sábado, 12 de julio de 2008

DELITO DE ALTERACIÓN DOLOSA DE REGISTROS (art. 12 Ley Penal Tributaria)


“DERECHO PENAL E INFORMÁTICA (2° nota): SUS PERFILES EN LA LEY PENAL TRIBUTARIA Y PREVISIONAL (ART. 12, LEY N° 24.769)”[1]


por Marcelo Alfredo RIQUERT y Osvaldo Luis CRUZ


Sumario: I. Consideración preliminar: planteo del tema. II. Noticia introductoria: La sociedad informatizada y algunos tópicos de interés para la actividad jurídica. III. Un acercamiento al denominado Documento Electrónico o Digital. IV: El tipo penal de “alteración dolosa de registros”: IV.a. Leyes y normativa interna de la AFIP sobre soportes informáticos; IV.b. Análisis de la figura del art. 12, Ley 24.769. V. Reflexiones finales. VI. Bibliografía y material consultado.-


I - Consideración preliminar: planteo del tema

En el presente trabajo pretendemos efectuar una nueva aproximación a las complejas relaciones que se vivencian y verifican entre el decidido avance tecnológico que en el campo informático se puede observar, que con celeridad muchas veces inadvertida impacta sobre los comportamientos tanto individuales como sociales en todos sus aspectos, enfrentándonos con cambios que, entre otras cosas, importan modalidades de ataque a bienes jurídicos socialmente relevantes que poco tiempo atrás eran impensables. Tal fenómeno provoca serios inconvenientes para ser aprehendido por la legislación vigente en materia penal, prácticamente huérfana de toda consideración particular al respecto.-
En este último sentido, la reciente Ley Penal Tributaria y Previsional Nro. 24.769[2], entre otras novedades que introdujera a nuestro catálogo punitivo, ha incorporado un tipo penal que resulta ser uno de los primeros que considera en forma específica como objeto de protección registros o soportes informáticos equiparándolos a las tradicionales constancias documentales. No obstante que ellos puede considerarse que en forma implícita tenían ya en algunos aspectos protección en otras figuras (piénsese, por ej., en el tipo de “daño” frente a la rotura o destrucción de un diskette), lo interesante del caso es que el dispositivo de la ley especial mencionada en modo explícito consagra dicha cobertura. En efecto, el art. 12 del texto legal apuntado concretamente dice:

“Artículo 12°, Ley N° 24.769: Será reprimido con prisión de dos a seis años, el que de cualquier modo sustrajere, suprimiere, ocultare, adulterase, modificare o inutilizare los registros o soportes documentales o informáticos del fisco nacional, relativos a las obligaciones tributarias o de recursos de la seguridad social, con el propósito de disimular la real situación fiscal de un obligado” (el resaltado nos pertenece).-

Luego de ampliar brevemente algunas de las consideraciones genéricas de los trabajos previos ya indicados en nota al pié, que resultarán de válida introducción al presente, nos abocaremos principalmente al tratamiento del tipo penal transcripto.-
Sin perjuicio de ello, corresponde recordar que en la prácticamente coetánea Ley N° 24.766[3] de “Confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebimanente de manera contraria a los usos comerciales honestos” se introdujo la protección del secreto de las informaciones de personas físicas o jurídicas almacenadas en medios informáticos[4] (bases de datos), puniéndose su ilegítima divulgación conforme las penalidades contempladas en el Código Penal y normas penales concordantes para el delito de violación de secretos (cf. arts. 1, 2, 3, 12 y ccdantes, Ley 24.766). Una paradójica observación inicial es que mientras que en la primer norma transcripta la protección es sólo de los registros y soportes del fisco nacional, es decir, estatales, en el dispositivo legal mencionado en último término pareciera en un primer y provisorio análisis que la protección es sólo de la información contenida en bases de datos no estatales.-

II - Noticia introductoria: La sociedad informatizada y algunos tópicos de interés para la actividad jurídica

La mayoría de los autores que se han dedicado al estudio del fenómeno informático suelen ubicar en la década del 40 el inicio la “era de la computadora”, que inicialmente estuvo provista de válvulas, siendo algunos de los hitos fundamentales de su desarrollo las apariciones en 1949 del transistor, en 1958 del circuito integrado y en 1971 del microprocesador según precisa Messina de Estrella Gutiérrez (1989). Cada uno de ellos ha permitido dividir la evolución de las computadoras en “generaciones” y los elementos mencionados se corresponden a las denominadas primera hasta la cuarta generación. A partir de comienzos de los años ochenta se inicia el desarrollo de la quinta generación, sobre la base de conceptos sobre el procesamiento de datos que favorecen la instrumentación en mayor medida de la inteligencia artificial (cf. Espino González, 1993).-
El profesor colombiano Fernando Flores Jordán señala que la “informática” es la ciencia que tiene por objeto propio el conocimiento de la información; como método la teoría de sistemas; como instrumento operativo la computación; como ámbito de desarrollo la organización; como objeto la racionalización para la eficiencia y eficacia en la acción, a partir del proceso de producción y circulación de la información[5].-
En los tiempos que corren la utilización de computadoras se ha extendido de tal modo que podría decirse que en forma más o menos directa según el caso, se conectan con la gran mayoría de los aspectos de nuestra vida e inciden decisivamente en ella. Sin ir más lejos, como lo puntualiza Susana Camila Navarrine (1997), las relaciones laborales están siendo cambiadas en función de la incidencia de la informática en el trabajo aunque las novedades globales aún no tengan correlato en nuestro medio. Así, el concepto de la “oficina en casa” es promovido por la posibilidad del “teletrabajo” que brindan los nuevos medios informáticos. Al preciso decir de la nombrada, el “trabajo remoto” y la “flexibilización horaria” están siendo adoptados por algunas empresas (menciona como ejemplo a Roche e IBM), aclarando que ello, debidamente coordinado, no supone la desvinculación con la empresa sino favorecer el trabajo “por objetivos” y no por tiempo de tareas específicas del prestador de servicios.-
Vinculado más cercanamente con el objeto de esta nota, no pueden soslayarse circunstancias recientes en nuestro medio, como que el Estado a través de su organismo recaudador fiscal emprendió, por un lado, una amplia campaña publicitaria tendiente a inducir a los contribuyentes a cumplir con sus obligaciones tributarias y previsionales bajo la amenaza de ser detectados por el denominado “peine informático” (la informática en función de prevención general al más puro estilo de la teoría de la coacción psicológica de Feuerbach, podría afirmarse sin mayor hesitación) y, por otro, impuso por vía de distintas disposiciones reglamentarias el uso obligatorio de medios informáticos para las presentaciones impositivas. Así, reflexiona Clara Rescia de De la Horra (1997), no resulta suficiente ahora con tener título oficial habilitante de abogado o contador para ejercer la actividad específica, sino que también debe especializarse en computación y contar con el equipamiento técnico adecuado.-
Esto último permite recordar atinadas apreciaciones de Ricardo A. Guibourg (1993), quien indica que frente al interrogante sobre la mejor manera de servirnos de las nuevas tecnologías los abogados se toparon con el interrogante sin estar anímica ni metodológicamente preparados para el cambio, limitándose en términos generales a tratar de adaptar la nueva herramienta a su propia y milenaria actividad: hacer más rápido y un poco mejor lo mismo que hacían antes. Este fenómeno ha sido denominado “síndrome USTED” (“uso subdesarrollado de las tecnologías desarrolladas”), que connota con claridad que sólo de nosotros depende el que acojamos y cómo aprovechemos esas tecnologías. Señala el citado que, sin dudas, una de las más polémicas y fructíferas ramas de la informática jurídica será la “informática decisoria” (se ocupa de elaborar programas para que el computador pueda decidir determinadas cuestiones auxiliando al decisor humano o, incluso, reemplazándolo), que estima posible, no costosa, ágil y favorecedora de la seguridad jurídica. Sin dudas que esto es merecedor de una profunda discusión, que el autor reconoce se debe dar en términos de valoración política, pero que no debiera desecharse bajo invocaciones de impracticabilidad técnica o económica. Además de esta rama, que “prima facie” crea obvios reparos, las otras dos más genéricamente reconocidas, es decir, la informática jurídica documental y la de gestión administrativa, como advierte Palazzi (1997) están siendo influenciadas principalmente por las redes telemáticas o autopistas de la información (Internet). En el primer campo (documental) por las facilidades que genera el trabajo con hipertextos, en forma interactiva, con una actualización casi instantánea y a escala de información planetaria. En el segundo, porque los avances telecomunicacionales llevarán necesariamente al replanteo de diversos institutos procesales y a una reformulación del proceso mismo (piénsese en las posibilidades ciertas de presentación de escritos, notificaciones, consulta de datos, etc., sin tener que moverse del estudio jurídico).-
Respecto de Internet, son varias las facetas de interés que presenta para la consideración jurídica en sus distintas ramas. Por un lado, el volumen de actividad comercial en la red crece continuamente, en forma explosiva. Si en 1995 unos dos millones y medio de usuarios compraron servicios y productos por unos trescientos millones de dólares, estamos llegando en la actualidad a unos quinientos millones de dólares anuales. La compra electrónica desde el hogar (electronic home shopping), como afirma Natalio Czarny (1997), tiende a constituirse en una de las principales formas de comercialización. Según datos del nombrado, el Internacional Shopping Network[6] (autoproclamado el más grande cybermall del mundo), reúne a 600 empresas que ofrecen más de 20.000 productos de hardware y software, recibiendo unas 10.000 visitas diarias, de las que el 30 % corresponde a compradores frecuentes. Uno de los problemas centrales, independientemente de los lógicos que se producen en el tradicional derecho comercial para adaptarse a esta nueva realidad en la que -como resalta Adriana S. Nuñez (1998)- se carece de paredes o barreras y nos permite comprar cualquier cosa en cualquier lugar del mundo provocando también serias cuestiones para determinar una política impositiva a seguir en relación al “comercio electrónico”, es el de la seguridad en dichas transacciones por la posibilidad del apoderamiento de datos sobre los medios de crédito que circulan, para la producción de posteriores actividades defraudatorias.-
Recientemente se ha desarrollado un programa piloto de encriptación solventado por entidades emisoras de tarjetas de crédito y bancarias para permitir un comercio seguro, llamado SEC (“Secure Electronic Comerce”), que incluye un certificado digital indescifrable por personas ajenas a la transacción[7]. Cabe aclarar que ello es en el marco de la adaptación de servicios bancarios existentes para hacerlos disponibles por vía Internet, pero que en la red también se están realizando desarrollos tecnológicos en materia de moneda digital y sistemas de pago de naturaleza extra-bancaria[8].-
Ciertamente que lo expuesto revela la existencia de nuevos modos de criminalidad generados a partir de las posibilidades brindadas por los nuevos medios tecnológicos. La contracara de los beneficios que nos otorgan aquellos puede vislumbrarse en la existencia en la misma red, entre otros, de los denominados “propagandistas informáticos”, es decir, quienes por medio de una publicación periódica u ocasional alientan, difunden, capacitan, anuncian o publicitan a actividades, personas, comercios o centros de capacitación en las técnicas de hacking, creación, elaboración y difusión de virus informáticos, publicitan comercios que realizan piratería informática y difunden técnicas de copia y reproducción de programas registrados como propiedad intelectual en su país de origen o en nuestro país (cf. Rudi, 1994). Dentro de este rubro podría ubicarse la denominada por Susana W. López (1997), actividad de “detentación y difusión abusiva de códigos de acceso”, que consiste en la abusiva adquisición, reproducción, detentación y difusión de códigos de acceso a sistemas informáticos o telemáticos protegidos por medidas de seguridad (passwords).-
En nuestro medio, hemos tenido conocimiento recientemente de un caso vinculado a este tipo de actividad. En el mes de mayo de 1997 muchos de los usuarios de correo electrónico e Internet de una empresa servidora cuyo lema promocional aseguraba ser “el servidor más confiable y seguro”, se encontraron con un mensaje en el que se hacían conocer las claves de numerosos abonados, asegurando que no estaban actualizadas para evitar los robos de correo o de horas de navegación y no mediaba intención de perjudicarlos. Dicha acción se argumentaba en el mensaje que se realizó para probar la falta de idoneidad técnica del director y responsable de la firma y en contestación a sus actitudes egocentristas y los frecuentes ataques que hacía a la “comunidad de hackers de Mar del Plata”. Finalizaba con la amenaza de publicar la lista completa y actualizada de las claves de los abonados e inutilizar el servidor de Internet de la empresa, en caso de que el citado director no cesara en sus ataques contra los hackers. Ante la falta de elementos suficientes que permitieran orientar la investigación y la indeterminación de autoría consiguiente, la causa fue archivada. Si bien en consecuencia no pueden extraerse de la resolución elementos dogmáticos de interés, el caso nos alerta una vez más sobre la existencia cercana de hechos vinculados al avance tecnológico informático, desechando la idea de ajenidad a la realidad planteada[9].-
Siguiendo con los tópicos de problemática consideración jurídica que sugiere la llamada “red de redes” y el reconocimiento que como ámbito a proteger se está efectuando al denominado “ciberespacio”, puede apuntarse que este avance nos enfrentará en corto tiempo a una nueva serie de desafíos. Así, por ejemplo, en reciente pronunciamiento judicial de la Corte Suprema de Justicia de los Estados Unidos de Norteamérica (“Reno, Attorney General of the United States, et al. v. American Civil Liberties Union et. Al”, decidido el 26/06/97), se debió tratar la posibilidad o legitimidad de restringir cierto tipo de expresiones vertidas a través de Internet en el cyberspace, declarándose inconstitucional la denominada “Communications Decency Act” (CDA), iniciativa del gobierno de Clinton sancionada en 1996 en el marco de una Ley sobre Telecomunicaciones, que imponía responsabilidad penal por la transmisión “on line” de material obsceno o indecente destinado a menores de edad. El precedente es sin dudas importante sobre todo porque, como señala Eduardo A. Bertoni (1997), cuando debamos adecuar nuestra legislación a estos drásticos cambios tecnológicos como lo intentaron en U.S.A. con la nombrada CDA, no debe perderse de vista que esas modificaciones no deben violar derechos individuales o colectivos y la libertad de expresión y de información, es uno de ellos[10].-
El P.E:N. durante el año 1997 dictó dos decretos específicos respecto de Internet[11]. Por el decreto 554/97 declaró de interés nacional el acceso de los habitantes de la República Argentina a la Internet, en condiciones sociales y geográficas equitativas, con tarifas razonables y con parámetros de calidad acordes a las modernas aplicaciones multimedia. Por el decreto 1279/97, invocándose las previsiones de los arts. 14, 32 y 42 de la C.N., el art. 13.1. de la C.A.D.H., el D. 554/97 y citando el antes referido caso “Reno v. UCL” de la Corte estadounidense[12], se declaró que el servicio de Internet se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión, correspondiéndole en tal sentido las mismas consideraciones que a los demás medios de comunicación social.-
Otra cuestión no menos trascendente es la relacionada con el debido respeto del ámbito de privacía y el manejo de datos personales, que ha sido ciertamente potenciada por la aparición de los medios informáticos. Si bien en trabajos anteriores se formuló alguna consideración al respecto, la importancia del tema obliga al comentario adicional. En efecto, el problema de los registros de datos personales no es nuevo, sino que data de antaño. Lo que sucedía, como explica Santos Cifuentes (1997), es que los viejos archivos de papel y cartón, debido a su general lentitud de confección, la falta de comunicación entre sí, la tardanza en la búsqueda y encuentro de lo anotado, entre otros factores, no produjeron mayor preocupación ni el sentir común de que el hombre desde entonces estaba cercado, expuesto, tasado y que podía reducirse en su personalidad jurídica a un número o a unos asientos públicos. Ha sido el medio tecnológico de la computación el que ha dado un paso al frente que sí ha generado dichas inquietudes, ya que puesto al servicio de los archivos, permitió avizorar de inmediato los riesgos que enfrentaría el hombre ante su uso irrestricto.-
Siguiendo a María Emilia Lloveras de Resk (1989), puede decirse que el derecho a la intimidad que se perfilara a fines del siglo pasado, tiene en el actual una proyección especial. Así, cita a Guido Alpa en cuanto refiere que hemos pasado la época de la defensa de la “citadella privata”, el “my house, my castle”, para situarnos en la de los bancos de datos, por lo que no es más cuestión de custodiar un espacio vital, sino de controlar la esfera de reserva que cada uno lleva dentro de sí y que aparece ahora transparente en los bancos de datos públicos y privados. Según Alpa, se trata de proteger al ciudadano hoy del peligro de vivir en una “casa de vidrio”[13]. Afirma la nombrada en primera instancia, que el nuevo derecho a la intimidad posee una faz preventiva, en cuanto tiende a impedir la producción de daños al derecho derivados del procesamiento electrónico de datos personales, y una faz reparatoria (en perspectiva civil), que consiste en la obligación de indemnizar el daño causado por el ilícito informático a cargo del operador del banco de datos.-
Luis M. Gaibrois (1994) indica acertadamente que la actividad informática puede convertirse en ilícita en el caso de almacenamiento y distribución de información con fines discriminatorios. Afirma el nombrado que las personas se ven hoy saqueadas espiritualmente cuando llenan una solicitud de ingreso a un congreso científico o a un club de campo. Se les requieren innúmeros datos y referencias personales, que son procesados y alguien compra el paquete de información, denominado mailing, y dispone repentinamente de una verdadera radiografía de cuerpo entero de aquel ciudadano, que ha pasado a ser “transparente” y despojado de toda intimidad. Así, su teléfono asociado al monto de su ingreso se convierte en un bien de dominio público para encuestadores, vendedores, etc. Esa información, que puede contener incluso datos sensibles que van desde pertenencia a grupo étnico, ideología política, enfermedades terminales, indebidamente divulgada o mal procesada deja de constituir un bien para convertirse en un atentado contra la personalidad, es decir, contra los derechos humanos que son en definitiva libertades fundamentales del hombre.-
El respeto de la vida privada es un derecho de la personalidad que consiste en la debida protección de aquella parte de la existencia del hombre que se excluye de la actividad pública y en la cual los terceros no tienen acceso, en principio, a fin de asegurar a la persona el secreto y la tranquilidad a que tiene derecho como ser humano. Señala Bustamante Alsina (1987) que la informática se enfrenta con la protección debida al secreto de la vida privada que ha sido reconocido como un derecho del hombre por el art. 12 de la Declaración Universal de los Derechos de Hombre de 1948, ratificada en el art. 17 del Pacto de las Naciones Unidas y por la Convención Europea de Defensa de los Derechos del Hombre y de las Libertades Fundamentales adoptada por el Consejo de Europa en 1950. En el ámbito regional ha sido establecido por el Pacto de San José de Costa Rica. Al respecto resulta conveniente tener presente que varios de los documentos citados, que conforman el sistema internacional tutelar de los derechos humanos, son hoy para nuestro derecho interno normas de jerarquía constitucional en los términos del art. 75 inc. 22 de la Constitución Nacional reformada en 1994.-
El uso indiscriminado del dato electrónico puede transformar la información en exceso y si ello ocurre es necesario que se explicite una tutela con rango de derecho fundamental (constitucional) para proteger la libertad del hombre, que como ha sido cercenada por la acción de una computadora, se la denomina “libertad informática” (cf. Gaibrois). Ella parece haber hallado protección en el art. 43 de la C.N. luego de la reforma de 1994, que consagra el instituto del “hábeas data”. En tal sentido, Eduardo Pablo Jiménez (1997), sostiene que el hábeas data es un instituto jurídico, tributario del Derecho Procesal Constitucional, vinculado al auge de la informática, que se relaciona con la protección de la intimidad del individuo frente a la multiplicación de archivos con datos acerca de las personas, siendo su objeto el permitir al presunto lesionado acceder a las constancias de los archivos pertinentes y, en su caso, a controlar su veracidad y difusión.-
No obstante el hecho de carecer aún de ley reglamentaria, se ha entendido acertadamente que el instituto es ya operativo (cf. Cifuentes, 1995) y nuestros tribunales han entendido que se trata de una variante del derecho individual personalísimo a la intimidad consagrado en el art. 19, C.N. (concibiéndolo como el derecho a decidir por sí mismo en qué medio se compartirán con los demás los pensamientos, sentimientos y hechos de la vida personal), que tiene por objeto el protegerlo impidiendo que en bancos o registros de datos se recopile información respecto del accionante que esté referida a aspectos de su personalidad directamente vinculados con su intimidad[14].-
Señala Cifuentes (1997) que se ha dicho que al ser el dato personal un elemento del proyecto de cada uno en la vida y frente a los demás, es necesario que se mantengan las facultades de supervisión por quien dispone en alguna medida de sus datos, no siendo conveniente la enajenación total ni aún en supuestos de necesidad pública, por lo que ella es siempre relativa y parcial. El control representa la facultad de revisar periódicamente los datos propios, no sólo para vigilar su autenticidad y respeto de los fines del proyecto, sino para que se ordene la remoción, el traslado o transferencia, la actualización, y las otras facultades que importan en general el llamado rescate. Ello debe importar una visión no limitativa de la tutela mencionada como algunos tribunales han enunciado, declarando la procedencia del hábeas data solo si de los registros surgen inexactitudes o discriminación.-

III. Un acercamiento al denominado Documento Electrónico o Digital

No hace mucho era resaltado como punto de interés por Palazzi (1995) que en nuestra legislación no se ha receptado aún el concepto jurídico de documento electrónico, por lo que entendía prematuro hablar aquí de falsificaciones informáticas como lo hacen en otras legislaciones en el área penal. Un factor importante, sin duda alguna, es que la existencia de estos registros electrónicos dificultan enormemente la prueba en el proceso penal.-
Si bien en términos generales ello sigue siendo cierto, se han producido novedades normativas (incluso en lo penal como se apuntó de inicio) que relativizan el aserto. En efecto, en distintas áreas de la administración de nuestro país, la imperiosa necesidad de hallar en las nuevas tecnologías adecuadas soluciones a los viejos problemas generados por la acumulación de documentos en el tradicional soporte de papel, va produciendo aislados progresos hacia la adopción con pleno valor jurídico del documento en soporte digital. Así, la Resolución 045/97 de la Secretaría de la Función Pública (del 17/03/97), signada por la Secretaria Claudia Bello, ha recomendado el empleo de tecnología de firma digital en el ámbito de la Administración Pública Nacional, para la promoción y difusión del documento digital. En efecto, en su art. 1° adhiere y adopta como propias las conclusiones aprobadas por el Subcomité de Criptografía y Firma Digital del Comité de Usuarios de Procesamiento de Imágenes (C.U.P.I.) -que incorpora como anexo a la resolución-, mientras que su art. 2° autoriza el empleo en el ámbito de la Administración Pública nacional de la tecnología enunciada en dicho anexo, “para la promoción y difusión del documento y firma digitales, en los términos y con los alcances allí definidos”. Cabe aclarar que los objetivos perseguidos por el nombrado Subcomité fueron: 1) normar la equiparación de la firma digital a la firma ológrafa para permitir la digitalización y despapelización de los circuitos administrativos del Estado; 2) crear las condiciones para el uso confiable del documento digital suscripto digitalmente en el ámbito del Sector Público; 3) reducir el riesgo de fraude en la utilización de documentos digitales al suscribirlos digitalmente.-
En la medida que esta política se va extendiendo, naturalmente se acrecientan las posibilidades de enfrentar en el ámbito penal con cuestiones ilícitas que tengan por objeto tales documentos. A modo de ejemplo puede citarse como novedad legislativa en la dirección mencionada la sanción de la Ley 24.624, cuyo art. 30 (sustituto del art. 49 de la Ley 11.672, Complementaria Permanente de Presupuesto, t.o. 1995) y su reglamentación (Decisión Administrativa N° 43/96 del Jefe de Gabinete de Ministros), establecen las normas tendientes a otorgar valor jurídico y probatorio a la documentación producida o reproducida en soporte digital que se incorpore al Archivo General de la Administración de la Nación.-
Comentándola, ha sostenido uno de los autores de la iniciativa, Ramón Gerónimo Brenna (1997), que dicha norma es el acta de nacimiento del documento digital y el punto de inicio en nuestro país de una trascendental etapa de transformación de la cultura organizacional basada en el reconocimiento del valor jurídico y probatorio de documentos no soportados en papel, sino en soportes electrónicos y digitales. En su consideración, “Se necesitaba una norma con estatura de Ley que permitiera actuar a una tecnología superadora, pero que al mismo tiempo pudiera construir la red de seguridades que nos permitiera asimilar el cambio material y cultural, de acción y de pensamiento, que contuviera conceptos familiares a nuestra cotidianeidad en papel, y que nos pareciera suficientemente idéntica a nuestros procedimientos tradicionales”, aclarando para darnos idea de su magnitud, que el mencionado Archivo funciona desde 1948 en la Dársena F del Puerto de la ciudad de Buenos Aires y es un macroarchivo central alimentado por el flujo de documentación existente en los archivos periféricos de más de 100 organismos de la Administración Pública Nacional.-
El citado art. 30 básicamente establece qué documentación será alcanzada por sus disposiciones, indicando las características de la tecnología a utilizar y las garantías que debe ofrecer (deberán utilizarse medios de memorización de datos, cuya tecnología conlleve la modificación irreversible del estado físico del soporte -disco óptico- y garantice su estabilidad, perdurabilidad, inmutabilidad e inalterabilidad), la metodología a seguir (debe asegurar también la fidelidad, uniformidad e integridad de la información que constituye la base de la registración y que se está produciendo o reproduciendo en este nuevo soporte digital), y de los resultados que deben obtenerse sobre la información que constituye la base de las registraciones. Establece asimismo, al decir del nombrado, el “principio de la originalidad” y, por ende, del “valor probatorio” (los documentos redactados en primera generación en soporte electrónico u óptico indeleble, y los reproducidos en soporte electrónico u óptico indeleble a partir de originales en cualquier otro soporte, serán considerados originales y poseerán, como consecuencia de ello, pleno valor probatorio, en los términos del art. 995 y ccdante, C.C.), y regula que los originales redactados o producidos en primera generación en cualquier soporte una vez reproducidos siguiendo los procedimientos previstos, perderán su valor jurídico y podrán ser destruidos o dárseles el destino que la autoridad competente determine (previa anulación). Finalmente, establece el tratamiento de los documentos de propiedad de terceros que se encuentren incorporados a la documentación archivada en el Archivo General de la Administración, que pueden ser destruidos luego de transcurrido el plazo reglamentado, y establece cómo debe ser realizada la eliminación de los documentos (cualquier procedimiento que asegure su destrucción parcial o total, requiriendo la intervención y supervisión de los funcionarios autorizados).-
También en el ámbito del Ministerio de Trabajo y Seguridad Social de la Nación, mediante la Resolución 555/97, se otorga valor probatorio a los registros digitales, aprobándose expresamente las “Normas y procedimientos para la incorporación del documento digital en el Ministerio de Trabajo y Seguridad Social”[15]. En su Anexo, puede observarse un capítulo de “Definiciones”, en el que se conceptualiza al “documento digital” como toda representación en forma electrónica de un hecho jurídicamente relevante susceptible de ser recuperado en forma humanamente comprensible, cuando: a) no se produzcan alteraciones en la etapa de memorización, de elaboración o de transmisión, para que se garantice la fidelidad e integridad de la información transmitida y b) se signe mediante firma digital. A su vez, se define a la “firma digital” como la transformación de un mensaje empleando un criptosistema asimétrico tal que, una persona que posea el mensaje inicial y la clave pública del firmante pueda determinar con certeza si la transformación se creó usando la clave privada que corresponde a la clave pública del firmante y si el mensaje ha sido modificado desde que se efectuó la transformación.-
En lo que hace a la normativa penal, principal objeto de este desarrollo, hemos indicado que la reciente Ley Penal Tributaria y Previsional Nro. 23.769 introdujo un tipo penal (art. 12 citado) en el que se hace concreta referencia al registro o soporte informático como objeto de protección en paridad con el tradicional registro o soporte documental, en este caso, cuando sean del fisco nacional.-
Los ejemplos referidos son demostrativos de una realidad jurídica que muta, cambia, en forma inorgánica y que, desde la perspectiva penal, relativiza la hasta hace poco afirmada inexistencia de falsedades documentales informáticas. Como se ve, ya hay campos específicos en los que es posible encuadrar conductas adulterativas de documentos digitales. Seguidamente pasaremos a ocuparnos en concreto del dispositivo legal específico contenido en la L.P.T.-

IV. El tipo penal de “alteración dolosa de registros”

En el presente acápite efectuaremos un análisis de las cuestiones que suscita la figura mencionada, pero como paso previo haremos una breve relación de las leyes y normativa interna que regulan la actividad de la Administración Federal de Ingresos Públicos (antes, D.G.I.) respecto de los soportes informáticos.-

IV.a. Leyes y normativa interna de la AFIP sobre soportes informáticos[16]

Ya en su magistral obra de análisis de la Ley de Procedimiento Tributario ensayaban Carlos M. Giuliani Fonrouge y Susana C. Navarrine, en momentos previos a las novedades legislativas reseñadas en el punto anterior, una conceptualización sobre los soportes informáticos, indicando que son “documentos electrónicos, en sentido estricto, que contienen la memoria en masa de documentos, cuya lectura no puede ser directa por el hombre sino por medio de adecuadas máquinas traductoras que hacen comprensibles las señales digitales producidas por el elaborador”, que posibilitan la registración de datos e información diversa en reemplazo de los tradicionales archivos[17].-
En uso de las facultades establecidas en el art. 7 de la ley 11.683 el Director General de la DGI (hoy A.F.I.P.) ha dictado numerosas resoluciones generales que se tornan obligatorias para los responsables y terceros, sujetos de los deberes impositivos, estableciendo modos, plazos y formas en que se han de satisfacer las obligaciones tributarias respectivas.-
En ese marco, la R.G. 2733 (B.O. 10/8/87) que derogó la ídem 2613, estableció las condiciones generales y el procedimiento a seguir para que los particulares pudieran proporcionar la información a la DGI a través de los soportes magnéticos. En ese entendimiento, el organismo fiscal ha dictado a partir de entonces numerosas resoluciones complementarias en donde se especifican condiciones técnicas y de control de dicha información, por ej. la RG 2899 (BO 27/9/88) que estableció la forma y el contenido de dichos soportes respecto a los regímenes de retención para determinadas ganancias.-
De igual forma, la R.G. 2784 (B.O. 12/2/88) relacionada con el impuesto a las ganancias, en su art. 21“in fine” establece que “La obligación establecida precedentemente se cumplimentará por semestre calendario, mediante presentación del formulario... o la entrega de soportes magnéticos conforme al régimen de la Resolución General nro. 2733...”.-
A posteriori, a través del Boletín Oficial del 2/8/90 se dió a publicidad la R.G. 3211 donde se establece una metodología actualizada con respecto al Sistema Informático de transacciones económicas relevantes y sus agentes de información. Establece en su art. 6to. que “ la información requerida en el art. 3ro., podrá ser aportada mediante la entrega de soportes magnéticos, debiéndose en tal caso observar las formalidades establecidas en la R.G. 2733 y sus modificatorias...”.-
Más cercano en el tiempo, por medio de la R.G. 3419 y sus complementarias, se estableció el sistema de “Emisión de comprobantes y registración de operaciones. Requisitos, formas y plazos. Régimen de información”. Una vez establecida la necesidad de denunciar al órgano recaudador la utilización de máquinas registradoras, mecánicas, electromecánicas, electrónicas o computarizadas para la emisión de comprobantes, el art. 25 refiere que dicha denuncia podrá cumplimentarse a través, entre otras posibilidades técnicas, de un archivo magnético de acuerdo al diseño que se indica en el Anexo IX y a lo dispuesto por los arts. 35 y 36. En el mentado art. 35 se establece que “juntamente con el soporte magnético mencionado en el punto 2) del art. 25 deberá presentarse el formulario 331 nuevo modelo, aprobado por la R.G. (DGI) 2733 y sus modificaciones”. En tanto, el art. 36 fija a la dependencia donde se encuentre inscripto el contribuyente, la competencia dentro de la jurisdicción administrativa para las tramitaciones dispuestas en el artículo anterior.-
Para concluir con esta descripción, no puede soslayarse la promulgación de la ley 24.073 (B.O. del 13/04/92) donde a través de su art. 29 produce modificaciones en la antes citada ley de procedimiento tributario, sustituyendo entre otros el artículo agregado a continuación del art. 41 por imperio del art. 9 de la ley 23.314, por el siguiente, y en su parte relacionada con este trabajo: “...Los contribuyentes, responsables y terceros que efectúan registraciones mediante sistemas de computación de datos, deberán mantener en condiciones de operatividad, los soportes magnéticos utilizados en sus aplicaciones que incluyan datos vinculados con la materia imponible, por el término de DOS (2) AÑOS contados a partir de la fecha de cierre del ejercicio en el cual se hubieran utilizado”. Asimismo y por la citada disposición, la entidad fiscal queda autorizada a recabar todo tipo de información o documentación relacionada con las características técnicas del hardware y software utilizado por el contribuyente o responsable, ya sea que corresponda a equipos propios o de terceros, como asimismo todo otro tipo de especificaciones sobre los lenguajes y/o utilitarios usados en el procesamiento de la información.-
Si bien por obvias razones de extensión e innecesariedad para el objeto del presente no hemos de pormenorizar sobre las disposiciones de las resoluciones generales mencionadas, a cuya lectura en honor a la brevedad nos remitimos, es evidente que en ellas trasluce como un lugar común la especificación de normas, medidas y procedimientos que tienden a obtener la intangibilidad, seguridad y confiabilidad de la información registrada en el soporte informático, del mismo modo que inveteradamente se han ido disponiendo mecanismos y previsiones respecto de las formas tradicionales de registración, asegurando su valor probatorio a los fines de satisfacer las exigencias de la fe pública.-
Antes de proseguir con el abordaje puntual de la figura penal convocante, parece atinado recordar algunos conceptos de Bernardo Carlos Varela (1964), quien siguiendo las enseñanzas de Ricardo C. Nuñez, definió a la fe pública como la “confianza en la verdad de ciertos objetos, actos o instrumentos, cuya veracidad y autenticidad se consideran necesarios para el orden jurídico”[18], siendo a su vez la falsificación documental un modo de ataque a esa confianza emergente de lo que conceptual y jurídicamente se entiende por documentación, instrumentada pública o privadamente. En su consideración entonces el objeto material resultaba ser el documento, mientras que el instrumento era una forma de documentar que podrá ser pública o privada. En previsión que habrá de tenerse presente por cuanto es una de las formas de ataque al bien jurídico protegido previstas en la nueva figura penal que tratamos, indicaba el nombrado que la falsificación debe recaer sobre lo documental, es decir, lo que documenta el instrumento y no sobre otros elementos de éste, por lo que no toda alteración de la verdad en un instrumento es punible, sino sólo la que hace que el documento experimente un cambio en sus efectos jurídicos o probatorios: lo probatorio constituye la característica o base de lo documental[19]. Si con anterioridad a todo el proceso legislativo que fuéramos describiendo con anterioridad ya podía sostener el autor citado y la mayoría de la doctrina nacional que el concepto de “documento” en el derecho penal es más amplio que en el derecho civil (arts. 944, 979 y 1012, C.C.): debe estar instrumentado (inserto en una escritura), debe tener significación jurídica (la naturaleza documental de una escritura depende exclusivamente de su contenido y no de su forma[20]) y es necesario que se afecte la “aptitud probatoria” que la significación jurídica importa, ya sea por el propio contenido del escrito, por la instrumentación publica o por la afectación probatoria dada por las partes por actos privados[21]; ello sin dudas es hoy más cierto que nunca.-

IV.b. Análisis de la figura del art. 12, Ley 24.769

Tal como se aludiera al comienzo de este trabajo, esta figura novedosa ha sido incorporada por la Ley Penal Tributaria nro. 24.769 actualmente en vigencia, a través de su art. 12. En relación a lo atinente al proyecto luego sancionado a través del quehacer desplegado en el Congreso Nacional puede extraerse, a modo de una somera introducción, que el Diputado Menem fue el miembro informante en dicha Cámara, recibiendo un aporte de su par Alberto Natale, en tanto que en el recinto del Senado, fue miembro informante el legislador Quinzio[22].-
Será menester de aquí en mas ingresar en el análisis de la caracterización de este tipo penal, que resuelve una situación de parcial o dificultosa impunidad que surgía de la no contemplación precisa de algunas de las acciones desvaliosas ahora comprendidas en la anterior LPT N° 23.771. Como antes se precisara, en verdad, aunque lo sea sólo para un área específica, esta normativa representa un paso adelante en la legislación nacional, habida cuenta que a la fecha no se ha estructurado acabadamente un cuerpo legal que involucre a la piratería informática, que cada día con más frecuencia en el país y en el mundo, irrumpe en registros de esa especie con el consabido perjuicio ante la inseguridad que ello ocasiona.-
Los antecedentes fácticos podrían remontarse a la detección de casos de alteraciones de esta índole de información dentro de la esfera de la D.G.I. (hoy A.F.I.P.) donde en materia de promociones industriales el Decreto 2054/92 había establecido la necesidad de que el contribuyente contase con el servicio de una cuenta corriente computarizada donde se registrasen sus saldos a favor. De allí que podría colegirse que esta figura intenta preservar la intangibilidad de los registros o soportes informáticos del Fisco nacional que se encuentren ligados con obligaciones de orden tributario o con recursos destinados al sistema de seguridad social.-
El autor de este ilícito puede ser, en principio, cualquier persona, siendo desde este punto de vista un delito común. De allí que puede resultar responsable el propio contribuyente cuya situación fiscal se ve favorecida o un tercero, cuyo accionar puede ser o no conocido por aquel; en ese caso parecería que la norma buscara destinatarios en los funcionarios del propio organismo fiscal, los que por su proximidad funcional con dichos registros o soportes tendrían un acceso mas viable a aquellos efectos, que el titular de las obligaciones fiscales. Al respecto, es significativo que el informe de la mayoría en la Cámara de Diputados explicita que “Autor material del delito puede ser tanto el obligado, o lo que es más probable, un tercero”. Va de suyo, que si la acción de este tercero y funcionario del ente recaudador, contara con el conocimiento del contribuyente, se aplicarán sin hesitación alguna, las reglas de la participación criminal. Una digresión al respecto formula Jorge Enrique Haddad (1997) para quien también podría llegarse “a una situación particular, en la cual se pretenda perjudicar a determinado contribuyente modificando sus registros o soportes sin que él tenga conocimiento, y luego denunciándolo”[23].
Este tipo penal que para la mayoría de los autores, salvo Dalla Vía y Gutman (1997)[24], es de peligro abstracto, por lo que basta para su consumación la simple sustracción, supresión, ocultamiento, adulteración, modificación o inutilización, sin requerirse la producción concreta de daño alguno. Tiende a la protección de los bienes jurídicos tutelados por la ley 24.769, poniendo a resguardo la actividad financiera del Estado y la recaudación de los tributos y los parámetros imprescindibles para el cumplimiento de las pautas de la seguridad social. De ello dimana, que la simulación de cualquier otra situación o información que no sea la atinente a la fiscal de un contribuyente, no se adecuará al tipo penal descripto por cuanto no pondría en peligro aquella protección legal cubierta por el art. 12.-
El delito fiscal en comentario contempla un grupo cerrado de acciones típicas que el citado artículo enumera en forma taxativa. Los verbos que utiliza son sustraer, suprimir, ocultar, adulterar, modificar o inutilizar. Deberemos ingresar en el estudio de cada una de estas acciones.-
Así, sustraer resultará “apoderarse con o sin violencia de una cosa” (en forma conteste así opinan Bertazza y Díaz Ortíz -1997[25]-, Chiara Díaz -1997[26]- y Edwards -1997[27]-) o bien “apartar, separar, extraer” en el concepto de Thomas (1997)[28]. Suprimir implica hacer desaparecer algo o eliminar (en el caso un registro o un soporte informático, ya que el verbo no estaría dirigido a la información misma, sino al objeto que a ésta la contiene). Ocultar significa “esconder, evitar que una cosa sea vista”, “disimular o encubrir”. Adulterar es, en forma conteste, falsificar; modificar es transformar, cambiar, variar algo. Para Thomas (1997), en esta hipótesis, debe tomarse dicho verbo como sinónimo de “adulterar”. Finalmente, inutilizar implicará “hacer inútil, vano o nulo un objeto o una cosa, o destruirla, volviéndola ineficaz.” Las enunciadas acciones típicas deberán estar orientadas necesariamente a registros o soportes documentales o informáticos del fisco nacional (ámbito exclusivo determinado a merced de la citada intervención del Diputado Natale) y deben estar referidos a las obligaciones tributarias y/o previsionales del obligado.-
Dentro de las pautas del tipo subjetivo, nos encontramos frente a un evidente delito doloso, donde la exigencia del conocimiento de los elementos del tipo objetivo, esto es, saber que se realiza una sustracción, supresión, ocultamiento, adulteración, modificación o inutilización de un registro o soporte documental o informático del fisco nacional relativo a obligaciones tributarias o de recursos de la seguridad social y voluntad de hacerlo, lleva como nota adicional “el propósito de disimular la real situación fiscal de un obligado”. Esta motivación constituye un elemento subjetivo distinto del dolo en el tipo subjetivo que, en términos de la estructura típica conforme desarrolla el maestro Eugenio Raúl Zaffaroni, importa el hallarnos frente a un tipo de “congruencia asimétrica”[29]. Las notas indicadas nos llevan excluir toda posibilidad de un dolo eventual y, en consecuencia, el único admitido será el dolo directo o de primer grado.-
El hecho ilícito que describe el artículo en análisis, como antes señalamos, se consuma aunque no se logre el propósito de disimular la real situación fiscal de un obligado; basta entonces perfeccionar el tipo descripto con la efectivización de algunas de las acciones que taxativamente enumera, con la consiguiente puesta en peligro del bien jurídico que tutela esta novel figura. En tal inteligencia parece poco probable la admisión de la tentativa, salvo en algún supuesto de elaboración académica.-
La pena prevista para este ilícito es la de dos a seis años de prisión. Para Chiara Díaz (1997)[30], esta escala aparece como razonable por cuanto armoniza con los objetivos de esta nueva Ley Penal Tributaria, dando “primacía al incremento sancionatorio como una vía apta para reafirmar la vigencia del sistema impositivo vigente”. Disiente al respecto Jorge Haddad (1997)[31], que estima excesiva esta escala penal que resulta de igual significación que la reservada para el art. 11 (simulación dolosa de pago) por cuanto considera que esta última es de mayor gravedad. También se expresa desfavorablemente Carlos Enrique Edwards (1997)[32], que considera incongruente al “quantum” de la pena establecida, por cuanto con igual monto se castiga a la evasión simple tributaria o previsional (arts. 1ro. y 7mo.), lo cual marca una desproporción inaceptable, por cuanto desde el punto de vista de la política criminal, no debe reprimirse con la misma pena a quien evade que a aquel que meramente efectúa un acto que sólo pone en peligro el bien jurídico tutelado. Concordamos con esta visión recordando que ya hemos expuesto nuestro parecer contrario al masivo incremento de penas del nuevo instrumento legal en comparación con su predecesor, en el convencimiento de la ineficacia del simple resorte del aumento de la conminación penal en abstracto como elemento disuasivo de las conductas desvaliosas respecto del bien jurídico protegido.-
Sin perjuicio de ello, es dable destacar que la escala penal de mención permite, a todo evento, la libertad provisoria del imputado ya sea por medio de la exención de prisión y/o la excarcelación, la aplicación de la suspensión del juicio a prueba[33] y la eventual condena de ejecución condicional.-
Finalmente, es dable significar que la alteración dolosa de registros contenida en el art. 12 del régimen penal tributario vigente, podría constituir -a todo evento- uno de los ardides o engaños descriptos por esta ley, relativos a la evasión simple o agravada sea de tributos o de recursos para la seguridad social (arts. 1, 2, 7 y 8, Ley 24.769). En ese caso, y sin perjuicio de que la figura penal en análisis no deba asumir necesariamente carácter de subsidiaria, va de suyo que podrá quedar absorvida por aquel o aquellos delitos mas severamente penados, si es utilizada como medio para su consecución.-

V. Reflexiones finales

No tenemos dudas que recién a medida que comiencen a llegar a nuestros tribunales los primeros casos de infracciones a la previsión legal comentada, el enfrentar en el asunto concreto los problemas y dudas que se sugirieran, permitirá elaborar las primeras conclusiones válidas sobre las bondades o imprevisiones de ella en particular. No obstante, quisiéramos aportar y reiterar como modesto corolario de lo expuesto algunas genéricas reflexiones desde una visión global de las relaciones entre los avances de la informática y la rama punitiva del ordenamiento jurídico.-
Sin olvidar la convicción personal por la vigencia de un derecho penal guiado por los límites del denominado “principio de mínima intervención”, no puede dejar de ponerse enfático acento en que el legislador debe sensibilizarse a la vulneración de los más diversos bienes jurídicos que diariamente apareja este tipo de conductas “tecnificadas”, siendo necesario otorgar mayores márgenes de seguridad y protección a aquellos (cf. Amadeo, 1995). Las leyes Nros. 24.766 y 24.769 (por medio de la figura aquí comentada), significan un importante pero aún insuficiente avance en dicha dirección.-
Como acertadamente indicara Marino Barbero Santos (1982), el movimiento descriminalizador, que es el más importante hoy en el plano político criminal y que se refleja en el ámbito dogmático en el apuntado principio de intervención miníma no se opone en absoluto a que determinadas conductas que la colectividad considera gravemente lesivas a su escala de valores pasen a integrar el catálogo de delitos, sino que por el contrario, la adaptación del Derecho Penal a las actuales concepciones sociales es necesaria para no quebrantar el sentimiento de justicia en los ciudadanos. En tal sentido deberá procurarse que un meditado análisis evite situaciones de exceso o defecto de incriminación. En algún caso, más que ampliar el elenco de figuras delictivas, se tratará de actualizar la forma de protección de los bienes tradicionales[34], en otros -como el que generó nuestra inquietud-, deberán crearse nuevos tipos penales.-
Ello podrá concretarse:
a) por vía de una reforma de la parte especial del Código Penal, con dos variantes posibles:
a.1) modificando y adecuando las figuras ya allí consagradas, como se hizo, por ejemplo, en el nuevo ordenamiento normativo español (L.O. Nro. 10/1995, de 23 de noviembre, del Código Penal), donde se incorporaron cláusulas sobre el tema en el art. 197, incs. 2 y 4 (descubrimiento y revelación de secretos, el último agravado), art. 248 inc. 2 (estafa), art. 264 inc. 2 (daño), art. 270 (propiedad intelectual), art. 278 incs. 1 y 3 (delitos relativos al mercado y a los consumidores) y art. 400 (disposición general que pena la tenencia de hardware o software como acto preparatorio de ilícitos de falsificaciones documentales)[35];
a.2) adicionando un capítulo específico, como sugirió Antonio Millé (1988) siguiendo el modelo francés (cf. Ley 88-19 del 5/01/88 de reforma del código penal).-
b) por vía de la sanción de una ley especial de lucha contra la delincuencia informática, como propone Sandro F. Abraldes (1997), en el entendimiento de que sólo un cuerpo normativo más compacto y acorde con las distintas variantes merecedoras de pena, ofrecerá mejor aptitud para combatir esta nueva forma de criminalidad.-



VI. Bibliografía y Material Consultado


· Abraldes, Sandro F.: “La estafa mediante medios mecanizados”, pub. en L.L., diario del 25/06/97, págs. 1/6.-
· Barbero Santos, Marino: “Los delitos contra el orden socio-económico: presupuestos”, pub. en AAVV “La Reforma Penal. Cuatro cuestiones fundamentales: Interrupción voluntaria del embarazo. Tráfico y consumo de drogas. Establecimientos Penitenciarios. Delitos contra el orden socio económico”, Edissa, Madrid, 1982, págs. 143/160.-
· Bertazza, Humberto J.-Díaz Ortiz, José A.: “Problemática de la Ley 24.769 y un intento de armonización con la Ley 11.683”, pub. en el Libro de ponencias de la Comisión 2, XXVII Jornadas Tributarias organizadas por el Colegio de Graduados en Ciencias Económicas de Capital Federal, realizado en Mar del Plata, 13 al 15/11/97, págs. 17/87.-
· Bertoni, Eduado A.: “Pornografía en Internet y los límites a la libertad de expresión”, pub. en L.L., sup. “Actualidad”, diario del 16/10/97, págs. 1/4.-
· Bini, Rafael: “Los dueños de Internet”, pub. en el diario “La Nación”, Bs.As., ejemplar del 03/11/97, Sección 5 “Informática”, págs. 6/9.-
· Brenna, Ramón Gerónimo: “El “documento digital”: ¿La extinción de los papeles?”, pub. en J.A., T. 1997-II-667/673.-
· Bustamante Alsina, Jorge: “La informática y la protección del secreto de la vida privada”, pub. en E.D., T. 122, págs. 826/832.-
· Chiara Díaz, Carlos Alberto: “Ley Penal Tributaria y Previsional N° 24.769”, Edit. Rubinzal-Culzoni, Bs.As.-Sta. Fe, 1997.-
· Cifuentes, Santos: “Protección inmediata de los datos privados de la persona. Hábeas Data operativo”, pub. en L.L., T. 1995-E-293/197; “Derecho personalísimo a los datos personales”, pub. en L.L., diario del 01/10/97, págs. 1/4.-
· Climent Durán, Carlos y Pastor Alcoy, Francisco: “El nuevo y el viejo Código Penal comparados por artículos”, E.G.D., Valencia, 6° edición, 1996.-
· Czarny, Natalio: “Ciberespacio y derecho (Desafíos que el comercio electrónico plantea al derecho comercial tradicional. Los contratos telemáticos)”, pub. en E.D., T. 173 (1997), págs. 898/905.-
· Dalla Vía, Alberto Ricardo-Gutman, Marcos Gabriel: “Régimen Penal Tributario. Ley 24.769 Comentada”, Edit. Némesis, Bs.As., 1997.-
· Edwards, Carlos Enrique: “Régimen Penal Tributario”, Textos Legales Comentados de Astrea, Bs.As., 3° edición, 1997.-
· Espino González, Miguel A.: “Panorama de la Informática Jurídica”, pub. en AAVV (Guibourg, Ricardo A., coord.) “Informática jurídica decisoria”, Astrea, Bs.As., 1993, págs. 13/33.-
· Gaibrois, Luis Mauricio: “El “habeas data” argentino. La libertad informática es un derecho humano”, pub. en “REVISTA de la Asociación de Magistrados y Funcionarios de la Justicia Nacional”, Nro. 10, Junio de 1994, págs. 17/26.-
· Giuliani Fonrouge, Carlos M.-Navarrine, Susana C.: “Procedimiento tributario”, Edit. Depalma, Bs.As., 5° edición, 1992.-
· Guibourg, Ricardo A.: “Informática jurídica decisoria”, Edit. Astrea, Bs.As., 1993, cap. introductorio “Sobre la técnica en el Derecho”, págs. 1/10.-
· Haddad, Jorge Enrique: “Ley Penal Tributaria Comentada”, Depalma, Bs.As., 3° edición, 1997.-
· Jiménez, Eduardo Pablo: “El “hábeas data” en la reforma constitucional de 1994 (un “nuevo” proceso constitucional para la protección de “viejos” derechos humanos”, pub. en AAVV (E.P.Jiménez, coord.) “Garantías Constitucionales”, Ediciones Suárez, Mar del Plata, 1997, págs. 133/148.-
· López, Susana Wilma: “Delitos Informáticos: Necesidad de Legislar”, ponencia presentada en el “Congreso Internacional de Derecho Penal - 75° Aniversario del Código Penal”, Bs.As., 11 al 14/08/97, pub. en el cuadernillo de ponencias de la Comisión VI “Integración regional y Delitos económicos”.-
· Lloveras de Resk, María Emilia: “La intrusión a la intimidad a través de la informática”, pub. en J.A., 1989-II-916/933.-
· Messina de Estrella Gutiérrez, Graciela Nora: “La responsabilidad civil en la era tecnológica. Tendencias y Prospectiva”, Edit. Abeledo-Perrot, Bs.As., 1989, cap. VIII, págs. 119/134.-
· Millé, Antonio: “La protección penal del “software””, pub. en E.D., T. 128 (1988), págs. 863/868.-
· Navarrine, Susana Camila: “Las novedosas tendencias laborales”, pub. en “Periódico Económico Tributario”, Edit. La Ley, Nro. 144 del 31/10/97, págs. 1/2.-
· Nuñez, Adriana S.: “Política impositiva sobre el “comercio electrónico” en Internet”, pub. en “Periódico Económico Tributario, Edit. La Ley, Nro. 150 del 30/01/97, págs. 6/8.-
· Palazzi, Pablo O.: “La destrucción de programas de computación y el delito de daño (La necesidad de una reforma legislativa y su propuesta)”, pub. en J.A., Nro. 5940 del 5/7/95, págs. 14/20; “La informática jurídica y las autopistas de la información”, pub. en J.A., T. 1997-II-710/721.-
· Pellicori, Oscar A.: “Informática y Delito”, pub. en E.D., T. 157, págs. 859/864.-
· Reed, Chris: “Moneda digital y sistemas de pago por Internet”, pub. en Revista DAT (Derecho de la Alta Tecnología), Año IX, Nros. 100/101, Diciembre 96-Enero 97, págs. 19/28, trad. por Antonio Millé.-
· Rescia de De la Horra, Clara: “Informática vs. Seguridad Jurídica”, pub. en la revista “Impuestos”, L.L., T. LV-A, págs. 247/256.-
· Rudi, Jorge Adrián: “Introducción al Derecho Penal Informático”, pub. en E.D., T. 157, págs. 856/858.-
· Thomas, Ricardo G.: “Régimen Penal Tributario Ley 24.769”, Edit. Ad-Hoc, Bs.As., 1997.-
· Varela, Bernardo C.: “El concepto de documento en el Artículo 292 del Código Penal Argentino”, Edit. Lerner Córdoba, Argentina, 1964.-
· Zaffaroni, Eugenio Raúl: “Manual de Derecho Penal. Parte General”, EDIAR, Bs.As., 1993.-
· “Antecedentes Parlamentarios”, Edit. La Ley, Bs.As., Nro. 2/97.-
· “Manual de Informática”, Edit. “Clarín”, Buenos Aires, 1997.-
· “Revista DAT”, Bs.As., Año X, Nro. 110, Octubre 1997.-

[1] Este artículo fue publicado originalmente en el Periódico Económico Tributario, Ed. La Ley, Bs.As, Nº 158 del 29/5/98, págs. 1 y 4/7. Un panorama general respecto de las relaciones del Derecho Penal y la Informática puede verse en los artículos de Marcelo A. Riquert titulados “Derecho Penal e Informática (sus complejas relaciones y la necesidad de su investigación)”, pub. en AAVV “Avances de Investigación en Derecho y Ciencias Sociales” (Mackinson-Ortega-Sandler, coords.), UBA-UNMDP, 1997, págs. 44/52 y “Derecho Penal e Informática: una aproximación genérica a su ardua problemática”, pub. en “Periódico Económico Tributario”, Edit. La Ley, Nro. 144 del 31/10/97, págs. 1/5, que es la 1° nota que el presente trabajo viene a continuar y completar. Material más actualizado disponible en el blog www.riquertdelincuenciainformatica.blogspot.com.
[2] Sanc.: 19/12/96. Prom. de hecho: 13/1/97. Pub. B.O.: 15/1/97.-
[3] Sanc.: 18/12/96. Promulgada: 20/12/96. Pub. B.O.: 30/12/96.-
[4] El art. 2° dice: “La presente ley se aplicará a la información que conste en documentos, medios electrónicos o magnéticos, discos, ópticos, microfilmes, películas u otros elementos similares”.-
[5] Citado por Messina de Estrella Gutiérrez, pág. 121, nota 172.-
[6] Su dirección: http: www.internet.net (Czarny, 1997, nota al pié Nro. 5).-
[7] Cf. “Manual de Informática”, Edit. “Clarín”, Bs.As., 1997, pág. 266.-
[8] Sobre el punto puede consultarse el detallado trabajo de Chris Reed (1997), quien resalta que los nuevos sistemas de pago en Internet y, particularmente, el dinero digital ofrecen un vasto campo a la desintermediación, ya que el principal rol de los bancos en cualquier sistema de dinero digital es actuar como garantes de que el valor representado por el dinero digital puede convertirse en otras formas de valores, lo que puede no ser ni técnica ni económicamente necesario si los montos que ponen en juego los usuarios son bajos: un depositante de miles de dólares se preocupará por la seguridad de su depósito, pero un adquirente de veinte dólares de dinero digital puede percibir que una institución no bancaria bien establecida, mantendrá su giro hasta que el dinero digital haya sido gastado.-
[9] El hecho narrado dio lugar a la formación de la causa Nro. 12.726, caratulada “N.N. s/denuncia”, de trámite por ante el Juzgado Federal Nro. 1 de Mar del Plata (Secretaría Penal Nro. 2), a cargo del Dr. Daniel R.D. Vázquez, habiendo sido archivada en los términos del art. 195 del C.P.P.N. (Ley 23.984), en el mes de Julio de 1997. La noticia fue publicada por el diario “La Capital” de Mar del Plata, ejemplar del 10/01/98, pág. 1.-
[10] Se recomienda la lectura del trabajo de Bertoni, que desarrolla ampliamente los argumentos que las partes esbozaron frente a la Corte y los brindados por esta para declarar la inconstitucionalidad de la iniciativa mencionada.-
[11] Un dato que no debe dejar de ponderarse al referirse a la red es el relacionado a su origen y pertenencia, superando la iniciática y común respuesta de que la red no tiene dueños ni pertenece a nadie, que es anárquica, no está centralizada y que cada computadora que se integra es responsable de sí misma. Comenzó siendo un proyecto militar en la época de la guerra fría, derivó en uno de investigación y comunicación sostenido por la comunidad académica universitaria y subsidiado por el gobierno estadounidense hasta 1995, momento a partir del que fue privatizada y es soportada actualmente por un grupo de empresas privadas. Estas están a cargo de los grandes puntos de acceso a la red (NAP o Network Acces Point). Rafael Bini (1997), cuyo artículo periodístico sobre este tema es exhaustivo, destaca que el 85 % de los recursos de la red reside en los Estados Unidos y la mayoría del tráfico de Internet es transportado por los backbones privados (aparecieron en 1985 y son la columna vertebral electrónica de alta velocidad de la red), lo que ha llevado a que el lobby cercano al Congreso estadounidense presione para lograr medidas restrictivas para terceros en función de considerar a Internet norteamericana.-
[12] En concreto reproduce el pasaje donde el Alto Tribunal afirma que no se debería sancionar ninguna ley que abrevie la libertad de expresión y que la red Internet debe ser vista como una conversación mundial sin barreras, por lo que el gobierno no debe a través de ningún medio interrumpir esa conversación. “Siendo la Internet la forma más participativa de discursos en masa que se haya desarrollado, se merece la mayor protección ante cualquier intromisión gubernamental” (Considerandos del D. 1279/97, pub. en “Legislación Argentina”, N° 652, Diciembre de 1997, págs. 8/9).-
[13] Guido Alpa, “Privacy e statuto dell´informazione”, pub. en “Rivista di Diritto Civile”, Anno XXV, 1979, n. 1, pág. 72, citado por Lloveras de Resk (1989), pág. 917, notas 14 y 15.-
[14] Así lo señaló la C.N.Civ., sala H, en causa “Rossetti c/Dun y Bradstreet SRL”, fallo del 19/05/95, pub. con comentario de Cifuentes (1995).-
[15] Publicada con el título “Documento Electrónico” en la Revista DAT, Año X, Nro. 110, Octubre de 1997, págs. 18/21.-
[16] Agradecemos particularmente la colaboración de las Dras. (CPN) Nilda Barbetti y Beatriz Marín de la División Capacitación de la AFIP Mar del Plata en la búsqueda y aporte del material normativo invocado en el presente punto.-
[17] “Procedimiento Tributario”, 5º edición, pág. 257.-
[18] En su tesis doctoral titulada “El concepto de documento en el artículo 292 del Código Penal Argentino”, pág. 22.-
[19] Monografía citada, págs. 27 y 35.-
[20] Op.cit., pág. 41.-
[21] Idem, pág. 43.-
[22] Sobre el particular puede consultarse en detalle en “Antecedentes Parlamentarios”, Edit. La Ley, Nro. 2/97, págs. 728, 740 y 750.-
[23] En su “Ley Penal Tributaria Comentada”, pág. 89.-
[24] Cf. su “Régimen Penal Tributario. Ley 24.769 Comentada”, pág. 111.-
[25] En “Problemática de la Ley 24.769...”, pág. 47.-
[26] En “Ley Penal Tributaria y Previsional N° 24.769”, pág. 291.-
[27] En “Régimen Penal Tributario”, pág. 66.-
[28] En “Régimen Penal Tributario. Ley 24.769”, pág. 95.-
[29] Cf. su “Manual de Derecho Penal. Parte General”, págs. 403 y ss.-
[30] Ya citado, pág. 293.-
[31] Op.cit., pág. 90.-
[32] Op.cit., pág. 68.-
[33] Sobre el punto puede verse en extenso de Riquert, Marcelo Alfredo los sigs. trabajos: Cap. 9 del libro “Temas de Derecho Penal” (Ediciones Suárez, Mar del Plata, 1997, págs. 223/247), titulado “Caracterización general de la nueva ley penal tributaria y previsional N° 24.769”, también pub. anticipadamente en E.D., T. 172, págs. 988/999; “Algunas reflexiones iniciales respecto de la Ley Penal Tributaria y Previsional N° 24.769”, pub. en P.E.T. N° 131, L.L., 15/04/97, págs. 1/4; “La Ley Penal Tributaria y la Suspensión del Juicio a Prueba”, pub. en P.E.T., N° 86 del 31/05/95, págs. 5/6 y “La Ley 24.316 y su alcance respecto de las leyes de estupefacientes y penal tributaria” (en co-autoría con Pablo Cistoldi), pub. en E.D., T. 165, págs. 1059/1072.-
[34] Así, por ejemplo, el citado Pellicori (1994) se pronuncia por la urgente necesidad de que se acuñen específicamente conductas dolosas para luchar de modo eficaz contra esta forma de criminalidad y se avente la mera posibilidad de que se piense que se está aplicando analógicamente el Derecho Penal, a lo que podemos agregar que ello con frecuencia surge en el debate del caso concreto como ha quedado demostrado en las oportunidades en que nuestros tribunales han debido ventilar este orden de cuestiones. Concordando con estas ideas, Susana Wilma López (1997) entiende que no existe una garantía real de incriminación general de todas las conductas de manipulación de datos informatizados, llevándonos una inteligencia contraria a una interpretación forzada de los tipos penales y utilizar la analogía prohibida.-
[35] Se agradece la colaboración en la búsqueda de datos del Dr. Leonardo Cesar Celsi, integrante de la cátedra de Derecho Penal, Parte General, UNMDP.-