del Cdigo Penal por el siguiente:
Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que
interrumpiere o entorpeciere la comunicacin telegrfica, telefnica o de
otra naturaleza o resistiere violentamente el restablecimiento de la
comunicacin interrumpida.
Este delito contra los medios de comunicacin contempla en su nueva
redaccin cualquier clase de comunicacin, y no slo las antiguas
comunicaciones telegrficas y telefnicas.
Una vez ms, el legislador ampla el catlogo de objetos
materiales del delito, pero lo hace, no ya incluyendo una especfica nueva
especie de comunicacin, sino aludiendo, en forma genrica, a cualquier
comunicacin de naturaleza distinta de las que se realizan a travs del
telgrafo o por va telefnica.
La textura abierta de la expresin comunicacin ...de otra
naturaleza indudablemente permite incluir en la denotacin del concepto,
entre otras, a las comunicaciones que se llevan a cabo empleando un
sistema informtico.
Quedan atrapadas, en consecuencia, tanto las comunicaciones
pblicas como las privadas, incluyendo este ltimo concepto el correo
electrnico, la voz a travs de IP, los mensajes de chat o los mensajes de
texto a travs de celulares (SMS).

VI.

Reflexin final.

1. Sin perjuicio de que, en alguna oportunidad, nos hemos


pronunciado a favor de la conveniencia de legislar sobre la
cibercriminalidad en una ley especfica54, y no en una modificacin del
Cdigo Penal, pensamos igualmente que la ley nacional n 26.388 posee
una trascendencia singular.
Es que, por su intermedio, se ha posibilitado que el Cdigo Penal
contemple infracciones que, como los delitos informticos, no podan ser
previstas por el legislador al momento de la sancin de dicho digesto.
De esta forma, se han llenado lagunas de punicin que presentaba
nuestro ordenamiento jurdico en esta materia.
Pero, adems, en esta oportunidad, el legislador parece haber
procurado emplear una tcnica legislativa prolija. As lo demuestra,
creemos, el rudimentario anlisis que hemos procurado presentar.
Desde este punto de vista, entonces, pudese afirmar que la ley
nacional n 26.388, prima facie, ha logrado su cometido respetando
bsicamente el principio de subsidiariedad del Derecho penal al que
hemos aludido al comienzo del texto.
Lo dicho es as, pues las nuevas figuras delictivas se presentan como
herramientas indispensables para solucionar problemas a los que las
disposiciones de las restantes ramas de ordenamiento jurdico
(Derecho administrativo, Derecho civil, etc.) no pueden dar adecuada
respuesta.
2. Sin perjuicio de esto, juzgamos pertinente llevar a cabo una
reflexin adicional, que en nada se enlaza con el estudio de las normas de
Derecho penal material sancionadas por la ley nacional n 26.388, sino que
se refiere al Derecho procesal penal vinculado con aquellas disposiciones.
A la hora de concebir una poltica criminal seria para la
persecucin, el juzgamiento y el eventual castigo del delito informtico, no
es suficiente la tipificacin por ms perfecta y acabada que sea- de las
distintas hiptesis de ciberdelito que deben ser previstas por el legislador
penal.
Tampoco la imprescindible adecuacin de las estructuras y las
herramientas de la Parte general del Derecho penal.
Antes bien, resulta imprescindible la creacin de estructuras
procedimentales destinadas a la elaboracin y acreditacin de la
hiptesis fctica a subsumir en las nuevas figuras delictivas que se
instituyen.
El aserto precedente adquiere consistencia y justificacin particular
ante el hecho ya mencionado en este texto- de que la Repblica Argentina
ha adherido en el ao 2010 al Convenio sobre Cibercriminalidad de
Budapest (de noviembre de 2001), que incluye una disposicin general que
establece: Los Estados firmantes adoptarn las medidas legislativas o
de otro tipo que se estimen necesarias para instaurar los poderes y
procedimientos previstos en la presente seccin a los efectos de
investigacin o de procedimientos penales especficos (artculo
54

Cfr. AROCENA, Gustavo A., Acerca del principio de legalidad penal y de hackers, crackers,
defraudadores informticos y otras rarezas, en Ley, Razn y Justicia, ao 4, n 6, enero julio de
2002, pp. 110 y 111.

14.1) y reglas especficas que indican que las Partes sancionarn tales
medidas para la conservacin inmediata de datos informticos
almacenados (artculo 16), la conservacin y divulgacin inmediata
de los datos de trfico (artculo 17), el registro y decomiso de datos
informticos almacenados (artculo 19), la recogida en tiempo real
de datos de trfico (artculo 20) y la interceptacin de datos
relativos al contenido (artculo 21).
Es que, rasgos salientes de los delitos informticos, como por
ejemplo- su extraterritorialidad, su intemporalidad y la intangibilidad
del instrumento y el objeto sobre el cual recae la conducta tpica,
deben ser tenidos en cuenta por el legislador procesal, para que ste
construya mtodos de investigacin y esclarecimiento del ciberbelito
adecuados a tales caracteres.
Si, a la par de la determinacin exacta de los ilcitos comprendidos en
el mbito de la delincuencia informtica, el Derecho penal realizador no
pergea los instrumentos de comprobacin judicial idneos para la
acreditacin de tales delitos, se arriba a la inconcusa violacin del principio
de racionalidad penal legislativa segn el cual el legislador slo debe
sancionar leyes que prevean delitos apriorsticamente susceptibles
de acreditacin fctica en un debido proceso penal55.
En otros trminos, si el legislador no quiere incurrir en la creacin de
puro Derecho penal simblico, debe corroborar que la hiptesis fctica a
construirse en el procedimiento encuentre mtodos de constatacin
probatoria idneos para su especfico cometido, como as tambin recursos
humanos, materiales y tcnicos suficientes para cumplir dicho objetivo.
Y ste es, en nuestra opinin, un desidertum que, hoy por hoy, se
encuentra demasiado alejado de la realidad.

55

V. AROCENA, Gustavo A., Racionalidad penal, conferencia dictada en el Primer Congreso Nacional de
Derecho Mnimo La desesperanzadora evolucin del Derecho penal y la poltica criminal en Argentina-,
en Crdoba, el da 24 de abril de 2008.

S-ar putea să vă placă și