Home / Area / DOCTRINA EN DOS PÁGINAS Diario Penal Nro. 253 – 11.10.2019


DOCTRINA EN DOS PÁGINAS

La respuesta penal frente a las nuevas tecnologías (Parte II)

Por Uriel Bekerman, Guido Damián Cresta y Federico Pérez Millán

Es menester diferenciar a la norma jurídica del concepto de ley, dado que está por encima de ésta. La ley es un simple vehículo que sirve para plasmar los valores que recogen las normas dentro del ordenamiento jurídico (en la sociedad); en tanto que “norma” es un concepto abstracto cuya plasmación concreta se hace a través de la ley. Por tanto, no existe la estructura de la norma jurídica, sino la estructura de la ley.

Al llevar a cabo un individuo una conducta relevante para el ordenamiento jurídico (conducta considerada como delito), la sociedad reacciona de una determinada manera dado el carácter de la acción que se ha realizado. Otro punto de distinción entre la norma y la ley se da en cuanto al destinatario: La primera se dirige al Estado, mientras que la segunda a los ciudadanos. Cada ley penal encierra dos tipos de mandatos: el primero, dirigido a los ciudadanos -la manera en que deben comportarse- y el secundario, dirigido al órgano jurisdiccional, ordenándole que aplique la sanción dispuesta para el caso concreto.

Es por todo ello que las normas penales deberán adaptarse a estas nuevas formas de actuación humana, para incluir así a las nuevas maneras de ejecutar conductas disvaliosas e incluso generarse nuevos modos de criminalización secundaria (tipificaciones penales de conductas).

Pero por otro lado resolver estos conflictos aplicando el principio de analogía para dar respuesta o solución a dichas nuevas problemáticas, terminará no resolviendo dicha cuestión en forma certera, ya que de resolverse un evento criminal en forma análoga -por no existir una tipificación específica- se violarían principios constitucionales acarreando así la nulidad de lo realizado -y también lo investigado- llevando a la persona imputada a su sobreseimiento y además, por imperio del principio “non bis in idem”, no podrá ser objeto de una nueva persecución.

Esto puede abrevar en diversas problemáticas, por ejemplo, en una forzada subsunción de hechos sobre normativas creadas con un propósito completamente diferente, con la fijación de penas que simplemente son utilizadas por el hecho de ser penas y con el solo cometido de extender el poder punitivo muchos más allá de lo que constitucionalmente está permitido.

Por ello, es esencial contar con un cuerpo normativo que, si bien no va a posibilitar la solución exacta a todos los problemas habidos y por haber, pueda acercarse, brindando soluciones ya reguladas para dichos problemas que hoy parecerían ser inesperados.

Por otro lado hay que decir que toda interpretación implica una interacción entre el sujeto intérprete y el objeto interpretado, por lo tanto no es posible aplicar el derecho en forma neutra; es decir, el juez nunca infiere una decisión sólo de la ley, sino que llega al caso siempre con un determinado preconcepto, establecido principalmente por las circunstancias que rodearon al suceso histórico, y por el cual debe dictar sentencia.

El silencio, la ambigüedad, la oscuridad, la contradicción o la insuficiencia de la ley no exime al juez del deber de interpretarla y observarla. En materia penal, este criterio está sujeto a ciertas limitaciones, principalmente en lo referido al principio de legalidad[1].

Las sociedades actuales, conocidas como “de la información” son aquellas poseedoras de un importante caudal de datos. La seguridad sobre el capital de información, apoyado en recursos digitales y tecnológicos, es potencialmente importante para que un Estado se proclame rico en innovación y desarrollo tecnológico, atrayendo inversiones y creando un sistema de exportación de servicios digitales con base en una estructura legal eficiente. El éxito en las sociedades de información, debe su origen al otorgamiento de relevancia constitucional a la seguridad informática, entendida en paralelo al resto de los derechos fundamentales de las personas, como lo es la propiedad privada, la libertad de expresión, la dignidad, la educación, el trabajo, entre otra innumerable cantidad de intereses jurídicos, pilares básicos y fundamentales para un ordenamiento jurídico protector de las personas y sus derechos.

Luego, partiendo del mismo punto de análisis, podemos comprender una enorme cantidad de inconvenientes como consecuencia de la laguna normativa existente sobre Internet, por ejemplo, relativos al derecho de daños, a la probatoria procesal, al comercio electrónico, etc., que seguirán apareciendo con la misma velocidad en la que surgen nuevos emprendimientos en el ciberespacio.

La seguridad informática debe brindarse a través de la ley para dar protección a las relaciones informáticas diarias; el legislador, a través de una adecuada técnica legislativa, debe dictar normas para modificar y adaptar el Código Penal incorporando al texto legal de fondo capítulos especializados en esa dirección.

Los llamados “delitos informáticos”, característicos de nuestra sociedad de la información, surgen explícitamente a raíz de que la Internet en particular y la era digital en general han llegado con el paso del tiempo a penetrar íntegramente en la vida cotidiana de las personas. El mundo ha optado por incorporar a las nuevas tecnologías digitales en su vientre, y el derecho deberá actualizarse periódicamente como si fuese justamente un software, a fin de evitar el daño a los bienes jurídicos que las diferentes sociedades estiman como valiosos.

  1. Delitos informáticos y su tratamiento legislativo

En la actualidad sabemos que millones de bits de datos personales son almacenados y transmitidos mediante medios digitales sin tener más soporte material que un cambio electromagnético dentro de un dispositivo que funciona a una velocidad pasmosa, siendo que muchos de esos datos personales han sido suministrados por la misma persona (ya sea humana o jurídica), creando así un flujo gigantesco de información que muchas veces resulta sensible y/o importante para los usuarios.

Según Miguel Estrada Garavilla, “…con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información para ejecutar tareas que en otros tiempos realizaban manualmente. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios”[2].

Pero como mencionamos, es interesante reiterar que no es sólo el sistema computacional es quien introduce en el ciberespacio semejante caudal de datos, sino que son las personas quienes confían absolutamente en la estructura tecnológica, depositando en ella un conjunto de datos personales sumamente privados, cuya seguridad dependerá del sistema interno de cada servidor, que además poseen un funcionamiento generalmente desconocido por la mayoría de los usuarios. Esto podría denominarse sin más como “Fe ciega”, que los usuarios depositan en este gran sistema archivador de información. Y es así que aprovechándose de esa fe ciega haya personas que puedan utilizar estos datos para actos reprobados por la ley.

Uno de los ejemplos más conocidos son los Malware, que se clasifican a su vez entre Virus, Gusanos, Troyanos, Spyware, Ransomware, y otros, cuya diferencia recae en características funcionales. Éstos refieren a un software malicioso, diseñado para realizar acciones indeseadas y sin el consentimiento explícito del usuario. Pero desde ya que los delitos informáticos no se producirán únicamente a través de un software como los mencionados, que generalmente se difunden de manera masiva haciendo caer en la trampa a miles de usuarios, sino que podrá tener lugar en cada plataforma o sistema utilizado a través de la tecnología; siempre que, del otro lado o intermediariamente, se encuentre otra persona o software específico diseñado con el fin de delinquir.

Marcos Temperini, sostiene que “…si bien hace años que los delitos informáticos forman parte de la delincuencia en nuestra sociedad, no deja de sorprender que en la última década el índice de ciberdelincuencia haya aumentado notoriamente; quizás, es una problemática que, a los ojos del ciudadano común, se ha hecho cada vez más visible. El inexorable paso del tiempo, en combinación con otros aspectos (como el aumento de la dependencia de las personas de las tecnologías de la información), se encarga de generar los incidentes de seguridad de la información que hacen que el ciudadano común vaya tomando conocimiento y dimensión de la existencia de este tipo de delitos (que para él sí son “nuevos”)”[3].

[1] Artículo 18 de la Constitución Nacional argentina.

[2] Estrada Garavilla Miguel. “Delitos Informáticos”, referencia bibliográfica: Universidad Abierta http://www.universidadabierta.edu.mx

[3] Compilado por Ricardo Antonio. “Cibercrimen y delitos informáticos: los nuevos tipos penales en la era de internet” / 1a ed. – Ciudad Autónoma de Buenos Aires: Erreius, 2018. Marcelo Temperini: “Delitos informáticos y cibercrimen: alcances, conceptos y características”. Pág. 49 y ss.

DESCARGAR ARTICULO