El delito de intrusismo informático en Argentina y Brasil: ¿Cuál es el bien jurídico tutelado? Por Renan Azevedo Leonessa Ferreira

Resumen: el presente trabajo se propone a analizar los tipos penales del delito de intrusismo informático tal como previsto en el art. 153-Bis del Código Penal Argentino y en el Art. 154-A del Código Penal Brasileño. Se nota que, pesar de sus diferencias, los tipos penales de Argentina y Brasil poseen aspectos comunes que destacan la importancia del papel del titular de los datos informáticos, pasándose a un análisis de la intrínseca relación entre la intimidad y la protección de los datos personales. Se concluye que, pese a las marcantes diferencias con el clásico bien jurídico de la intimidad, no es necesaria la creación de un nuevo bien jurídico para el delito de intrusismo informático, lo que podría implicar una indebida expansión del derecho penal, siendo más relevante atenerse a su contenido material, con enfoque en la conducta del titular de los datos personales y del dispositivo informático, em detrimento de la creación formal de un nuevo bien jurídico.

I . Introducción

El presente articulo tiene por objetivo comparar los delitos de intrusismo informático previstos en Brasil y Argentina (Capítulo II), analizándose sus convergencias y divergencias para establecer los aspectos comunes entre las normas (Capítulo III). En secuencia, a partir de la intrínseca relación entre la intimidad – el clásico bien jurídico tutelado – y la protección de los datos personales, son analizadas las demás leyes nacionales sobre el tema y tratados internacionales de los cuales ambos los países son signatarios, para determinar el contenido material del interese tutelado por el delito de intrusismo informático (Capítulo IV). Al fin, se busca comprender si es efectivamente necesario el reconocimiento de un nuevo bien jurídico tutelado por ese delito informático, pasándose por el rol importante del usuario del dispositivo informático y titular de los datos (Capítulo V).

II. El delito de intrusismo Informático en Brasil y Argentina

En Brasil, el delito de intrusismo informático fue inserido por la Ley Carolina Dieckmann (Ley 12.737/2012), y su redacción actual fue conferida por la Ley 14155/2021:

“Art. 154-A. Invadir un dispositivo informático utilizado por otros, esté o no conectado a una red informática, con el objetivo de obtener, alterar o destruir datos o información sin la autorización expresa o tácita del usuario del dispositivo o instalar vulnerabilidades para obtener un beneficio ilícito. Pena – prisión, de 1 (uno) a 4 (cuatro) años, y multa”

Por su vez, en Argentina, el delito de intrusismo informático está previsto en el artículo 153-Bis del Código Penal, lo cual fue inserido por la reforma de la Ley 26.388, que cubrió un vacío legislativo en el ámbito de los ciberdelitos[i]:

“Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.”

De inicio, se nota que el articulo 153-Bis es un tipo penal subsidiario, aplicado solamente cuando no haya un delito más severamente penado, como en la práctica de estafa o daño informático.[ii] Por su vez, el articulo 154-A del Código Penal de Brasil no establece una subsidiariedad expresa, sino que eso ocurre por medio del principio de la consunción.

Los delitos de ambos los ordenamientos pueden ser clasificados como crimen común, puesto que cualquier persona podrá ser el sujeto activo, no se limitando a los hackers. Con la nueva redacción de la modalidad prevista en el “caput” del artículo 154-A, el sujeto pasivo será el usuario del dispositivo informático y/o el propietario de los datos almacenados en él. Y, para el articulo 153-Bis, el sujeto también es el titular de un dato o sistema informático.[iii]

La acción típica del articulo 153-Bis del Código Penal Argentino consiste en “acceder” a un sistema o dato informático, y puede ser practicado por cualquier persona. En realidad, ni siquiera es necesaria conexión con la internet. En el caso del delito en el Código Penal brasileño, el “caput” de esta disposición tiene el verbo nuclear invadir, consistente en “violar o entrar, clandestinamente, es decir, sin autorización de quienes tienen derecho a ello”.

La presencia de un solo verbo, sin embargo, suscita la crítica de que es inviable revocar la concesión de entrada, ya que la simple permanencia sin autorización no está tipificada, a diferencia de lo que ocurre con el tradicional delito de allanamiento de morada del Código Penal brasileño (artículo 150 del el Código Penal). Ese vacío también se puede observar en el artículo 153-Bis del Código Penal argentino, pues el tipo legal “acceso” también permite la permanencia sin autorización en principio. Por lo tanto, el exceso de permanencia en el dispositivo, como en la aplicación TeamViewer (que proporciona control momentáneo del dispositivo por parte de terceros), será atípico. Así, se nota que el legislador concluyó por una más relevante gravedad al accedo ilegal cuando comparado a un acceso legal con una simples permanencia que excede la autorización del titular.

El objeto material de la conducta prevista en el artículo 154-A del Código Penal brasileño es el dispositivo informático utilizado por otros (“de uso alheio”), entendido como hardware. Esta amplitud terminológica se ve corroborada por el hecho de que no es necesaria una conexión a una red informática (Internet). En relación con el artículo 153-Bis del Código Penal Argentino, el objeto material se conforma al sistema informático o dato informatizado, ambos de acceso restringido, lo que mantiene una estrecha relación con el objeto material del tipo penal brasileño.

Una definición más precisa del objeto material del delito puede ser encontrada en el Convenio sobre Cibercriminalidad de Budapest, del cual tanto Argentina como Brasil son miembros signatarios. El art. 1 del Convenio de Budapest establece las definiciones de sistema y dato informático, respectivamente, como: “Todo dispositivo aislado o conjunto de dispositivos interconectados o unidos, que aseguran, en ejecución de un programa, el tratamiento automatizado de datos”; y “toda representación de hechos, informaciones o conceptos expresados bajo una forma que se preste a tratamiento informático, incluido un programa destinado a hacer que un sistema informático ejecute una función”.

En Argentina, la ley 25.326, en su art. 2, define datos informatizados como los datos personales sometidos al tratamiento o procesamiento electrónico o automatizado. A su vez, los datos personales son “Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables”. Nager defiende que, por el tipo penal prever la elementar típica de “acceso restringido”, es necesario un nivel mínimo de protección o seguridad informática, así, el agente no puede acceder al objeto de forma libre o irrestricta. Así también sucede en Brasil.[iv]

Cabe señalar que, en su redacción original, el tipo penal brasileño tenía un elemento normativo especial de antijuricidad, plasmado en la expresión “mediante violación indebida de un mecanismo de seguridad”. Resulta que se trataba de una expresión innecesaria y pleonomástica, pues la connotación de violación ya se infería del verbo nuclear del tipo.[v] Por si fuera poco, imponía una restricción excesiva a la conducta delictiva, pues, al aludir a mecanismos de seguridad, presupone la transgresión de un programa informático específicamente formulado para proteger el dispositivo. Ante estas críticas, la Ley n. 14.155/2021 suprimió este elemento normativo de tipo penal, por lo que la presencia de un mecanismo de seguridad pasó a ser innecesaria, abarcándose cualquier medio de protección al dispositivo, como el uso de contraseña.

Por su vez, el Convenio de Budapest previó la posibilidad de que los Estados-Miembros, al criminalizar la conducta, establezcan otro elemento subjetivo para allá del dolo, como la intención de “obtener datos informáticos u otra finalidad delictiva”, lo que ha sido efectivamente realizado en el tipo penal brasileño, lo que trae algunas dificultades probatorias, ya que ni siempre es tarea fácil establecer cuál era la real intención del agente al invadir un dispositivo informático.

El tipo penal del articulo 154-A del Código Penal Brasileño, en el sentido trazado por la Convención de Budapest, establece una ulterior finalidad delictiva. Así, es necesaria la presencia de al menos uno de los elementos siguientes subjetivos especiales del tipo: la finalidad a) obtener, alterar o destruir datos o información sin la autorización expresa o tácita del usuario del dispositivo; o b) instalar vulnerabilidades para obtener un beneficio ilícito.

Desde eses elementos, se nota que el segundo elemento subjetivo especial del tipo resultó ser demasiado restrictivo. No basta con invadir el dispositivo con vistas a instalar vulnerabilidades, sino que es necesaria la intención de obtener una ventaja ilícita. Por tanto, la simple instalación de vulnerabilidades, sin este fin ulterior, también constituye una conducta atípica. Si, por un lado, es interesante restringir el tipo delictivo respetando el principio de estricta legalidad, por otro, una limitación excesiva podría crear situaciones incongruentes en comparación con los diferentes tipos de invasión de dispositivos informáticos ya verificables en la actualidad. De hecho, con el constante progreso tecnológico en el área de informática, es contraproducente definir un propósito limitado para la invasión de dispositivos, dada su constante expansión. En ese contexto, es más interesante comprender el delito en el aspecto de la tipicidad material, al analizarse el bien jurídico tutelado para permitir un adecuado alcance de la norma penal, sin excesos o lagunas de punibilidad.

Por otro lado, en Argentina, el delito se consuma con el simples acceso al sistema o dato informático de acceso restringido sin autorización, de manera que no hay ningún elemento subjetivo especial del tipo penal, o sea, no se exige ninguna intencionalidad demás del dolo. En realidad, en Argentina, se nota una norma penal que anticipa la conducta lesiva, adelantando la punición del riesgo antes de la práctica de delitos más graves, como estafas o daño informático.[vi]

Además, la estructura típica muestra que se trata de un delito formal, siendo innecesario cualquier resultado naturalista de obtención de datos o instalación de vulnerabilidad. Como señalan Nucci[vii] y Crespo[viii], con éxito en la práctica delictiva habrá un mero agotamiento del delito.

Al formar parte de la elementar penal del delito, por medio de las expresiones “sin la autorización expresa o tácita del usuario del dispositivo” (para el tipo penal brasileño) y “sin la debida autorización o excediendo la que posea” (para el delito argentino), el consentimiento expreso o tácito del titular excluirá sin duda la tipicidad de la conducta en ambos los ordenamientos jurídicos.

Según el artículo 73, inciso II, del Código Penal Argentino, la persecución penal del delito de intrusismo informático supone la acción penal privada. Parte de la doctrina defiende tratarse de un olvido del legislador, en cuanto otro sector sostiene su intención adecuada, ya que los titulares son usualmente personas físicas o, eventualmente, personas jurídicas.[ix] En Brasil, según el artículo 154-B, por regla general, la acción penal será pública condicionada a representación, lo que es compatible con la naturaleza disponible del bien jurídico protegido. Se trata de un planteamiento adecuado incluso con la atipicidad de la conducta en caso de que la víctima consienta el suministro de datos o el acceso al dispositivo. Así, el papel relevante que desempeña la víctima con relación a la tipicidad material también incide en la naturaleza de la acción penal.

Por otro lado, frente a prácticas delictivas contra la administración pública directa o indirecta de cualquiera de las competencias de las entidades federativas o contra una empresa concesionaria de servicios públicos, en el caso brasileño, así como frente a un organismo público estatal o un prestador de servicios públicos o financieros, en Argentina, la acción penal será pública incondicionada.

III. Aspectos comunes a los tipos penales

A partir de ese análisis, se concluye que los tipos penales del delito de intrusismo informático en Brasil y Argentina presentan un núcleo común, compartiendo más aspectos semejantes que distinciones entre sí.

Entre los aspectos comunes, se destaca el verbo nuclear (“invadir” y “acceder”, ambos sin la autorización del titular o la excediendo) y el objeto material (“dispositivo informático” y “sistema o datos informáticos”, lo que, pesar de las distintas nomenclaturas, en poco cambian en la práctica, ya que un dispositivo informático siempre contiene sistema y datos informáticos y, por otro lado, el tipo penal brasileño establece la ulterior finalidad de obtención de datos o informaciones personales). Además, la conducta se debe pasar contra la voluntad del titular de los datos o del dispositivo, puesto que su consentimiento implica la atipicidad en ambos los países. Igualmente, la acción penal del tipo penal básico no es pública incondicionada, lo que revela em ambos los países la importancia del rol de la víctima tanto en la configuración típica como en la persecución penal.

Por su vez, la principal diferencia entre ambos los delitos consiste en el elemento subjetivo. Pesar de la necesidad del dolo en ambos los delitos, en Argentina la doctrina critica que el tipo penal es demasiado amplio, ya que la simples invasión de un sistema, sin autorización, implica una conduta típica. Por otro lado, en Brasil, demás del dolo, se requiere una intención ulterior, consistente en el fin “de obtener, alterar o destruir datos o información sin la autorización expresa o tácita del usuario del dispositivo o instalar vulnerabilidades para obtener un beneficio ilícito.”. Se dice, así, que el tipo penal fue demasiado restringido, sobretodo por la segunda parte, al exigir la obtención de ventaja ilícita, lo que es complejo de apurarse en aspectos probatorios y podría configurar inicio de ejecución de otros delitos, de cuño patrimonial. En ese contexto, si en un ordenamiento hubo una excesiva expansión del tipo penal, en el otro se nota una excesiva restricción. De cualquier modo, no se puede olvidar que la práctica más frecuente y reprochable está abarcada por ambos los tipos penales: la invasión con la finalidad de obtención de datos personales, lo que incluso motivó la creación del delito en ambos los ordenamientos.

Un aspecto para considerarse en ambos los países también fue la manera de inserción de dichos delitos informáticos, ya que no hubo una verdadera sistematización legislativa, sino que se promovió una inserción de varios tipos penales dichos informáticos en el respectivo Código Penal, sin crearse un nuevo capítulo dedicado al cibercrimen, pero con predominancia de su introducción en tipos penales ya existentes.

Se sostiene firmemente que, para abordar los delitos informáticos en Sudamérica y en todo el mundo, resulta fundamental establecer un marco legal armonizado que identifique y tipifique adecuadamente estas conductas cibernéticas. Es crucial que los países sudamericanos colaboren en el desarrollo de políticas y estrategias conjuntas para enfrentar eficazmente los desafíos del ciberespacio. Esto implica la formación de equipos especializados en la investigación y persecución de delitos informáticos, así como la implementación de medidas que fomenten la cooperación internacional y el intercambio de información entre las autoridades pertinentes de diferentes países.[x]

En general, no hay una uniformidad entre los tipos penales en los países de Sudamérica, incluso entre Brasil y Argentina, en la tutela de delitos como daño informático y estafa. Aun así, se puede decir que el delito de intrusismo informático es una excepción, sea por se tratar del tipo penal basilar de los delitos informáticos, con ciertas directrices trazadas por el Convenio de Budapest, sea porque es uno de los primeros tipos penales creados, lo que posibilitó un análisis más profundizado y su actualización, como ocurro en Brasil por medio de la Ley 14.144/2021. Así, a partir de las características comunes de los tipos penales analizados, es posible extraer un bien jurídico-penal nuclear que pasa a trascender los ordenamientos jurídicos singulares.

IV – La intimidad y su relación con los datos personales

La doctrina mayoritaria en Argentina y en Brasil defiende que el bien jurídico tutelado en el delito de intrusismo informático es la intimidad.[xi]

En Argentina, como mencionado, la introducción de los delitos informáticos en general, incluso el delito objecto de análisis fue por una ley, y de manera esparcida en el Código Argentino. Así, en principio, no hay nuevos bienes jurídicos, porque su inserción ocurrió en capítulos ya existentes en el Código Penal. Se dice “en principio”, porque la introducción de algunas figuras penales ha traído como consecuencia la modificación o, aún, la ampliación del bien jurídico clásicamente protegido.[xii] A su vez, la nueva ley sustituyó el epígrafe del capítulo III, del título V, del libro II del Código Penal —que antes aludía a la “Violación de secretos”—, por el siguiente: “Violación de secretos y de la privacidad”, donde se encuentra incorporado el delito de intrusismo informático.

En el Código Penal brasileño, el delito tipificado en el artículo 154-A se enmarca en el Título de Delitos contra la Libertad Individual, bien jurídico tutelado de manera mediata. Inmediatamente el delito fue inserido en la Sección de Delitos contra la Inviolabilidad del Secreto. Sin embargo, al igual que los demás delitos contenidos en esta Sección (revelación de secretos y violación del secreto profesional), se presta una atención más limitada al aspecto de la confidencialidad de los datos/informaciones.

En la Constitución Nacional de Argentina, el derecho a la intimidad encuentra su disposición en el artículo 18, al prever que “el domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”.[xiii] Además, de forma complementar, el artículo 19 establece que “Ningún habitante de la Nación será obligado a hace lo que no manda la ley, ni privado de lo que ella prohíbe”, lo que crea un derecho general a la libertad. En la Constitución brasileña, las disposiciones correspondientes están en el art. 5º, inciso X: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;”, y inciso II (con la formulación general de la libertad individual: II – “ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei. “

Por su parte, el art. 11 de la Convención Americana sobre Derechos Humanos (Pacto de San José de Costa Rica) también establece una protección mínima al derecho a la vida privada, al prescribir: 1. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad; 2. Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación; 3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques.

La protección de la intimidad busca abarcar el ámbito de vida privada de las personas contra intromisión ajena indeseada, y no se limita a lo secreto, sino que se expande a todo aquello su titular quiera mantener reservado. Como exponen Aboso y Zapata, la intimidad tutela una expectativa de reserva de proyecciones de nuestra personalidad en un ámbito donde la persona puede desarrollar su plan de vida.[xiv] Hoy en día, además, la intimidad no se limita al individuo, sino que alcanza un núcleo familiar, profesional, bien así el empleo de los sistemas de comunicación.[xv]

Parte de la doctrina busca hacer la distinción entre privacidad (el título específico de inserción del art. 153-bis del Código Penal Argentino) y intimidad. Mientras que la intimidad se muestra como aquel conjunto de cuestiones que el ser humano tiene derecho a mantener en una zona de reserva, el “bien de la privacidad” se relaciona —conforme aduce Nino— con el derecho que tienen los ciudadanos a que no se los moleste por “las acciones voluntarias que no afectan a terceros”, y encuentra su fundamento constitucional en la primera parte del artículo 19 de la Constitución Nacional, que dice: “Las acciones privadas de los hombres que de ningún modo ofendan al orden y a la moral pública, ni perjudiquen a un tercero, están sólo reservadas a Dios, y exentas de la autoridad de los magistrados” (NINO, 2000, p. 304).

En este sentido, se entiende por vida privada el conjunto de relaciones cotidianas de un individuo, ya sea en el entorno laboral, en los entornos de estudio o en las actividades de ocio. La intimidad, a su vez, se relaciona con círculos más estrechos de relaciones, de modo que constituye un núcleo de vida privada. A pesar del interés de esta distinción, no se extraen elementos prácticos para los fines del tipo penal, ya que en Brasil y Argentina la protección penal incluye tanto la privacidad como la intimidad del poseedor de dispositivos y datos informáticos.

En realidad, para allá de la distinción entre los conceptos de privacidad e intimidad, el verdadero cambio en la interpretación de los derechos informáticos consiste en su necesaria relectura frente a la sociedad en red, lo que impacta una nueva interpretación de todos los derechos fundamentales.[xvi] Es ese sentido, conforme expone Agustina: “la intimidad en esta nueva era digital es algo sustancialmente distinto al original concepto decimonónico derivado del domicilio como refugio del yo”.[xvii]

En ese contexto, la redacción actual de los tipos penales de intrusismo informático en Argentina y Brasil, para allá de una violación a la privacidad y intimidad tal como clásicamente conocidas, demuestra una búsqueda por la protección contra acceso indebido a datos personales inseridos en los sistemas informáticos, en violación a la autodeterminación de su titular.

Según Bioni, el concepto de dato personal no sólo abarca la información reveladora o capaz de revelar la identidad del sujeto, sino también cualquier contenido que impacte al interesado. Al fin y al cabo: “hoy vivimos en una sociedad y una economía que se guían y mueven por estos signos que identifican a los ciudadanos. Esto termina justificando dogmáticamente la inclusión de datos personales en la categoría de derechos de la personalidad”.[xviii]

En este contexto, como señala Martins, la protección de datos personales tiene como objetivo proteger la intimidad, la privacidad, el honor y la imagen de los usuarios, valores que encuentran su fundamento en el artículo 5, inciso X, de la Constitución Federal de Brasil, combinado con el artículo 2, inciso IV, de la Ley General de Protección de Datos (LGPD).[xix] Cabe señalar que la protección de datos personales, incluso en el entorno digital, ya tenía la condición de derecho fundamental implícito en el ordenamiento jurídico brasileño. Su reconocimiento expreso, sin embargo, se produjo con la llegada de la Enmienda Constitucional 115/2022, que añadió el inciso LXXIX al artículo 5 de la Carta Maior.

En Argentina, más allá de la clásica protección de los artículos 18 y 19, el artículo 43 de la Constitución de la Nación confiere una protección al estipular el derecho al Habeas Data. Además, la Ley 25326 de 2000 (Ley de Protección de los Datos Personales – muy anterior a la ley brasileña circa del mismo tema), plantea una serie de derechos de los titulares de los datos, con destaque al derecho de información (art. 13), derecho de acceso a los dados personales en bancos públicos o privados (art. 14), la obligación de suministración de la información de forma clara y en lenguaje accesible (art. 15), bien así el derecho de rectificación, actualización o supresión (art. 16).

En ese contexto, la protección constitucional conferida a los datos personales, reforzada por las Leyes de Protección de Datos de ambos los países, comprueba que la protección de datos no se limita al aspecto negativo del derecho a la intimidad, entendido como el “derecho a estar solo”, prohibiendo las injerencias externas en la esfera privada del individuo. También se proyecta en un aspecto positivo, como un espacio para el desarrollo y construcción del individuo, quien se convierte en un eficaz responsable y administrador de sus datos en pro del logro de sus objetivos dispuestos al servicio del desarrollo de su personalidad.[xx]

En este contexto, el derecho a la protección de datos personales va más allá del derecho ya establecido a la privacidad/intimidad, con miras a promover una amplia observancia del libre desarrollo del individuo, basado en la dignidad de la persona humana. Esta es la posición pionera adoptada por Stefano Rodotà al conceder autonomía a la protección de datos en el ámbito de los derechos de la personalidad.[xxi] Por ello, partiendo de una perspectiva individual, surge la necesidad de una protección general de la libertad, entendida como la posibilidad de autodeterminación de los seres humanos.

Una protección actualizada de los datos personales frente a la sociedad en red permite una protección integral a costa de su fragmentación en diferentes elementos y el foco en su confidencialidad, expandiéndose más allá de los capítulos en los que se ubica el delito de intrusión informática en Brasil y Argentina. Abarca el acceso y conocimiento de los datos sobre uno mismo, el derecho al secreto, la identificación de los responsables de la recogida y su finalidad, la rectificación de datos, la regulación normativa y fáctica estatal y, finalmente, la libre disposición de los datos que conciernen a su titular.[xxii]

Con ello se destaca un aspecto positivo, más vinculado al libre desarrollo del individuo, con la noción de autodeterminación informativa. En ese sentido, expone Bazan:

“El derecho de autodeterminación informativa consiste en la posibilidad que tiene el titular de los datos personales de controlar quiénes serán destinatarios de éstos y qué uso les darán, y se ejercita genéricamente a través de los derechos de acceso, rectificación y cancelación. Además, ofrece una textura que resulta acorde con los modernos desafíos informáticos, puesto que, abandonando el concepto de intimidad como libertad negativa, permite avanzar hacia una fase activa del proceso de circulación de la información personal brindando protagonismo al interesado al posibilitarle el ejercicio de un adecuado control sobre la misma. [xxiii]

Históricamente, el Tribunal Constitucional Alemán fue el pionero en reconocer el derecho fundamental a la autodeterminación informativa (Recht auf informationelle Selbstbestimmung) basándose en los artículos 2, I, y 1, I, de la Ley Fundamental alemana, plasmado en el libre desarrollo de la sociedad. personalidad e inviolabilidad de la dignidad humana.

Cabe destacar dos sentencias del Tribunal Constitucional Alemán: el caso del censo demográfico (Volkszählungurteil) de 1983 y el caso de Búsqueda en línea (Online Durchsuchung) de 2008. En el primer caso, la protección del individuo contra la recopilación, el almacenamiento, el uso y la eliminación de datos personales se basó en un doble prisma. Por un lado, se trató de centralizar el derecho del individuo a decidir cómo y dentro de qué límites se divulgará la información sobre él. En un segundo aspecto, la Corte refuerza que la autodeterminación informativa presupone libertad de decisión y la posibilidad de verificar qué información está a disposición de terceros y quién la posee. Esto implica un empoderamiento del titular, con el fin de evitar que se controle su conducta y se perjudique aún más su desarrollo autónomo.

En el Caso de Búsqueda en Línea (Online Durchsuchung) de 2008, los antecedentes del análisis de la Corte consistieron en el reconocimiento de que la regulación del acceso secreto extrajudicial a sistemas técnico-informáticos viola derechos generales de la personalidad, reconociendo una nueva manifestación bajo el prisma del derecho fundamental a mantener la confidencialidad e integridad de los sistemas informáticos. Por lo tanto, queda prohibido el registro o investigación remotos de ordenadores pertenecientes a personas sospechosas de haber cometido actos ilícitos sin autorización judicial con base legal. Por este motivo, con vistas a abarcar el sistema de información en su totalidad, se reconoció el derecho fundamental a garantizar la confiabilidad e integridad de los sistemas, derivado también de la dignidad de la persona humana y del libre desarrollo de la personalidad. Se trata, por tanto, de prohibir cualquier acceso al sistema que permita acceder a un aspecto esencial del modo de vida de la persona o a una imagen de su personalidad, prohibiendo cualquier finalidad no autorizada, de carácter estatal, privado o comercial.

5. ¿Hay necesariamente un nuevo bien jurídico-penal?

Los bienes jurídicos no necesariamente son fijados ante el legislador; de hecho, él puede crearlos y modificarlos.[xxiv] Es una dinámica constante hacia el logro de propósitos constitucionales acordes a la realidad social comprobada. Sin embargo, se requiere extrema cautela al plantear el surgimiento de un nuevo bien jurídico, pues esta realidad implica la elaboración de nuevos tipos penales y la ampliación de la criminalización. Dicho esto, el nuevo tipo penal sub judice, relativo a los delitos de intrusismo informático en Brasil y Argentina, debe ser compatible con los principios de mínima intervención, fragmentariedad y ultima ratio, que guían un Derecho Penal mínimo, único camino coherente con los vectores constitucionales y con las garantías individuales.

Silva Sánchez y Morán señalan que, al largo de la historia, de hecho, surgen nuevos bienes jurídicos dignos de protección penal, sin que ello implique una violación de los principios penales clásicos. Esto es contrario a otras causas de expansión del Derecho penal, como la proliferación de delitos de peligro abstracto, la tendencia a la “administrativización” del Derecho Penal – o sea, la incorporación al Derecho Penal de temas originariamente afectos al Derecho Administrativo – o los movimientos punitivos sin embasamiento científico derivados de algunas ONGs y grupos colectivos.[xxv]

De esta manera, los avances tecnológicos catalizados por la Revolución Industrial y fuertemente promovidos en el siglo XX culminaron en el surgimiento de varios riesgos nuevos en dimensiones sin precedentes. Como señala Beck, las premisas de la sociedad anterior, de toda la ciencia y la tecnología, se modernizan, lo que provoca cambios en la vida cotidiana. Para el autor, los riesgos producidos no se limitan a un ámbito manufacturero o regional, sino que tienen una característica inherentemente globalizada, con el fin de superar las fronteras nacionales y conllevar amenazas supranacionales. Si bien la sociedad industrial se regía por el parámetro de dominar la producción de riesgos por la producción de riqueza, esta relación se invierte en la sociedad actual.[xxvi]

De la misma manera, los riesgos se expanden en la ótica de los datos informáticos. En el pasado el núcleo de poder de los datos consistía en el monopolio de la información, pero actualmente dicho poder se expande para las posibilidades de tratamiento de los datos, bien como identificar la información confiable. Con eses cambios y la alta producción y almacenamiento de datos en la sociedad actual, sostiene Nager que “las conductas susceptibles de afectar este bien jurídico se han incrementado sensiblemente en términos de intensidad e inmediatez de la mano del fenómeno de la globalización.”[xxvii]

En efecto, gradualmente, los individuos, así como la sociedad en general, se han vuelto cada vez más dependientes de la tecnología de la información. Actualmente es notoria su inserción en la vida cotidiana de los individuos, con la intensificación de las relaciones a distancia, los estudios, las actividades profesionales y las transacciones económicas. En el aspecto nacional y global, su protagonismo emerge en todos los ámbitos, económicos, políticos, sociales, gubernamentales y culturales. En los términos propuestos por Sieber, a partir de la segunda mitad del siglo XX surgió la Sociedad de la Información, dándole importancia a los bienes intangibles y gran dependencia de la red informática.[xxviii] A medida que la información y la comunicación cruzan fronteras, revelando una interconexión, Castells aporta la noción de sociedad en red:

La sociedad red, en términos simples, es una estructura social basada en redes operadas por tecnologías de la comunicación y la información basadas en microelectrónica y redes informáticas digitales que generan, procesan y distribuyen información a partir del conocimiento acumulado en los nodos de estas redes.[xxix]

En ese contexto, el ámbito de privacidad del individuo ha se tornado lo más vulnerable en siglos, lo que afecta también vínculo entre libertad de acceso a la información y libertad individual. “En este sentido, basta detenerse unos instantes en la conexión que existe (al menos en el plano discusivo) entre la “sociedad de la información” y la “sociedad del riesgo”, con sus súbitas y controvertidas emergencias. Todo lo cual, repercute a la hora de recortar progresivamente el ámbito de reserva personal, permitiendo una mayor injerencia del Estado en la vida privada.”[xxx]

Por ese motivo, la protección de datos personales adquiere sus propios contornos en la sede de la informática, símbolo de una sociedad interconectada y arriesgada. Por tanto, se justifica una distinta protección de los datos personales para garantizar el libre desarrollo de la personalidad de las personas en la sociedad, ya que la adecuada gestión de los datos personales en el entorno informático se ha vuelto imprescindible en la sociedad actual, siendo, además, necesario limitar la injerencia jurídico-penal para abarcar el mínimo necesario para garantizar las libertades individuales.

Esa realidad es corroborada por la protección especial de los datos personales en el contexto penal informático otorgada internacionalmente por el Convenio de Budapest, del cual Brasil y Argentina son signatarios, reconociendo que en el entorno virtual se materializan los principales intereses dignos de protección penal y promoción de las libertades del individuo en la gestión de sus datos. Con esto, la Convención aportó contornos más claros a la protección penal de la información y los datos en el entorno de la informática. Establece, en su título primero, la necesidad de tipificar como delito las conductas que violen la integridad, disponibilidad y confidencialidad de los datos en el ciberespacio, de manera uniforme en los países con vistas a su normalización internacional – lo que se observa en el tipo penal de intrusismo informático en Argentina y Brasil.

A partir de la interpretación de dicha Convención, la integridad de los datos y sistemas significa su conservación, el mantenimiento intacto de la información según lo define el usuario autorizado. La confidencialidad se refiere al carácter privado de la información digital, que sólo pierde este carácter mediante la autorización de acceso otorgada por su titular.[xxxi] Finalmente, disponibilidad significa la posibilidad de acceder, utilizar, alterar, enviar o incluso destruir los datos libremente cuando lo desee su titular, consagrando diferentes formas de manifestación del libre desarrollo de su personalidad. Este tercer elemento también pretende cubrir posibles sobrecargas del sistema que impidan el correcto uso de los datos (como la Denegación de Servicio que impide el acceso a la nube) o incluso el cifrado de datos (que muchas veces conduce a la práctica del delito de extorsión). [xxxii]

Desde esta perspectiva tripartita trazada por el Convenio de Budapest, inspirado también en Sieber, autores como Rossini, Sydow y Brito sostienen que el bien jurídico tutelado en el delito de intrusismo informático sería la seguridad informática.[xxxiii] Resulta que el término “seguridad” no puede resumir con precisión la gama de daños a los que son susceptibles los datos y sus soportes informáticos. Al fin y al cabo, a través de un ciberataque con posterior cifrado, la información puede permanecer segura, es decir, intacta y confidencial, pero inaccesible. Por tanto, se entiende que el término “seguridad informática” no cubre con exactitud el aspecto de disponibilidad de este nuevo bien jurídico.

En realidad, por medio de un análisis de los tipos penales, tal como inseridos en sus respectivos ordenamientos jurídicos, se extrae una relevante importancia al titular de los datos personales, lo cual, bajo condiciones adecuadas de tomada de decisión, puede consentir integralmente con el acceso al dispositivo, lo que lleva a la atipicidad de la conducta. Igualmente, mismo delante de la consumación de los delitos, su decisión es fundamental para iniciar la persecución penal, ya que la acción penal no es de naturaleza publica incondicionada. Tal relevancia del titular de los datos es apenas reforzada por las Leyes generales de Protección de Datos, bien así por el Convenio de Budapest (en el aspecto de disponibilidad de los datos). En ese contexto, no hay como rechazar la proposición de que la tutela a la privacidad o intimidad en eses delitos en mucho se diferencia de la tutela original a eses bienes jurídicos prevista originalmente en los Códigos Penales de Brasil e Argentina.

Por lo tanto, considerándose la emergencia del derecho fundamental de la autodeterminación informativa, que se expande para allá de la original tutela de la intimidad o privacidad, parte de la doctrina pasa a defender el surgimiento de un nuevo bien jurídico para el delito de intrusismo informático, que puede ser denominado como “autodeterminación informática” o “protección de datos personales”. Todavía, según Nager, “si bien [la creación de un nuevo bien jurídico] posee atendibles fundamentos, resulta opinable desde la perspectiva que imponen los principios jurídicos reductores del ámbito de intervención del derecho penal, pues se corre el riesgo de ampliar la potestad punitiva en desmedro del justiciable; máxime, cuando estamos ante delitos de acción privada, pues la tesitura antedicha podría incidir en adjudicar legitimación procesal para querellar, a quien de otra manera, carecería de tal derecho”.[xxxiv]

En ese contexto: son dos las cuestiones centrales: 1. ¿es realmente necesaria la creación de un nuevo bien jurídico para la tutela efectiva de su contenido material?; 2. ¿al reconocerse un nuevo bien jurídico digno de tutela penal, es posible evitar una expansión más allá de lo penalmente necesario, en violación a los principios de la subsidiariedad y fragmentariedad?

En la actualidad, la respuesta a esas cuestiones parece caminar en el sentido negativo. Por un lado, no se plantean grandes problemas al reconocerse el cambio, o mismo la expansión de sentido, del ya consagrado bien jurídico de la intimidad, de manera que sea actualizado sob el prisma de la confidencialidad, integridad y disponibilidad de los datos, con enfoque en su titular. Por otro lado, sí se pueden emerger nuevas interpretaciones típicas, o peor, analogías in malam partem, con una indebida expansión de fallos abarcados por los tipos penales actuales, con una creación autónoma de un nuevo bien jurídico para los delitos informáticos.

Por ejemplo, una interpretación muy alargada del tipo penal del art. 153-Bis del Código Penal Argentino puede conducir a la conclusión de que el mero acceso ilegal al dispositivo informático, sin la búsqueda por obtención de cualquier dato personal o práctica de ulterior daño, también sea típica, por medio de una anticipación de la efectiva lesión a la autodeterminación del titular de los datos. Así la práctica común de los dichos wannabes,[xxxv] podría verse criminalizada. Además, una visión muy centrada en la seguridad de los sistemas informáticos, con destaque para el aspecto de confidencialidad de los datos informáticos, también puede implicar una excesiva expansión de los tipos penales argentino y brasileño.

O sea, una visión muy alargada del bien jurídico tutelado podría implicar el foco de la criminalización en el acceso mismo a un dispositivo informático, ya que eso, en principio también lesiona en determinado grado la autodeterminación informativa de una persona – al exponer sus datos personales a riesgo, por ejemplo.[xxxvi] Todavía, se nota que la protección de la intimidad en los delitos de intrusismo informático tiene por objetivo asegurar el control total del dato por su titular, no limitándose al simple acceder al sistema informático.

En realidad, la configuración misma de las redes de comunicación culmina en la pérdida de la soberanía estatal en el entorno de las tecnologías de la información y el consiguiente aumento de la sensación de inseguridad,[xxxvii] siendo la Internet a menudo vista como una “tierra de nadie”, sin leyes ni regulaciones y permeado por el anonimato: el miedo se convierte en el código de hoy. Resulta que el sentimiento de inseguridad de la sociedad del riesgo, potenciado por el individualismo de la sociedad red, desemboca en el ya conocido punitivismo criminal, que busca un aumento desenfrenado de los delitos y penas.[xxxviii] Ocurre que, aunque la mera invasión indebida, o la afectación pura y simple a la seguridad del sistema informático sean merecedoras de tutela jurídica, es evidente que su reproche es más eficazmente tutelable en el ámbito administrativo, y no penal.

Por eso, la posible consecuencia del reconocimiento formal de un nuevo bien jurídico es una ampliación del campo de intervención penal más allá de lo que los bienes jurídicos fuera del ambiente informático establecen, con vistas a refrenar la sensación de inseguridad, en desvirtuación dl principio de la intervención mínima. Así hay una efectiva expansión del derecho penal de forma incongruente, asimétrica, ya que el delito en el ámbito informático pasa por una interpretación más alargada que su equivalente fuera de ese ámbito.[xxxix]

En términos prácticos, aunque sea posible distinguir un nuevo bien jurídico, centrado en la autodeterminación informática, es preferible, en cambio, superar la discusión terminológica y analizar, concretamente, como se puede promover una más efectiva protección a ese bien jurídico, pero manteniendo la observancia a los principios basilares del Derecho Penal. Y eso pasa no solo por una adecuada delimitación del tipo penal – lo que, como visto, ya es normativamente bien establecido, por medio del Convenio de Budapest, las Constituciones Nacionales y las Leyes Generales de Protección de datos – como por reconocer el papel de destaque del titular de los datos.

En ese contexto, no se vislumbran grandes dificultades en plasmar la intimidad, clásico bien jurídico-penal, como el interese tutelado en el delito de intrusismo informático, desde que su lectura sea actualizada, comprendiendo la importancia de los datos personales bajo sus aspectos de confidencialidad, integridad y disponibilidad, a servicio de su titular. En cambio, para asegurarse una efectiva observancia a los principios de la subsidiariedad y fragmentariedad del derecho penal, con vistas a una adecuada interpretación del delito de intrusismo informático, es de suma importancia detenerse en el rol de la víctima.

Eso porque, si los datos personales sirven única y exclusivamente a su titular, lo cual tiene libre poder de disposición, y cuya conducta puede implicar la atipicidad de plano del delito de intrusismo informático, es imprescindible centrarse en su rol en la delimitación del tipo penal. Es muy pertinente una profundización de la teoría de la imputación objetiva, para comprenderse la autopuesta en peligro del titular y su impacto sobre la tipicidad o en la pena, alejándose de una aplicación mecánica de un nuevo planteamiento cerca del bien jurídico. En otras palabras, la conducta del usuario es imprescindible en la búsqueda de la efectiva promoción del bien jurídico – sea considerado como la intimidad, sea la autodeterminación informática u otro bien jurídico sugerido -, y por lo tanto, el Estado debe asumir la obligación de concientizar a la población acerca de los riesgos que conlleva el uso de las herramientas tecnológicas.[xl]

Considerando que la simple presencia del usuario en el entorno virtual ya permite una mayor correlación de victimización, así como que existe una tendencia creciente a aumentar la duración del uso diario de los dispositivos informáticos, surge la necesidad de una prevención específicamente centrada en la formación y educación digital de los usuarios.[xli] Como señala Willems, además de la necesaria mejora de los mecanismos de defensa y el bloqueo de malware, habrá una tendencia a que proliferen las prácticas de ingeniería social, dirigidas al eslabón más débil de la cadena: el usuario. Sin su cooperación, no existen mecanismos de protección fácticos o legales.[xlii] Esto se debe a que el camino alternativo consiste en un aumento de la vigilancia y del punitivismo penal, un precio que la sociedad tal vez no esté dispuesta a pagar, so pena de socavar el Estado democrático de derecho.[xliii]

En ese contexto, es muy relevante la adopción de medidas penales y extrapenales con vistas a una actuación sistemática en la prevención de los delitos informáticos y, de esa manera, se propiciar una efectiva protección del bien jurídico tutelado, independientemente de su nomenclatura formal. Entre las principales propuestas se destacan: a) educación digital de la población, a partir de la fase de escolarización; b) adopción de precauciones mínimas por parte de los agentes; c) obligaciones legales para mejorar los dispositivos informáticos y los mecanismos de seguridad por parte de las plataformas operativas; d) incremento del rol de los moderadores de los foros virtuales, así como de la policía en el entorno virtual para monitorear actividades ilícitas; e) políticas efectivas de compliance en las empresas y el sector público; f) normalización y cooperación internacional en materia de persecución penal.

Conclusión

Una comparación entre los tipos penales de intrusismo informático en Argentina y Brasil permite traer un denominador común de conductas típicas en ambos los países y demuestra un núcleo de contenido importante para la delimitación del bien jurídico tutelado. De especial destaque consiste la relevancia del consentimiento del titular del dispositivo informático o del titular de los datos, bien así la naturaleza de la acción penal, que nos es pública incondicionada en regla. De se notar que esa semejanza no ocurre con todos los delitos informáticos, como la estafa y el daño informático. Aún es necesaria una más profunda unificación de los delitos informáticos en Sudamérica y en el mundo.

A partir de un análisis del contenido material, se puede extraer de las Constituciones de ambos los países, de sus Leyes de Protección de Datos Personales y del Convenio de Budapest, que el bien jurídico tutelado no posee una correspondencia exacta con la clásica concepción de la intimidad. La tutela penal del delito de intrusismo informático trae su foco en la confidencialidad, la integridad y, sobretodo, la disponibilidad de los datos informáticos a servicio de su titular.

Por otro lado, no es imprescindible una reformulación formal del nomen iuris del bien jurídico tutelado, lo que puede llevar a un alargamiento del tipo penal, en el contramano de los principios basilares del Derecho Penal de la fragmentariedad, intervención mínima y subsidiariedad. Más relevante, en realidad, es la relectura del contenido material de la intimidad en la nueva sociedad en rede y de risco, de manera a conferirse la necesaria relevancia al titular de los datos informáticos, lo cual es el verdadero protagonista cuanto a su destinación. De se reforzar que la relevancia del titular de los datos no implica su responsabilización, siendo muy pertinente el enfoque preventivo para allá del Derecho Penal, entre otros aspectos, con la adopción de mecanismos por parte de los países para la efectiva educación digital de los usuarios de los dispositivos informáticos.

Referencias bibliográficas

  • ABOSO, Gustavo E. et al. Ciberdelitos: Análisis doctrinario y jurisprudencial. elDial. com, 2022.
  • ABOSO, Gustavo E.; ZAPATA, María Florencia. Cibercriminalidad y derecho penal. Montevideo-Buenos Aires, B de f, 2006
  • AGUSTINA, José R. Nuevos retos dogmáticos ante la cibercriminalidad. Estudios penales y criminológicos, v. 41, p. 705-777, 2021.
  • AROCENA, Gustavo A. La regulación de los delitos informáticos en el Código Penal argentino: Introducción a la Ley Nacional núm. 26.388. Boletín mexicano de derecho comparado, v. 45, n. 135, p. 945-988, 2012.
  • BAZÁN, Víctor. El hábeas data y el derecho de autodeterminación informativa en perspectiva de derecho comparado. Estudios Constitucionales, v. 3, n. 2, p. 85-139, 2005.
  • BECHARA, Ana Elisa Liberatore Silva. Bem jurídico-penal. São Paulo: Quartier Latin, 2014.
  • BECK, Ulrich. Sociedade de risco: rumo a uma outra modernidade. Tradução: Sebastião Nascimento. São Paulo: Editora 34, 2011.
  • BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019.
  • BRASIL. Supremo Tribunal Federal. Ação Direta de Inconstitucionalidade n. 6387, Plenário, relatora Ministra Rosa Weber. Brasília, DF. DJe de 12 de novembro de 2020.
  • BRITO, Auriney. Direito penal informático. Saraiva Educação SA, 2017.
  • CASTELLS, Manuel. A sociedade em rede: do conhecimento à política. In: CASTELLS, Manuel; CARDOSO, Gustavo (orgs). A sociedade em rede: do conhecimento à acção política. Lisboa: INCM, 2006.
  • CRESPO, Marcelo Xavier de Freitas. Dos crimes de inserção de dados falsos em sistemas de informação (Art. 313-A, CP) e modificação ou alteração não autorizada de sistema de informação (Art. 313-B, CP). In: CRESPO, Marcelo Xavier de Freitas (coord.). Crimes contra a administração pública: aspectos polêmicos. São Paulo: Quartier Latin, 2010.
  • DEUTSCHLAND. Bundesverfassungsgericht. Verfassungsbeschwerde n. 209/83, 484/83, 440/83, 420/83, 362/83, 269/83, 1. Senat, Karlsruhe, 15 dez. 1983.
  • DEUTSCHLAND. Bundesverfassungsgericht. Verfassungsbeschwerde n. 370/07, 1. Senat, Karlsruhe, 27 feb. 2008.
  • GALÁN MUÑOZ, Alfonso. Mitos y realidades de la delincuencia informática. Un estudio sobre la reforma del Código Penal brasileño en materia de delitos informáticos, a la luz del Derecho penal Internacional. Revista justiça e sistema criminal: modernas tendências do sistema criminal, Curitiba, v. 1, n. 1, p. 57-98, jul./dez. 2009.
  • RUS, Juan José González. Precisiones conceptuales y político-criminales sobre la intervención penal en Internet. Delito e informática: algunos aspectos, 2007.
  • HERTLER, Facundo E. El convenio de Budapest y su influencia en el derecho penal argentino. Revista Pensamiento Penal (ISSN 1853-4554), n. 500, 2024.
  • LARA, Jorge Santiago Vallejo et al. Una comparación de la tipificación del ciberdelito en Sudamérica. Tesla Revista Científica, v. 4, n. 1, p. e369-e369, 2024.
  • MARTINS, Flavio. Curso de direito constitucional. São Paulo: Saraiva, 2021
  • MIRÓ LLINARES, Fernando. El cibercrimen: Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons, 2012.
  • NAGER, HORACIO SANTIAGO. Protección penal de la privacidad en la “sociedad de la información”. Análisis de la ley, v. 26388, 2015.
  • NINO, Carlos Santiago. Fundamentos de derecho constitucional. Análisis filosófico, jurídico y politológico de la práctica constitucional. Buenos Aires, Astrea, 2000
  • NUCCI, Guilherme de Souza. Curso de Direito Penal: Parte Especial. v. 2, 4. ed. Rio de Janeiro, Forense, 2020.
  • RALLO LOMBARTE, “De la ‘libertad informática’ a la constitucionalización de nuevos derechos digitales (1978-2018)”, Revista de Derecho Político, núm. 100, septiembre-diciembre 2017, pp. 639- 669; TERUEL LOZANO, “Derechos fundamentales en la sociedad digital: ¿Hacia una constitución para el ciberespacio?”, Revista chilena de derecho 46.1 (2019): 301-315.
  • RODOTÁ, Stefano. El derecho a tener derechos. Madrid: Trotta, 2014.
  • ROSSINI, Augusto. Informática, telemática e Direito penal. São Paulo: Memória Jurídica, 2004.
  • Sáez Capel-Velciov; Velciov, Claudia A, “Comentario al art. 153bis” pub. en AAVV “Código Penal”, dirigido por Baigún y Zaffaroni, ed. Hammurabi, Bs.As., Tomo 5, 2008
  • SARLET, Gabrielle Bezerra Sales. Notas sobre a Proteção dos Dados Pessoais na Sociedade Informacional na Perspectiva do Atual Sistema Normativo Brasileiro. In: De Lima, Cíntia Rosa Pereira (coord). Comentários à Lei Geral de Proteção de Dados: Lei n. 13.709/2018, com alteração da Lei n. 13.853/2019. São Paulo: Almedina, 2020.
  • SARLET, Ingo Wolfgang; MARINONI, Luiz Guilherme; MITIDIERO, Daniel. Curso de direito constitucional. 7. ed. São Paulo: Saraiva, 2018.
  • SIEBER, Ulrich. Computer Crime and Criminal Information Law: New Trends in the International Risk and Information Society. COMCRIME Study. European Commission, 1998.
  • SILVA SÁNCHEZ, Jesús-María; MORÁN, Ángel José Sanz. La expansión del derecho penal: aspectos de la política criminal en las sociedades postindustriales. Madrid: Civitas, 2001.
  • SYDOW, Spencer Toth. O bem jurídico nos crimes informáticos. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 113, pp. 193-212, mar./abr. 2015.
  • SYDOW, Spencer Toth. Curso de Direito Penal Informático: Partes Geral e Especial. 2. ed. Salvador: Juspodivm, 2021
  • WILLEMS, Eddy. Cyberdanger: Understanding and Guarding Against Cybercrime. Springer, 2019.

Notas:

[*] El autor Renan Azevedo Leonessa Ferreira es Mestre en Derecho Penal (PUC-SP); realizando posgrado para acceso al Doctorado en Derecho Penal (UBA); Asesor Jurídico en el Tribunal de Justicia de São Paulo.

[i] ABOSO, Gustavo E. et al. Ciberdelitos: Análisis doctrinario y jurisprudencial. elDial. com, 2022, p. 399.

[ii] Ídem, p. 400.

[iii] Ídem, p. 401.

[iv] NAGER, HORACIO SANTIAGO. Protección penal de la privacidad en la “sociedad de la información”. Análisis de la ley, v. 26388, 2015.

[v] CRESPO, Marcelo Xavier de Freitas. Dos crimes de inserção de dados falsos em sistemas de informação (Art. 313-A, CP) e modificação ou alteração não autorizada de sistema de informação (Art. 313-B, CP). In: CRESPO, Marcelo Xavier de Freitas (coord.). Crimes contra a administração pública: aspectos polêmicos. São Paulo: Quartier Latin, 2010.

[vi] ABOSO, Gustavo E. et al. Ciberdelitos: Análisis doctrinario y jurisprudencial. elDial. com, 2022, p. 401-402.

[vii] NUCCI, Guilherme de Souza. Curso de Direito Penal: Parte Especial. v. 2, 4. ed. Rio de Janeiro, Forense, 2020, p. 340.

[viii] CRESPO, Marcelo Xavier de Freitas. Dos crimes de inserção de dados falsos em sistemas de informação (Art. 313-A, CP) e modificação ou alteração não autorizada de sistema de informação (Art. 313-B, CP). In: CRESPO, Marcelo Xavier de Freitas (coord.). Crimes contra a administração pública: aspectos polêmicos. São Paulo: Quartier Latin, 2010.

[ix] NAGER, HORACIO SANTIAGO. Protección penal de la privacidad en la “sociedad de la información”. Análisis de la ley, v. 26388, 2015, p. 90.

[x] LARA, Jorge Santiago Vallejo et al. Una comparación de la tipificación del ciberdelito en Sudamérica. Tesla Revista Científica, v. 4, n. 1, p. e369-e369, 2024, p. 11.

[xi] Cf. NUCCI, Guilherme de Souza. Curso de Direito Penal: Parte Especial. v. 2, 4. ed. Rio de Janeiro, Forense, 2020; HERTLER, Facundo E. El convenio de Budapest y su influencia en el derecho penal argentino. Revista Pensamiento Penal (ISSN 1853-4554), n. 500, 2024; AROCENA, Gustavo A. La regulación de los delitos informáticos en el Código Penal argentino: Introducción a la Ley Nacional núm. 26.388. Boletín mexicano de derecho comparado, v. 45, n. 135, p. 945-988, 2012.

[xii] AROCENA, Gustavo A. La regulación de los delitos informáticos en el Código Penal argentino: Introducción a la Ley Nacional núm. 26.388. Boletín mexicano de derecho comparado, v. 45, n. 135, p. 945-988, 2012, p. 956.

[xiii] Ídem, p. 963/964

[xiv] ABOSO, Gustavo E.; ZAPATA, María Florencia. Cibercriminalidad y derecho penal. Montevideo-Buenos Aires, B de f, 2006, p. 119.

[xv] AROCENA, Gustavo A. La regulación de los delitos informáticos en el Código Penal argentino: Introducción a la Ley Nacional núm. 26.388. Boletín mexicano de derecho comparado, v. 45, n. 135, p. 945-988, 2012, p. 964.

[xvi] RALLO LOMBARTE, “De la ‘libertad informática’ a la constitucionalización de nuevos derechos digitales (1978-2018)”, Revista de Derecho Político, núm. 100, septiembre-diciembre 2017, pp. 639- 669; TERUEL LOZANO, “Derechos fundamentales en la sociedad digital: ¿Hacia una constitución para el ciberespacio?”, Revista chilena de derecho 46.1 (2019): 301-315.

[xvii] AGUSTINA, José R. Nuevos retos dogmáticos ante la cibercriminalidad. Estudios penales y criminológicos, v. 41, p. 705-777, 2021, p. 751.

[xviii] BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019, p. 19.

[xix] MARTINS, Flavio. Curso de direito constitucional. São Paulo: Saraiva, 2021, p. 395.

[xx] BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019, p. 126.

[xxi] RODOTÁ, Stefano. El derecho a tener derechos. Madrid: Trotta, 2014.

[xxii] SARLET, Ingo Wolfgang; MARINONI, Luiz Guilherme; MITIDIERO, Daniel. Curso de direito constitucional. 7. ed. São Paulo: Saraiva, 2018.

[xxiii] BAZÁN, Víctor. El hábeas data y el derecho de autodeterminación informativa en perspectiva de derecho comparado. Estudios Constitucionales, v. 3, n. 2, p. 85-139, 2005, p. 111. En Brasil, la protección autónoma del derecho fundamental a la protección de datos sólo adquiere contornos claros con la llegada de la LGPD, que trae consigo la noción de autodeterminación informativa y refuerza la autonomía del titular de los datos sobre su uso, destino y control. Y recién en 2020, cuando la Acción Directa de Inconstitucionalidad (ADI) n. 6387, el Supremo Tribunal Federal reconoció el derecho fundamental a la autodeterminación informativa, destacándolo de otros valores constitucionales.

[xxiv] BECHARA, Ana Elisa Liberatore Silva. Bem jurídico-penal. São Paulo: Quartier Latin, 2014, p. 122-123.

[xxv] SILVA SÁNCHEZ, Jesús-María; MORÁN, Ángel José Sanz. La expansión del derecho penal: aspectos de la política criminal en las sociedades postindustriales. Madrid: Civitas, 2001.

[xxvi] BECK, Ulrich. Sociedade de risco: rumo a uma outra modernidade. Tradução: Sebastião Nascimento. São Paulo: Editora 34, 2011.

[xxvii] NAGER, HORACIO SANTIAGO. Protección penal de la privacidad en la “sociedad de la información”. Análisis de la ley, v. 26388, 2015, p. 68.

[xxviii] SIEBER, Ulrich. Computer Crime and Criminal Information Law: New Trends in the International Risk and Information Society. COMCRIME Study. European Commission, 1998.

[xxix] CASTELLS, Manuel. A sociedade em rede: do conhecimento à política. In: CASTELLS, Manuel; CARDOSO, Gustavo (orgs). A sociedade em rede: do conhecimento à acção política. Lisboa: INCM, 2006, p. 20.

[xxx] La sociedad del riesgo requiere nuevas técnicas de control social, dentro de las cuales, el monitoreo de personas, el control y tratamiento del tráfico de datos privados, el “espionaje” y otras tecnologías son presentadas como herramientas eficaces y útiles, que posibilitan nuevos mecanismos de control justificados en criterios utilitaristas y modelos de gestión de riesgos que bien podrían significar una vuelta del viejo peligrosismo. Así, diversos ensayistas refieren que vivimos bajo una libertad vigilada o en una casa de cristal; mientras otros, señalan una contraposición dialéctica entre dos modelos bien diferenciados: por un lado, la concentración y control de la información en manos de unos pocos (“Big Brother”), y por el otro, el acceso irrestricto a la información como una suerte oráculo al alcance de todos. NAGER, HORACIO SANTIAGO. Protección penal de la privacidad en la “sociedad de la información”. Análisis de la ley, v. 26388, 2015, p. 59-60.

[xxxi] SYDOW, Spencer Toth. O bem jurídico nos crimes informáticos. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 113, pp. 193-212, mar./abr. 2015, p. 207.

[xxxii] SYDOW, Spencer Toth. Curso de Direito Penal Informático: Partes Geral e Especial. 2. ed. Salvador: Juspodivm, 2021, p. 189-190.

[xxxiii] SYDOW, Spencer Toth. Curso de Direito Penal Informático: Partes Geral e Especial. 2. ed. Salvador: Juspodivm, 2021; ROSSINI, Augusto. Informática, telemática e Direito penal. São Paulo: Memória Jurídica, 2004; BRITO, Auriney. Direito penal informático. Saraiva Educação SA, 2017.

[xxxiv] NAGER, HORACIO SANTIAGO. Protección penal de la privacidad en la “sociedad de la información”. Análisis de la ley, v. 26388, 2015, p. 66.

[xxxv] Personas que entrenan sus habilidades técnicas o se someten a desafíos con la única finalidad de superar las barreas de seguridad de dispositivos informáticos. Aunque tal conduta sea reprochable en la perspectiva de violación de dispositivos ajenos, no parece necesaria su tutela en la ótica penal.

[xxxvi] En particular con relación al tipo que ahora se comenta, apuntan que se pretende fundar su punibilidad como delito de peligro, entendiendo que el mero instrusismo o acceso informático ilegítimo, en sí mismo importa un nivel de riesgo considerable, además de privar al titular de la información a la que se accede de su confidencialidad y exclusividad, lo que vulnera el ámbito de su intimidad como extensión de los atributos de la persona. En lo específico, afirman, esta figura supone vulnerar la confidencialidad de la información en sus dos aspectos: exclusividad e intimidad. Sáez Capel-Velciov; Velciov, Claudia A, “Comentario al art. 153bis” pub. en AAVV “Código Penal”, dirigido por Baigún y Zaffaroni, ed. Hammurabi, Bs.As., Tomo 5, 2008, p. 733-735.

[xxxvii] BECK, Ulrich. Sociedade de risco: rumo a uma outra modernidade. Tradução: Sebastião Nascimento. São Paulo: Editora 34, 2011

[xxxviii] GALÁN MUÑOZ, Alfonso. Mitos y realidades de la delincuencia informática. Un estudio sobre la reforma del Código Penal brasileño en materia de delitos informáticos, a la luz del Derecho penal Internacional. Revista justiça e sistema criminal: modernas tendências do sistema criminal, Curitiba, v. 1, n. 1, p. 57-98, jul./dez. 2009, p. 62.

[xxxix] RUS, Juan José González. Precisiones conceptuales y político-criminales sobre la intervención penal en Internet. Delito e informática: algunos aspectos, 2007, p. 31.

[xl] NAGER, HORACIO SANTIAGO. Protección penal de la privacidad en la “sociedad de la información”. Análisis de la ley, v. 26388, 2015, p. 61-62.

[xli] MIRÓ LLINARES, Fernando. El cibercrimen: Fenomenología y criminología de la delincuencia en el ciberespacio. Madrid: Marcial Pons, 2012, p. 261.

[xlii] WILLEMS, Eddy. Cyberdanger: Understanding and Guarding Against Cybercrime. Springer, 2019, p. 188.

[xliii] Para Agustina, la tensión entre libertad y seguridad es el dilema central en el entorno virtual: con mayor libertad de navegación, sin control estricto y regido por el anonimato, por regla general, debe tolerarse la inevitable aparición de nuevas oportunidades delictivas. A pesar de las propuestas de vigilancia, las sociedades modernas no impondrán la seguridad virtual a toda costa, lo que implica la importancia de centrarse en la prevención de riesgos dirigida a las víctimas. AGUSTINA, José R. Nuevos retos dogmáticos ante la cibercriminalidad. Estudios penales y criminológicos, v. 41, p. 705-777, 2021, p. 742.