Você está na página 1de 47

NOCIONES SOBRE DELITOS INFORMTICOS

SUMARIO:
I.

INTRODUCCIN,

INFORMATICOS,

III.

II.

CONCEPTO

TIPOLOGA

DE

DELITOS

DELICITIVA,

IV.

CARACTERIZACIN DE LOS DIFERENTES AGENTES DELICTUALES,


V. DERECHO COMPARADO,

VI. DELITOS CONVENCIONALES,

VII.

ALGUNOS CASOS RELEVANTES, VIII. DELITOS INFORMATICOS


QUE DEBERAN TIPIFICARSE. IX. CONCLUSIONES -NECESARIA
ACTUALIZACIN DE NUESTRO DERECHO.-

I.- INTRODUCCIN:
El derecho se encuentra hoy, en una instancia en la que debe
responder a los nuevos y complejos problemas que le plantean la amplitud y
el avance de la tecnologa en general y de la informtica en particular.
Son precisamente los intangibles los bienes que han adquirido mayor
relevancia en la actualidad al punto de encontrarnos actualmente para
muchos autores dentro de la denominada "Era de la Informacin", el efecto
de aldea global generado por el entramado de redes y la proliferacin de
nodos en todo el planeta ayuda a la difusin y permite el acceso a cualquier
informacin introducida en el ciberespacio.

As los medios informticos, como herramientas del manejo de la


informacin son un recurso importantsimo en el desenvolvimiento cotidiano
de empresas e instituciones.
En consecuencia el intercambio de informacin, la preservacin de
su integridad y el correcto funcionamiento de los medios utilizados para
procesarla debe ser especialmente resguardados.
Si bien este fenmeno irradia con su influencia a cada una de las
denominadas ramas del derecho, es en Derecho Penal donde debe
prestrsele mayor atencin.
En efecto, el impedimento generado por el principio de legalidad en
este sector de las ciencias jurdicas impide la aplicacin analgica de los
tipos penales existentes a situaciones no previstas por el legislador.
Entonces, es menester realizar un breve repaso de la de la normativa
vigente as como de la experiencia en el derecho comparado a los efectos de
concluir en la necesaria introduccin en este cuerpo legal, de las
modificaciones necesarias que contemplen estos ilcitos.
En este estado debemos coincidir con el profesor alemn Manfred E.
Mhrenschlager, cuando afirma que como en otros sectores, el evidente
progreso tcnico tiene su cara y cruz. As ha abierto la puerta a nuevos
abusos o dado una nueva dimensin a tcnicas tradicionales de abuso,
proporcionando con ello a los delincuentes nuevos campos de actividad1.
1

Cit. Por Riquert, Marcelo A.: Informtica y Derecho Penal, 1999, Ad-Hoc, pg. 35.2

II.- CONCEPTO DE DELITO INFORMATICO:


El U.S. Departament of Justice ha definido al delito informtico o
computer crime como cualquier acto ilegal que requiera el conocimiento de
tecnologa informtica para su perpetracin, investigacin o prosecucin 2.
Por su parte el profesor Ulrich Sieber3, expresa que la alocucin
delitos informticos fue definida por un grupo de expertos de la OECD como
"cualquier

comportamiento

antijurdico,

no

tico

no

autorizado,

relacionado con el proceso y las transmisiones automticas de datos".


Sez Capel4 expresa que el concepto delito informtico abarca por
una parte, la amenaza a la esfera privada del ciudadano mediante la
acumulacin, archivo, asociacin y divulgacin de datos obtenidos mediante
computadoras y por la otra, delitos patrimoniales por el abuso de datos
procesados automticamente, que es el sector que en mayor medida se ha
dedicado a estudiar la doctrina.
Pellicori5, a su vez

nos indica que bajo esta expresin se ha

englobado una serie de conductas dolosas que la mayora de las veces no


son novedosas para el Derecho penal ms que por estar referidas a equipos
de computacin o por haber sido realizadas con ellos o sobre ellos.
ver. www.usdpoj.gov . http://www.usdoj.gov/criminal/cybercrime/index.html, sitio del
Departamento de Justicia de USA, seccin dedicada al Cybercrime y a la Propiedad Intelectual.
2

Sieber, Ulrich: The International Handbook on Computer Crime, John Wiley& Sons Ltd.,
Gran Bretaa, 1986, pg.2, el mencionado es profesor de la Universidad de Wrzburg,
Alemanina e integrante de la Comisin Europea.4
Capel, Jos Sez: Informtica y Delito, Proa XXI, pg. 27. Buenos Aires, 1999.5
Pellicori Oscar A.: Informtica y Delito, El Derecho t.157, pg. 859/ 864 .3

Por ltimo Salt6 sostiene que el concepto de delito informtico abarca


un conjunto de conductas de distintas caractersticas que afectan bienes
jurdicos diversos y que slo son agrupadas bajo este concepto por su
relacin con el ordenador. Esta amplitud del concepto, determina que a los
fines del anlisis jurdico sea un concepto vaco, sin contenido propio, que
slo puede ser adquirido con la descripcin concreta de las distintas
conductas que abarca.
En definitiva, coincido con Lilli y Massa7 cuando expresan que la
computadora se ha convertido en un nuevo camino para la perpetracin de
viejos

delitos,

aunque

han

surgido

algunos

que

por

su

novedosa

problemtica no pueden encuadrarse en los tipos tradicionales.


Asimismo su tratamiento conjunto no deviene de la comunidad de
objeto sino slo de su intima relacin con la informtica.

III.- TIPOLOGA DELICTIVA:


La doctrina norteamericana ha clasificado a estos injustos en dos
categoras principales:
La primera, the computer as a tool of a crime o la computadora es
un instrumento para la comisin de un delito y la segunda como the
Salt, Marcos: Informtica y Delito en Revista Jurdica del C.E., U.B.A., pg. 6/21. Buenos
Aires, 1997.7
Lilli, Alicia Raquel - Massa, Mara Amalia: Delitos Informticos, La Ley, t.1986-A, pg.
832/843.6

computer as the objet of a crime o la computadora es el objetivo para la


comisin de un delito.
Por nuestra parte siguiendo en lo sustancial el catlogo de delitos
informticos de las Naciones Unidas,8 bis sealamos la siguiente ordenacin:
1.

Fraudes

cometidos

mediante

manipulacin

de

computadoras.
1.1. Manipulacin de los datos de entrada (manipulacin de
input):
Este tipo de fraude informtico conocido tambin como sustraccin
de datos, representa el delito Informtico ms comn

ya que es fcil de

cometer y difcil de descubrir. No requiere de conocimientos tcnicos de


informtica y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisicin de
los mismos.
1.2. Manipulacin de programas:
Es muy difcil de detectar y a menudo pasa inadvertido debido a que
el delincuente debe tener conocimientos tcnicos concretos de informtica
para perpetrar e l ilcito.
8 bis

NACIONES UNIDAS. Revista Internacional de Poltica Criminal.Manual de las Naciones


Unidas sobre Prevencin del Delito y Control de delitos informticos. Oficina de las
Naciones Unidas en Viena n 43 y 44.
http://www.ifs.univie.ac.at/~pr2gq1/rev4344.html ;
http://tiny.uasnet.mx/prof/cln/der/silvia/tipos.htm .-

Este delito consiste en modificar los programas existentes en el


sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Un

mtodo

conocimientos

comn

utilizado

especializados

en

por

las

personas

programacin

que

informtica

tienen
es

el

denominado Caballo de Troya (trojan horse method), que consiste en


insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo
tiempo que su funcin normal.
Pellicori8, expresa que las instrucciones del "trojan horse" pueden
activarse en un momento determinado y as facilitar la entrada en
momentos en que el delincuente no sea descubierto; fcil es imaginar la
multiplicidad de posibilidades de delinquir de quien accede de esta forma a
sistemas que pueden manejar patrimonios considerables.
1.3. Manipulacin de los datos de salida (manipulacin de
output):
Se efecta fijando un objetivo al funcionamiento del sistema
informtico.
El ejemplo ms comn es el fraude de que se hace objeto a los
cajeros automticos mediante la falsificacin de instrucciones para la
computadora en la fase de adquisicin de datos. Tradicionalmente esos

Pellicori, Oscar A. ob.cit. pg. 861 .6

fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la


actualidad se usan ampliamente equipos y programas de computadora
especializados para codificar informacin electrnica falsificada en las
bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.
1.4. Fraude efectuado por manipulacin informtica:
Aprovecha las repeticiones automticas de los procesos de cmputo. Es una
tcnica especializada que se denomina "tcnica del salame" o salami
technique, en la que "rodajas muy finas (thin slices)" apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de una cuenta y
se transfieren a otra.
Mille9, expresa que "el salame", consiste en una alteracin dolosa de
los programas que manejan cuentas, para lograr que determinas cantidades
(generalmente "picos" de sumas mayores o mnimos porcentajes de totales)
se acrediten a cuentas que maneja el delincuente.
2. Falsificaciones Informticas.
2.1. Como objeto:
Se

alteran

datos

de

los

documentos

almacenados

computarizada.
2.2. Como Instrumentos:

Mille, Antonio, La Proteccin Penal del Software, ED., 128-867 .7

en

forma

Las

computadoras

pueden

utilizarse

tambin

para

efectuar

falsificaciones de documentos de uso comercial. Cuando empez a


disponerse de fotocopiadoras computarizadas en color a base de rayos lser
surgi una nueva generacin de falsificaciones o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener
que recurrir a un original, y los documentos que producen son de tal calidad
que slo un experto puede diferenciarlos de los documentos autnticos
3.

Daos

modificaciones

de

programas

datos

computarizados.
3.1. Sabotaje informtico:
Es el acto de borrar, suprimir o modificar sin autorizacin funciones
o datos de computadora con intencin de obstaculizar el funcionamiento
normal

del

sistema.

Las

tcnicas

que

permiten

cometer

sabotajes

informticos son:
3.2. Virus:
Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus
puede ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada as como utilizando el mtodo del Caballo
de troya.

Lleva a cabo acciones que resultan nocivas para el sistema


informtico y cuyo funcionamiento queda definido por las propiedades
siguientes, hacer copias de s mismo, de forma homognea y en partes
discretas, en un fichero, disco u ordenador distinto al que ocupa10.
En un principio, stos eran de una estructura relativamente sencilla,
fcilmente detectables por sus efectos. Actualmente, los virus de primera
generacin han dejado el lugar a los de segunda. Estos ltimos fueron
desarrollados, merced a depuradas tcnicas de programacin, teniendo en
cuenta la existencia de sistemas antivirus y de seguridad, con posibilidad de
autoencriptarse para dificultar su deteccin. Son hasta capaces de
contaminar una red y "darse cuenta" de que estn siendo revisados y
eliminados por un antivirus11.
Debemos agregar que de cada virus se hacen mutaciones locales, de
las que surgen diferentes cepas o variedades.
Tambin se pueden clasificar, en cuanto a sus efectos, en nocivos o
inofensivos. El nico dao que producen los inofensivos es un retraso en el
funcionamiento del ordenador.
3.3. Gusanos:
Se fabrican de forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o destruir
Mur Alfonso, Nieto Pablo y Molina Jess, "Virus Informticos", pg. 15, Ed. Anaya,
Madrid, 1989.11
Palazzi, Pablo Andrs, "Virus informticos y responsabilidad penal", LL.1992-E-1123.10

los datos, pero es diferente del virus porque no puede regenerarse. En


trminos mdicos podra decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un
virus: por ejemplo, un programa gusano que subsiguientemente se destruir
puede dar instrucciones a un sistema informtico de un banco para que
transfiera continuamente dinero a una cuenta ilcita.
3.4. Bomba Lgica o cronolgica:
Exige conocimientos especializados ya que requiere la programacin
de la destruccin o modificacin de datos en un momento dado del futuro.
Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son
difciles de detectar antes de que exploten; por eso, de todos los dispositivos
informticos criminales, las bombas lgicas son las que poseen el mximo
potencial de dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo despus de que se
haya marchado el delincuente. La bomba lgica puede utilizarse tambin
como instrumento de extorsin y puede pedirse un rescate o recompensa a
cambio de dar a conocer el lugar en donde se halla la bomba.
Mille12, expresa que este ilcito conocido tambin como bomba de
tiempo es una alteracin del programa, causada con el objeto de detener el

12

Mille , Antonio, ob.cit. pg. 867 .10

funcionamiento del sistema, destruir los datos, o destruir los programas. En


este caso la conducta podra estar incluida (adems del art. 72 inc.c, de la
ley 11723.) dentro del art. 168 del Cdigo Penal en caso de extorsin por
este medio.
3.5. Acceso no autorizado a Sistemas o Servicios:
Ello puede hacerse tanto por simple curiosidad, como en el caso de
muchos piratas informticos (Hackers) hasta el sabotaje o espionaje
informtico.
3.6. Piratas informticos o Hackers:
El acceso se efecta a menudo desde un lugar exterior, situado en la
red de telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuacin. El delincuente puede aprovechar la falta de rigor
de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos
del sistema. A menudo, los piratas informticos se hacen pasar por usuarios
legtimos del sistema; esto suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseas comunes o contraseas de
mantenimiento que estn en el propio sistema.
3.7. Reproduccin no autorizada de programas informticos de
proteccin legal:

11

Esta puede entraar una prdida econmica sustancial para los


propietarios legtimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El problema
ha

alcanzado

dimensiones

transnacionales

con

el

trfico

de

esas

reproducciones no autorizadas a travs de las redes de telecomunicaciones


modernas.
IV.- CARACTERIZACIN DE LOS AGENTES DELICTUALES:
En captulo se tiende a especificar desde del punto de vista
criminolgico, a los sujetos relacionados a los ilcitos en trato.
El

"computer

crime"

es

(a

excepcin

de

algunos

casos

de

intrusionismo) un delito de cuello blanco, distincin que se realiza desde el


punto de vista del agente y que importa la necesidad de una preparacin y
conocimientos especficos por parte de ste, ello importa cuanto menos que
tenga un apreciable nivel cultural13.
Tambin se caracterizan como "delitos ocupacionales" por ser
cometidos generalmente dentro de una organizacin y contra sus dueos.
Siendo los mviles, el sndrome de "Robin Hood" (robo a los ricos, pero
guardando celosamente las ganancias obtenidas), el odio o resentimiento a
la empresa, por bajos salarios o despedidos y el desafo a los sistemas de

Termino acuado por Sutherland E.H., Principles of criminology, Chicago, 1947. White
collor crime, New York, 1949 cit. por Sez Capel, ob. cit. pg. 40.
13

12

seguridad, entre otros. Aunque ello resulta es a ttulo ejemplificativo puesto


que no se descartan la intervencin de sujetos sin tales caractersticas.
La doctrina ha elaborado una clasificacin de los sujetos activos de
estos ilcitos14:
1. Hacker:15 (del ingls hack cortar o hacker cortador)
Su actividad consiste en interceptar en forma dolosa un sistema
informtico para apoderarse, interferir, daar, destruir, conocer, difundir o
hacer uso de la informacin que se encuentre almacenada en los
ordenadores pertenecientes a entidades pblicas, privadas, fuerzas armadas
o de seguridad, entidades financieras y usuarios particulares.
Saz Capel16, expresa que se denomina as al hecho de ingresar a un
sistema informtico sin autorizacin, es decir violando los cdigos y
barreras de proteccin del mismo sin tener los passwords, o que tenindolos
no los ha conseguido en forma normal.
2. Phreaker: (es una contraccin de los trminos ingleses freak,
phone y free, en consecuencia podra traducirse como "adicto a las
comunicaciones gratuitas").

Rudi, Jorge Adrian, Introduccin al Derecho Penal Informtico, ED. 157-857.


Sobre la actividad de Kevin Mitnik, el hacker ms famoso, quien fuera condenado a 46
meses de arresto el mes de agosto pasado, puede consultarse www.kevinmitnik.com.
ver el asimismo " The Hackers Crackdown. Law and Disorder on the electronic Frontier"
by Bruce Sterling.. http://www.farcaster.com/sterling/contents.htm
16
Sez Capel, Jos, ob. Cit, pg. 89, este autor hace referencia al ataque que sufrio la
pgina Web de la Cumbre Iberoamericana de Presidentes efectuada en Santiago de Chile
en 1996.14
15

13

Es aquella persona que ingresa al sistema telefnico, teniendo o no


equipo de computacin, con el propsito de apoderarse, interferir, daar,
destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso de la
informacin accediendo al sistema telefnico, adulterando el trabajo de las
centrales y provocar daos en los sistemas de administracin y de seguridad
de las propias empresas telefnicas o bien redireccionar su accionar para
causarle un perjuicio econmico a entidades pblicas o privadas, fuerzas
armadas o de seguridad, entidades financieras y usuarios particulares.
3. Virucker.
Es otra variante del Hacking que es la programacin de virus
informticos o virucking, apcope de los vocablos ingleses viruses y
hacking.
En dicho caso, es el programador o virucker de un programa el cual
insertado en forma dolosa en un ordenador, destruye, daa o inutiliza a un
sistema de informacin perteneciente a entidades pblicas, privadas,
fuerzas armadas o de seguridad y usuarios particulares.
4. Pirata informtico.
Es aquella persona que copia, reproduce, vende y/o entrega a ttulo
oneroso o gratuito un programa de software. Este delito es el ms
preocupante para los productores de software 17, por el consiguiente

17

Mille, Antonio, ob. Cit. pg. 865 .14

perjuicio econmico para las empresas que gastan miles de dlares


diariamente en su desarrollo.
5. Propagandista Informtico.
Es el que por medio de una publicacin peridica u ocasional alienta,
difunde, capacita, anuncia o publicita actividades, personas, comercios o
centros de capacitacin en las tcnicas de hacking, creacin, elaboracin,
difusin de virus informticos y publicita comercios que realicen piratera
informtica, en sntesis es un apologista de toda las formas delictivas
analizadas en este acpite, en esta modalidad se encontraran tambin los
divulgadores de pornografa infantil en la red.
V.- DERECHO COMPARADO:
1. Legislacin Estadounidense:
Los delitos

informticos

y los nuevos problemas que dichas

conductas causan, han sido objeto de diversas investigaciones desde la


dcada de 196018. Siendo los Estados del Norte pioneros en enfrentar las
dificultades que encierra esta moderna forma delictiva.
1.1. THE COUNTERFAIT ACCESS DEVICE AND COMPUTER
FRAUD AND ABUSE ACT OF 1984.Si bien pueden ser aplicados analgicamente cuarenta statutes del
United States Code a partir de 1977, hubo necesidad de expandir los
Rudi, Jorge Adrian, "Las Actas de 1984 y 1986 sobre Delitos Informticos en los Estados
Unidos de Amrica", ED., 159-1055/1060.18

15

estatutos federales para lograr la cobertura ms

especfica del uso

fraudulento o con propsitos ilegales de las computadoras pertenecientes al


Gobierno de los Estados Unidos de Amrica o a las entidades financieras o
cualquier ente vinculado con el comercio interestatal.
Paralelamente varios estados de la Unin han regulado el Computer
crime llevando al Congreso a sancionar en 1984, una ley que contemple
estos delitos19.
Los delitos informticos se encuentran ubicados en el ordenamiento
legal norteamericano dentro del Title 18- Crimes and Criminal Procedure of
The United States Code e incluidos dentro del Chapter 47, - Fraud and False
Statements .La seccin correspondiente al computer crime fue incluida en el
pargrafo 1030 y subtitulada como "Fraud and related activity in connection
with computers".
1.1.3. Delitos informticos contra la defensa Nacional:
En el primer apartado del Acta de 1984, 18 USC 1030 (a) (1).
Es tratada la actividad hacker contra objetivos estratgicos de los
Estados

Unidos

de

Amrica,

protegindose

descubrimientos

cuya

divulgacin no fue ordenada (por razones de defensa nacional o de


relaciones exteriores) o cualquier otro dato restringido (conforme fue
Destacamos por la minuciosa descripcin de su regulacin los estatutos de los estados de
California, Nueva York, Texas, entre otros, puede verse una descripcin de este tema por
estado en: http://www.icsa.net/icsalaws/
19

16

definido por la Atomic Energy Act of 1954 pargrafo letra. "y" de la Seccin
11.) con la intencin de ser usada en Contra de los Estados Unidos o para la
ventaja de cualquier nacin Extranjera.
1.1.4. Delitos informticos contra entidades financieras:
En el segundo apartado esta prevista la actividad hacker contra
entidades financieras, 18 USC 1030 (a) (2).
Resguardndose,

la

Informacin

contenida

en

un

archivo

Institucin financiera y la contenida en un archivo de una agencia de


informes sobre consumidores.
1.1.5. Actividad Hacker:
En el tercer apartado se contempla a la actividad hacker, es aquella
persona que a sabiendas accede a una computadora sin autorizacin o con
autorizacin aprovecha dicha oportunidad para usar, modificar, destruir o
descubrir informacin en un ordenador, o impedir el uso autorizado de
dicha computadora, si la computadora es operada para o a favor del
Gobierno de los Estados Unidos y tal conducta afecta su funcionamiento.
1.2. THE COMPUTER FRAUD AND ABUSE ACT OF 198620.
Ante el incremento de la actividad hacker sobre los sistemas
Informticos del Gobierno de Estados Unidos se modifico el Acta de 1984. El

20

Ver: http://www4.law.cornell.edu/uscode/18/1030.text.html
17

Congreso de los Estados Unidos se bas para la reforma en los informes de


la actividad hacker acaecida entre 1984 y 1986.
1.2.1. Actividad hacker en la reforma:
La reforma de 1986 tipific a la actividad hacker como el acceso
intencional y sin autorizacin a cualquier computadora de un departamento
o Agencia de USA, o en el caso de una computadora que no est afectada
directamente a tal uso sea utilizada por o para el gobierno de los Estados
Unidos de Amrica y tal conducta afecte el uso de la computadora.
1.2.2. Nuevas figuras delictivas:
Se actualizan los alcances de la actividad hacker, tipificando nuevas
modalidades como,
a) la obtencin de elementos de valor por medio del hacking.
b) la destruccin de la informacin almacenada por medio del
hacking.
c) La tcnica del Salame (salami technique) y el craking.
1.2.3. Actividad hacker contra la seguridad pblica:
Tambin se contempla el sabotaje en los ordenadores que resulten
indispensables para la seguridad pblica de la poblacin.
1.2.4 Las penas aplicables a las actividades hacker se elevan
sustancialmente.

18

1.3. En 1994 el Acta Federal de Abuso Computacional (18 U.S.C.


Sec.1030) modific algunos trminos del Acta de 1986.
Con la finalidad de eliminar los argumentos hipertcnicos acerca de
qu es y que no es un virus (un gusano, un caballo de Toya, etctera y en
que difieren de los virus), la nueva acta se limita a proscribir la transmisin
de un programa, informacin, cdigos o comandos que causen daos a la
computadora, al sistema informticos, a las redes, informacin, datos o
programas. (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto
porque est directamente en contra de los actos de transmisin de
programas dainos.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera
temeraria lanzan virus de aquellos que lo realizan con la intencin de hacer
estragos.
Define dos niveles, estableciendo para aquellos que intencionalmente
causan un dao por la transmisin de un virus la pena de hasta 10 aos de
prisin o una multa y para aquellos que lo transmiten slo de manera
imprudencial, un ao en prisin o una multa (pudindose aplicar ambas).
Asimismo, acertadamente aclara que el creador de un virus no debe
escudarse en el hecho que no conoca que con su actuar iba a causar dao.
2. Alemania:

19

Para hacer frente a la delincuencia relacionada con la informtica y


con efectos a partir del 1 de agosto de 1986, se adopt la Segunda Ley
contra la Criminalidad Econmica del 15 de mayo de 1986 en la que se
contemplan los siguientes delitos:
2.1. Espionaje de datos (202.a)
2.2. Estafa informtica (265.a)
2.3. Falsificacin de datos probatorios (269) junto a modificaciones
complementarias del resto de falsedades documentales como el engao en
el trfico jurdico mediante la elaboracin de datos, falsedad ideolgica, uso
de documentos falsos (270, 271, 273).
2.4. Alteracin de datos (303.a) es ilcito cancelar, inutilizar o alterar
datos inclusive la tentativa es punible.
2.5. Sabotaje informtico (303.b) destruccin de elaboracin de datos
de especial significado por medio de destruccin, deterioro, inutilizacin,
eliminacin o alteracin de un sistema de datos. Tambin es punible la
tentativa.
En lo que se refiere a la estafa informtica, la formulacin de un
nuevo tipo penal tuvo como dificultad principal el hallar un equivalente
anlogo al triple requisito de accin engaosa, causacin del error y
disposicin patrimonial, en el engao del computador, as como en
garantizar las posibilidades de control de la nueva expresin legal.

20

Quedando en la redaccin que el perjuicio patrimonial que se comete


consiste en influir en el resultado de una elaboracin de datos por medio de
una realizacin incorrecta del programa, a travs de la utilizacin de datos
incorrectos o incompletos, mediante la utilizacin no autorizada de datos, o
a travs de una intervencin ilcita.
Por otra parte, la proteccin fragmentaria de determinados bienes
jurdicos ha puesto de relieve que stos no pueden ser protegidos
suficientemente por el Derecho vigente contra nuevas formas de agresin
que pasan por la utilizacin abusiva de instalaciones informticas.
3. Austria:
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987.
Esta ley contempla los siguientes delitos:
3.1. Destruccin de datos (126.a). En este artculo se regulan no slo
los datos personales sino tambin los no personales y los programas.
3.2. Estafa informtica (148).
En este artculo se sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboracin de datos automtica a travs de la confeccin del programa, por
la introduccin, cancelacin o alteracin de datos o por actuar sobre el
curso del procesamiento de datos. Adems contempla sanciones para
quienes cometen este hecho utilizando su profesin.

21

4. Francia:
La ley nmero 88-19 de 5 de enero de 1988 sobre el fraude
informtico.
4.1 Acceso fraudulento a un sistema de elaboracin de datos (462-2).
En este artculo se sanciona tanto el acceso al sistema como al que se
mantenga en l y
aumenta la sancin correspondiente, si de ese acceso resulta la supresin o
modificacin de los datos contenidos en el sistema o resulta la alteracin del
funcionamiento del sistema.
4.2. Sabotaje informtico (462-3) En este artculo se sanciona a quien
impida o falsee el funcionamiento de un sistema de tratamiento automtico
de datos.
4.3.

Destruccin

de

datos

(462-4)

Se

sanciona

quien

intencionadamente y con menosprecio de los derechos de los dems


introduzca datos en un sistema de tratamiento automtico de datos o
suprima o modifique los datos que este contiene o los modos de tratamiento
o de transmisin.
4.4. Falsificacin de documentos informatizados (462-5).- En este
artculo se sanciona a quien de cualquier modo falsifique documentos
informatizados con intencin de causar un perjuicio a otro.

22

4.5. Uso de documentos informatizados falsos (462-6) En este


artculo se sanciona a quien conscientemente haga uso de documentos
falsos haciendo referencia al artculo 462-5.
5. El Reino Unido: regul el computer crime en la Computer Misuse
act of 199021. Regulando tres variantes de este forma criminal: a) El acceso
no autorizado a materiales de la computadora, b) Acceso no autorizado para
cometer o facilitar la comisin de ofensas, c) La modificacin de materiales
de la computadora.
6. Portugal, Espaa e Italia.
6.1. Portugal ha contemplado este tipo de ilcitos, en agosto de 1991,
se sancion la ley 109/91 de delitos informticos.
6.2. El nuevo Cdigo Penal espaol (aprobado por Ley-Orgnica
10/1995, de 23 de Noviembre prev diferentes tipos de delitos informticos.
(arts.197 y ss.), varios de estos artculos los desarrollar al considerar una
reforma a nuestro sistema penal.
6.3. Finalmente Italia a travs de la ley n 547 del 23 de diciembre
de 1993, llen el vaco legal que presentaba su legislacin penal en materia
de los delitos en estudio22.
Dentro del mbito Latinoamericano:
Para ver cometarios del Act, as como un desarrollo del computer crime en UK, ver
www.scit.wlv.ac.uk/~c9727436/page2.html .
22
Al respecto ver el comentario de Tamburrini, Pietro "Italy enforces new law on computer
crimes", en The Internacional computer Lawyer, vol. 2, n3, marzo 1994.21

23

7. Chile, contempla en su legislacin a la materia en estudio23:


La ley 19.223, tipific en cuatro artculos a las figuras delictivas
relacionadas con la informtica.
7.1 En su primer artculo encuadra al dao informtico, que es el
producido por aquella persona que en forma maliciosa destruya o inutilice a
un sistema informtico en su totalidad o impida, obstaculice o modifique su
funcionamiento.
Como agravante se contempla el caso de que se destruyan los datos
almacenados en dicho sistema.
7.2. En el segundo se tipifica al hacker, como aquella persona que
con el nimo de apoderarse, usar o conocer indebidamente de la
informacin contenida en un sistema informtico, intercepte, interfiere o
acceda a l. (El delito se consuma al momento de acceder al sistema).
7.3. En el tercer artculo se define al programador de virus,
definindolo como aquella persona que maliciosamente altere, dae o
destruya los datos contenidos en un sistema informtico.
7.4. Esta dirigido a preservar privacidad de las personas, penando al
que en forma maliciosa difunda datos contenidos en un sistema de

ver comentario crtico de la ley chilena por Rodolfo Herrera Bravo"Reflexiones sobre
Delitos Informticos motivados por los desaciertos de la ley chilena 19.223" en Boletn
Hispanoamericano
de
Informtica
y
Derecho
n6
http://members.xoom.com/_XOOM/bhiyd/bole/bole6.htm
23

24

informacin. (Dicho accionar resulta agravado si el individuo que incurre en


dicha conducta es el responsable del sistema de informacin).
VI. DELITOS CONVENCIONALES:
Son aquellos que tradicionalmente se han venido dando en la "vida
real" sin el empleo de medios informticos y que con la irrupcin de las
autopistas de la informacin se han reproducido tambin en el mundo
virtual24.
Tambin se incluyen en este apartado actos que no son propiamente
delitos sino infracciones administrativas o ilcitos civiles. No obstante,
teniendo en cuenta el carcter global de Internet, pueden llegar a constituir
delitos en algunos pases.
1.1. Espionaje: Se han dado casos de acceso no autorizado a
sistemas

informticos

gubernamentales

interceptacin

de

correo

electrnico del servicio secreto, entre otros actos que podran ser
calificados de espionaje si el destinatario final de esa informacin fuese un
gobierno u organizacin extranjera.
Entre los casos ms relevantes podemos citar el acceso al sistema
informtico del Pentgono y la divulgacin a travs de Internet de los
mensajes remitidos por el servicio secreto norteamericano durante la crisis
nuclear en Corea del Norte en 1994, respecto a campos de pruebas de

24

En este punto sigo el trabajo de Xabier Ribas "Delitos en Internet", www.onnet.es


25

misiles. Aunque no parece que en este caso haya existido en realidad un


acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los
sistemas de seguridad gubernamentales.
1.2. Espionaje industrial: Tambin se han dado casos de accesos no
autorizados a sistemas informticos de grandes compaas, usurpando
diseos industriales, frmulas, sistemas de fabricacin y know how
estratgico

que

posteriormente

ha

sido

aprovechado

en

empresas

competidoras o ha sido objeto de una divulgacin no autorizada.


1.3. Terrorismo: La existencia de hosts que ocultan la identidad del
remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado
por grupos terroristas para remitirse consignas y planes de actuacin en el
mbito

internacional.

De

hecho,

se

han

detectado

mensajes

con

instrucciones para la fabricacin de material explosivo.


1.4. Narcotrfico: Tanto el FBI como el Fiscal General de los EEUU
han alertado sobre la necesidad de medidas que permitan interceptar y
descifrar los mensajes encriptados que utilizan los narcotraficantes para
ponerse en contacto con los crteles. Tambin se ha detectado el uso de la
red para la transmisin de frmulas para la fabricacin de estupefacientes,
para el blanqueo de dinero y para la coordinacin de entregas y recogidas.
El notable avance de las tcnicas de encriptacin permite el envo de
mensajes que, a pesar de ser interceptados, pueden resultar indescifrables

26

para los investigadores policiales. Debe tenerse en cuenta que slo en 1994
los jueces americanos concedieron 1.154 rdenes de vigilancia electrnica,
de las cuales un importante nmero tuvieron resultado negativo a causa de
la utilizacin de tcnicas de encriptacin avanzadas. Por ello, tanto el FBI
como los fiscales americanos reclaman que todos los programas de
encriptacin generen puertas traseras que permitan a los investigadores
acceder al contenido del mensaje25.
2. Otros delitos: Las mismas ventajas que encuentran en Internet
los narcotraficantes pueden ser aprovechadas para la planificacin de otros
delitos como trfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio.
3. Usos comerciales no ticos: Algunas empresas no han podido
escapar a la tentacin de aprovechar la red para hacer una oferta a gran
escala de sus productos, llevando a cabo "mailings electrnicos" ("Spam o
Junk Email")al colectivo de usuarios de un gateway, un nodo o un territorio
determinado. Ello, aunque no constituye un delito, es mal recibido por los
usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un
indiscriminado uso comercial de la red. (Netiquette).

25

ver: http://www.cs.georgetown.edu/~denning/crypto/cases.html .
27

A los efectos de su regulacin se ha recurrido a clusulas


contractuales, asimismo existen en el mbito de los Estados Unidos varios
proyectos de ley tendientes a penar tal conducta 26, que ya ha sido regulada
en algunos de sus estados. Algunos tribunales consideraron estas acciones
como ilcitas por violar la intimidad, por competencia desleal, etc.
Podemos citar entre otros:
Intel corp. v. Hamidi, n 98AS05067 (Cal. Super.Ct, 27 de abril de
1999)27
Intel, logr que un juez del estado de California ordene el cese de
envos de mensasjes de e-mail en masa por parte de un ex empleado, Ken
Hamidi de 51 aos quien fuera despedido en 1995, a los empleados de la
misma. ste envi alrededor de 30.000 mensajes a sus ex compaeros
criticando a la empresa y a la forma en que fue despedido. El magistrado
sentenci que la sola conexin de Intel con internet no la convierte en un
foro pblico, en consecuencia entendi que Intel se encontraba facultada a
obstruir el ingreso de Hamidi, sin que ste pudiera considerar violado su
derecho a la libre expresin.
American Online Inc. v. IMS, et al (E.D. Va.. 29/10/98)28

ver. H.R.2162. Can Spam Act. http://thomas.loc.gov/cgi-bin/query/D?


c106:1:./temp/~c106ErjXW7:e0: ; H.R. 1910. E-mail User Protection Act.
http://thomas.loc.gov/cgi-bin/query/D?c106:1:./temp/~c106dhHzFy::
27
ver comentario del caso en http://www.wired.com/news/news/politics/story/19395.html
28
http://legal.web.aol.com/decisions/dljunk/imscomp.html .
26

28

AOL, demand a IMS empresa administrada por Brian Robbins, Gulf


Coast Marketing de Ralph Goodson y TSP Marketing e Industrias de Josep
Melle, por enviar anuncios de email en forma masiva sin autorizacin a los
usuarios de AOL. Los demandados enviaron 60 millones de mensajes en el
curso de 10 meses recibiendo AOL ms de 50.000 quejas. A pesar de las
intimaciones cursadas para que cesen su accionar los demandados
persistieron, usando tcnicas engaosas para evitar ser atrapados. En
consecuencia fueron demandados por designacin falsa de origen (Lanham
Act 15 U.S.C., 1051) dado que los encausados hacan figurar al mensaje
como proveniente de AOL (AOL.COM), por dilusin de la marca por su
negativa asociacin con AOL y por introducirse en el sistema de OAL en
violacin del derecho consuetudinario del Estado de Virginia.
La corte estipul los daos y perjuicios reales en $.00078 por
mensaje con ms los daos punitivos y costas.
State

of

Washington

v.

Heckel

(King City Supr. Ct. filed

22/10/98)29.
Este proceso fue iniciado contra Salem un negocio de Oregn y su
dueo por transmitir informacin falsa y engaosa al enviar e-mails no
solicitados en forma masiva a residentes del estado de Washington con el
objeto de vender un libro titulado "How to profit from de Internet". El fiscal

29

http://www.seattletimes.com/news/local/html98/spam_102298/spam_102298.html
29

general expres que los consumidores no supieron de donde vena el


mensaje y tampoco se expresaba "en el tema" del mismo de que se trataba,
sino que llevaba un mensaje engaoso para incitar a leer el mismo.

La

nueva ley "antispam" de estado de Washington requiere de un mensaje no


solicitado, un remitente para verificar si la direccin es verdadera, prohibe
que el ttulo sea engaoso y que se utilice como direccin de envi del
mensaje ("remitente") el nombre de dominio de una tercera persona o que
se falsee su origen30.
4. Paswords sniffers: son programas que supervisan y graban el
nombre y contrasea de usuarios de la red cuando ellos se registran en un
sitio. Con esta tcnica pueden hacerse pasar por un usuario autorizado y
acceder a documentos restringidos, las leyes no incriminan a una persona
"por personificar" a otra persona en lnea, pero pueden ser penadas por el
acceso desautorizado a informacin restringida.
5. Spoofing: es el acto de "enmascararse a una computadora
electrnicamente" para
sistema

que

que parezca otra, para ganar el acceso a un

normalmente

se

restringira.

Legalmente,

esto

puede

manejarse de la misma manera que con los passwords sniffers.


la ley del estado de Washington puede encontrarse en: www.wa.gov/ago/junkemail y
http://search.leg.wa.gov/wslrcw/RCW%20%2019%20%20TITLE/RCW
%20%2019%20.190%20%20CHAPTER/RCW%20%2019%20.190%20%20chapter.htm
Chapter 19.190 RCWCOMMERCIAL ELECTRONIC MAIL
30

30

6. Efectos transfronterizos: Otro de los aspectos sobre los que se


reclama una regulacin es el de la competencia jurisdiccional en el caso de
actos realizados en un pas determinado pero que, debido a la extensin de
la red, tienen sus efectos en otro pas. Aunque el derecho internacional da
solucin a este tipo de conflictos, existen diversos criterios respecto a la
determinacin del lugar en el que se ha producido la infraccin. As como en
una radiodifusin va satlite existe una conducta activa de emisin, sujeta a
normas especiales, la introduccin de una obra infractora en un host
conectado a Internet. Debe entenderse tambin como un acto de difusin o
comunicacin pblica?
La conducta activa o pasiva del presunto infractor es determinante
para apreciar la existencia de la infraccin y la competencia jurisdiccional.
Si hacemos una comparacin de las autopistas de la informacin con las
autopistas de asfalto, deberamos reconocer que no es lo mismo enviar
camiones de reparto a todos los pases y ciudades con vas de acceso, que
tener una tienda abierta al lado de la autopista.
Un ejemplo de conducta pasiva sera el caso de Phil Zimmermann,
investigado por exportar tecnologa de doble uso a otros pases. Zimmerman
se limit a introducir su programa de encriptacin de clave pblica PGP
(Pretty Good Privacy) en hosts que se hallaban dentro del territorio de los
EEUU, pero al estar estos hosts conectados a Internet, todos los pases

31

conectados a la red pudieron obtener una copia del programa. Zimmermann


recibi numerosos mensajes de felicitacin y agradecimiento desde pases
con embargo comercial y tecnolgico. Un ejemplo de conducta activa sera
remitir una recopilacin de imgenes pornogrficas scaneadas a los mailbox
de un pas en que dicho trfico estuviese prohibido.
Aqu ser necesario un tratamiento conjunto internacional y no
dudamos que cuando el accionar delictual produzca un dao en masa a
escala mundial el delincuente debera ser juzgado por un tribunal
supranacional.

VII.- ALGUNOS CASOS RELEVANTES:


1. Aunque se registraron varios casos judiciales en Estados Unidos,
el primero que adquiri relevancia fue: United States v. Morris 928 F. 2d
504 (2d Cir.1991).
El hecho consisti en la introduccin a fines de 1988 por parte de
Robert T. Morris de un "warm" en la Red Arpanet, el mismo fue
contaminando toda la red hasta saturarla en pocas horas. Esto provoc el
bloqueo de las lneas de computacin y de las memorias de las
computadoras de la red, afectando a ms de 6000 ordenadores.
Morris, quien era estudiante de la Universidad de Cornell, fue
detenido y condenado a tres aos de prisin de libertad condicional, adems

32

de 400 horas de trabajo comunitario (community service) y 10.000 dlares


de multa. (Esta pena fue posible por encontrarse vigente el acta de 1986).
(http://www.jmls.edu/cyber/cases/morris.txt ).
1.2. United States v. La Macchia, 1994. En este caso de amplia
difusin, el gobierno americano responsabiliz a David La Macchia,
estudiante del MIT, de 20aos de edad de conspiracin a fin de cometer
fraudes electrnicos.
ste confeso haber distribuido en Internet un gran caudal de
software registrado obtenidos sin licencia y por valor de 1 milln de dlares.
Para ofrecerlos a los cibernautas mont su propia BBS en sus dos boletines
de noticias. Todo un escndalo que manch el nombre de esta mtica
institucin universitaria. El juez decidi que sus actividades no se ajustaban
a las leyes referidas al fraude en las transmisiones, desde que el acusado no
haba recibido suma alguna por su actividad, en consecuencia fue absuelto
(http://photo.net/dldf/home.html ).
Cabe aclararse que en el leading case Compo co. v. Blue Crest
Music. Inc. 3 la Corte Suprema de Canad sostuvo que es absolutamente
irrelevante si el infractor cobra o no por su actividad.
2. Fallos que denotan el vaco legal en nuestro medio:
2.1. Ardita -el hacker ms famoso de la Argentina- salt a la fama el
28 de diciembre de 1995, cuando fue allanado por la Justicia luego de que

33

los Estados Unidos alertaran sobre reiteradas intrusiones a varias de sus


redes informticas de Defensa, entre ellas la del Pentgono.
En la Argentina,

no sald sus cuentas con la Justicia, ya que las

intrusiones informticas no estn contempladas en el Cdigo Penal, slo fue


procesado por utilizar las lneas telefnicas de la red interna de la empresa
telecom31.
Sin embargo, por el mismo episodio, Ardita ya tuvo que recorrer una
espinosa demanda penal en los Estados Unidos, donde las intrusiones
informticas, las violaciones de cdigos secretos y la posesin de claves
ajenas s son delitos graves. El proceso termin el 19 de mayo, cuando un
tribunal de la ciudad de Boston, lo conden a 3 aos de libertad condicional
y a pagar una multa de 5000 dlares por haber vulnerado, entre otros
varios, el sistema informtico de la Marina.
En la causa nmero 45048/95, caratulada "Ardita Julio C., sobre
defraudacin", realizada en abril de 1996 en el juzgado de Instruccin
nmero 38.
Reconoci todos y cada uno de los hechos que se le imputaban. Por
que no habra de hacerlo? Si, despus de todo, la legislacin argentina no
contempla los llamados "delitos informticos". No hay ley en el Cdigo Penal

31

ver http://www.clarin.com.ar/diario/98-02-04/e-03101d.htm
34

que tipifique, por ejemplo, la intrusin en computadoras ajenas (slo fue


condenado por el uso ilegal de lnea de telecom.)
Ante el desconcierto de la juez, el fiscal y los abogados, Ardita
necesit grficos para explicar cmo ingres a la red interna de
computadoras Telconet (de Telecom) a travs de una lnea 0800. Segn
sigui su declaracin, cuando sorte la primera valla de seguridad
informtica

encontr

un

bocado

de

lo

ms

apetecible:

la

red

de

computadoras que Telecom tena conectada a Internet.


As, a travs del sistema de prueba y error, lleg a navegar por
Internet enganchado a la sede comercial Clnicas (de Telecom) sin
desembolsar un peso por acceso a la red ni por pulsos de telfono. Ese fue
el golpe inicial de sus problemas judiciales, ya que, desde all ingres al
sistema de la Universidad de Harvard que, a su vez, le sirvi de trampoln
para acceder a los de la Marina de los EE.UU. y del Laboratorio de
Propulsin Nuclear de la NASA, entre otros tantos. "El objeto de todas mis
incursiones en Internet fue la investigacin", se disculp. Cuando ingres al
sistema de la Marina estadounidense fue detectado y rastreado por el FBI y
el Servicio de Investigaciones Criminales de la Marina de los EE.UU.
En el juicio de Boston (por encontrarse all la Universidad de
Harvard), lo condenaron puntualmente por posesin fraudulenta de claves
de seguridad, nombres de abonados legtimos, cdigos y otros permisos de

35

acceso; por actividad fraudulenta y destructiva con computadoras y por


interceptacin ilegal de comunicaciones.
2.2. Pinamonti, Orlando, C.N.Crim. y Correc. Sala VI. 30/04/1993-.
Ante la ruptura de una relacin contractual, un programador reclam
a la empresa contratante la devolucin del software que haba entregado.
Ante la negativa se inici una querella por retencin indebida (art. 173 inc.
2 del Cdigo Penal). Con la certeza de que el software haba sido borrado
del ordenador, se aleg que la eliminacin de un programa de computacin
almacenado en un soporte magntico constitua el delito de dao.
La Sentencia expres que el software es una obra intelectual en los
trminos de la ley 11.723, que esta ley no contempla el borrado o
destruccin de programas de computacin.
Tal conducta tampoco es aprehendida por el delito de dao, pues el
concepto de cosa es aplicable al soporte (disco rgido o flexible) y no a su
contenido.
Por ello el tribunal confirm el auto de fs. 289/90 en cuanto sobresee
definitivamente la causa, en la que no se proces a persona alguna.
2.3. Lanata, Jorge s/Desestimacin32, C.N.Crim. y Correc. Sala VI.
4/03/1999.-

ver nota crtica de Riquert, Marcelo en ED. n 9754 del 17/05/99, el mismo considera que
"se estara introduciendo una suerte de extensin analgica de los tipos referidos, arts
153/155 del Cdigo Penal.32

36

En la parte sustancial de la Sentencia interlocutaria, se expres que


el Correo electrnico posee caractersticas de proteccin de la privacidad
ms acentuadas que la inveterada va postal a la que estabamos
acostumbrados, ya que su funcionamiento requiere de un prestador del
servicio (ISP), el nombre del usuario y un cdigo de acceso que impide a
terceros extraos la intromisin en los datos que a travs del mismo puedan
emitirse o archivarse.
Sentadas estas bases, nada se opone para definir al medio de
comunicacin electrnico como un verdadero correo en versin actualizada.
En tal sentido la correspondencia, goza de la misma proteccin que
quiso darle el legislador al incluir los arts. 153 a 155 en la poca de
redaccin del Cdigo, cuando an no existan estos avances tecnolgicos.
En el caso se reprocha al periodista Jorge Lanata el haberse
apoderado

indebidamente

de

una

correspondencia

para

publicarla

posteriormente, cuando no estaba destinada a tal fin, esta haba sido


enviada a travs del correo electrnico.
En consecuencia, la Sala considera la decisin del juez a quo como
prematura y ordena seguir investigando por la eventual violacin de los
preceptos contenidos en los arts. 153 y 155, en que prima facie se ha
encuadrado la accin del imputado, en consecuencia revoca el auto de
fs.28/29.

37

2.4. Iglesias, Carlos M33

34

. C.N.Crim. y Correc., Sala I, 4/06/1992.-

En el caso qued comprobado que el procesado pasaba sumas de


dinero de la cuenta Diners Club Argentino, a una cuenta personal, mediante
tres modalidades, la primera consisti en transferirlo directamente a su
cuenta. Un segundo "modus operandi" consista en transferirla a una
tercera cuenta "inactiva" y luego de transcurrido un tiempo prudencial" lo
derivaba a su depsito. La tercera variante de su accionar consisti en
cambiar la asignacin de nmeros de cuentas por el de la suya, de esa
manera el cajero crea enviar el dinero a una cuenta de un cliente cuando
en realidad la estaba enviando a la del reo.
El apoderamiento de dinero se realiz en nueve ocasiones.
La sala confirm el fallo, al considerar que se estaba en presencia del
tipo de penal de Hurto (art. 162) y no de Estafa (art.172 del C.P.). Porque el
apoderamiento lo hace el procesado Iglesias y no lo entrega el banco por
medio de error, requisito indispensable para hablar de Estafa.
El camarista preopinante, Dr. Donna, expreso que no se ve en el
accionar la ecuacin ardid-error-disposicin-patrimonial voluntaria, sino que
apoderamiento lo hace el procesado directamente, manejando el sistema de
L.L. 1994-B- 441, con nota de Pablo A. Palazzi disiente con el fallo "toda vez que la
actividad del sujeto estuvo precedida de maniobras claramente enderezadas a obtener en
su propia cuenta una abultada suma de dinero y los cajeros le entregaron esas sumas, esta
"mise en scene" le permiti engaar a los empleados, por lo cual se estara ante una Estafa.
34
En igual sentido el Tribunal oral Criminal n 24, 19/07/1995, M.,G.P.s/Estafa art.172 del
Cdigo Penal, "la maniobra consistente en la alteracin del nmero de cuenta con la cual
logr efectuar una extraccin de dinero...configura el delito de Hurto".
33

38

computacin. No hay diferencia con la maniobra normal del cajero que en


un descuido se apodera del dinero que maneja en una caja y la maniobra en
estudio donde el apoderamiento se hace mediante el manejo de una
computadora.

VIII.-

DELITOS

INFORMATICOS

QUE

DEBERAN

TIPIFICARSE:
A mi entender estas seran algunas de las conductas que debera
tipificarse mediante una ley especial ha incluirse en el Cdigo Penal35.
1. La Estafa informtica:
Como antecedente podemos citar el amplio debate que precedi a la
reforma penal alemana en la materia, all se concluy que si bien la
dinmica de las defraudaciones informticas se corresponda con la Estafa,
este delito resultaba inaplicable, a causa de su rigidez para aprehender la
"nueva estafa por medios informticos".
En el debate se propugnaban dos soluciones: a. reformular el
pargrafo 263, sustituyendo los elementos "engao" y "error", por una

Existen varios proyectos de ley que pretenden tipificar a la materia en estudio entre ellos
el de: Leonor E.Tolomeo, Ley Contra los Delitos Informticos, el de Carlos R. Alvarez, Ley
Contra los delitos Informticos y el de Jos A. Romero Feris ver Delitos Informticos
(Primera Parte) Ricardo Levene y Alicia Chiaravalloti, La ley del 23/10/98. Tambin hay un
proyecto del Senador Antonio Berhongaray, diario de Asuntos Entrados del Senado de la
Nacin ao XV n3.
35

39

descripcin de los hechos ms amplia que incluyera la manipulacin de


ordenadores, en forma similar al art. 405 del anterior Cdigo francs36.
Semejante ampliacin del tipo bsico de la estafa no fue bien visto
por la doctrina germana, porque entenda que desdibujaba los contornos del
delito y planteaba serios problemas de delimitacin a la jurisprudencia.
Tambin se plante incluirla como pargrafo 265.a, debido al gran
paralelismo entre los casos de abusos de ordenadores y el de los aparatos
automticos que contempla ese precepto, pese a la defensa de Sieber 37
tampoco triunf esta postura.
b) La solucin que a la postre result triunfante fue la tipificacin de
la estafa informtica, en lugar de ampliar el tipo de estafa.
Tambin en Italia, la reforma de 1993, incluy junto al tipo penal de
la Truffa, al fraude informtico. El art. 640 ter del Cdigo Penal Italiano
ahora dispone que cualquiera que procure un benefici para s o para otro
alterando de cualquier modo el funcionamiento de un sistema informtico,
sobre los datos, las informaciones o los programas comete el delito de
fraude informtico. La pena se agrava si el sujeto activo es el operador del
sistema informtico.
En nuestro Cdigo cabe aclararse que ni siquiera se cuenta con el
mencionado "abuso de aparatos mecnicos" del derecho alemn y tampoco
Tiedeman, K. Poder Informtico y Seguridad Jurdica, pg.132, Madrid, 1985.Sieber, U. Informationstechologie und strafrechtre-form, pg.42, Koln,1985, cit. por Sez
Capel, pg.60.36
37

40

debe a mi entender ampliarse los tipos existentes sino sancionarse una ley
"ad hoc" a los efectos de una adecuacin a la realidad presente en materia
informtica, tipificndose la Estafa informtica (solucin alemana).
Sin embargo, en el corto plazo siguiendo la solucin de la reforma
espaola de 1995, se podra incluir un segundo prrafo al 172. Indicndose
que "tambin se considerar autor de estafa el que con nimo de lucro y
valindose de alguna manipulacin informtica o artificio semejante
consigan la transferencia no consentida de cualquier activo patrimonial en
perjuicio de tercero".
2. El Sabotaje Informtico (o dao informtico).
Como ya lo he mencionado la gama de procedimientos para la
destruccin o inutilizacin del Software resulta amplsima.
En la reforma espaola de 1995, se cre la figura de dao
informtico (art.264.2). La accin consiste en daar los datos, programas o
documentos electrnicos ajenos contenidos en redes, soportes o sistemas
informticos.
En la Argentina consideramos, que esta conducta hoy es atpica,
puesto que el objeto material del dao (art.183 y 184 del C.P.), slo pueden
ser cosas muebles o inmuebles, en tanto que el sabotaje se produce sobre
los intangibles, es decir los datos y programas contenidos en los discos.

41

No obstante hay autores que expresan que los datos almacenados


son cosas por la asimilacin realizada por el legislador de la energa
elctrica o magntica (art. 2311 del Cdigo Civil.).
Otros justifican la tipicidad de esta modalidad por entender que el
objeto material sobre el que recae la conducta, es el soporte magntico
mismo, siguiendo para ello una concepcin funcional de la utilidad.
Sin perjuicio de reiterar mi concepcin de la necesariedad de una ley
que contemple en forma acabada los ilcitos de la materia sub estudio,
considero acertada la solucin propugnada por Garca y Palazzi, de incluir el
trmino "intangible" en el art.183 del C.P.
Sin perjuicio que esta modificacin dejara de lado la produccin y
propagacin de programas dainos38, dado la completa injustificacin de
detentar un virus, con la nica salvedad de tenerlo almacenado para su
estudio, situaciones que deberan pautarse formalmente.
3. El intrusionismo Informtico (Hacking) / violacin de
correspondencia electrnica.
Estas conductas deben ser penadas porque suponen una agresin
contra la privacidad y propiedad del titular o propietario del sistema de
informacin vulnerado. Que deben ser protegidos frente a agresiones o
perturbaciones externas no autorizadas. Sin perjuicio que ese accionar se
Garca, Fabian y Palazzi, Pablo A. , J.A. 1996-II- 841/849, "Consideraciones para una
reforma penal en materia de seguridad y virus informticos.38

42

conjugue con otras figuras delictivas como el hurto de passwords, hurto de


informacin etc.
Un modelo concreto a seguir para superar problemas tpicos como el
apuntado, sin perjuicio de mejorar y/o adecuar su redaccin a nuestro
ordenamiento positivo puede encontrarse en el Cdigo Penal Espaol, que
en sus arts. 197.1 y 197..2 expresa:
1.- El que para descubrir los secretos o vulnerar la intimidad de otro,
sin su consentimiento, se apodere de sus papeles, cartas, mensajes de
correo electrnico o cualesquiera otros documentos o efectos personales o
intercepte sus telecomunicaciones o utilice artificios tcnicos de escucha,
transmisin, grabacin o reproduccin del sonido o de la imagen, o de
cualquier otra seal de comunicacin, ser castigado con las penas de
prisin de uno a cuatro aos y multa de doce a veinticuatro meses.
2.- Las mismas penas se impondrn al que, sin estar autorizado, se
apodere, utilice o modifique, en perjuicio de tercero, datos reservados de
carcter personal o familiar de otro que se hallen registrados en ficheros o
soportes informticos, electrnicos o telemticos, o en cualquier otro tipo
de archivo o registro pblico o privado. Iguales penas se impondrn a quien,
sin estar autorizado, acceda por cualquier medio a los mismos y a quien los
altere o utilice en perjuicio del titular de los datos o de un tercero. Los
subrayados me pertenecen.

43

IX.-

CONCLUSIONES-NECESARIA

ACTUALIZACIN

DE

NUESTRO DERECHO:
1. Del breve repaso realizado, podemos concluir que estos fenmenos
delictuales van cobrando mayor vigencia al aumentar en forma vertiginosa
nuestra "dependencia" a los sistemas de informacin computarizados,
mxime con el incremento vertiginoso de operaciones comerciales e
institucionales en la Red de redes.
2. No podemos enfrentar esta realidad con el Cdigo Penal de 1921,
sino que resulta necesaria una actualizacin legislativa que abarque y
tipifique estas modernas realidades delictuales, a mi entender es necesaria
una ley "ad hoc" ha incluirse en el Cdigo Penal.
3. Consider que la solucin de la regulacin mediante una ley
independiente ser ms beneficiosa por permitir una continua revisin de su
texto dado que en este campo el obrar delictual se encuentra en un continu
avance.
4. Creo que Argentina debe subirse rpidamente a esta corriente
dado que el problema se va incrementando a pasos agigantados, as hemos
visto que los pases desarrollados han receptado estas modificaciones
propugnadas en su legislacin para adecuarse a los tiempos, comenzando
este fenmeno desde hace aproximadamente 20 aos.

44

5. Asimismo estos cuerpos normativos ya han sido nuevamente


modificados en varios de ellos, dado que se comprob en la prctica que
detentaban ciertas deficiencias.
En efecto, la interaccin de la norma con las realidades especficas y
las decisiones judiciales se retroalimentan y

han demostrado en muchos

casos que la extrapolacin de normas del derecho comparado o la solucin


legislativa pensada, no siempre han resultado eficientes para la solucin de
los casos concretos, ello sumado al continuo avance tecnolgico. Siendo
necesario en muchos casos un "aggionarmiento" o adecuacin del estatuto
respectivo.
6. Una tercera etapa de la problemtica en estudio esta a mi
entender hoy pendiente de solucin, es el seguimiento de los delitos ha nivel
internacional.

Ello

por

la

complejidad

de

los

delitos

informticos

incrementada por la transnacionalidad delictual en el ciberespacio.


En la tarea de armonizacin de las legislaciones se encuentran
organismos supranacionales, como la ONU, OCDE, OMC, OMPI, etc. As
como la captura de los delincuentes requerir muchas veces de la actuacin
conjunta de las policas o centros de investigaciones nacionales.

45

7.

Tambin,

ser

necesario

una

adecuada

actuacin

de

los

operadores jurdicos para una efectiva aplicacin de la normativa al caso, a


partir de la comprensin de esta nueva realidad39.
8. Entonces, s bien hoy se notan avances 40, debemos adecuar en
forma urgente nuestra legislacin a estas modalidades delictivas dado que
nos encontramos actualmente muy atrasados, en el contexto internacional
con relacin a los pases desarrollados. No debemos olvidarnos del auge
cada vez mayor del trfico comercial en la red y de su intima relacin con el
tema tratado. Asimismo es evidente que muchas empresas en el mbito
mundial en poco tiempo ms se negarn a comerciar con pases en los
cuales las conductas estudiadas no estn incriminadas, por los riesgos que
ello trae aparejado.
Debemos destacar, por ltimo que estos "parasos delictuales" sern
la base o centro de accin de estos nuevos delincuentes a escala
internacional, por lo que la tipificacin de estos ilcitos resulta a mi
entender un imperativo de la hora.

Por la falta de comprensin de esta nueva realidad se lleg creemos a una solucin
injusta en la causa "Germany v.CompuServe Deutschland, et al (Bavaria 28/5/98).
http://www.techweb.com/wire/story/TWB19980528S0022 (si bien la misma se encuentra en
trmite de apelacin).
40
Como la Sancin de la ley 25.036 por la que se incluy al software expresamente como
propiedad intelectual, por lo que no cabe duda ahora de que le son aplicables las normas
penales de la ley 11723, sobre este tema no profundizo por ser tratado en la materia
"Derechos Intelectuales".
39

46

Pablo Ral
Mariani

Algunos links a sitios consultados:


http://mailer.fsu.edu/~btf1553/ccrr/welcome.htm Sitio de la Florida State
University, dedicado al Computer Crime.
http://cybercrimes.net/ sitio dedicado a Cibercrimes de la University of
Dayton School of Law.
http://www.cds.caltech.edu/~thanne/law.html
http://www.usdoj.gov/criminal/cybercrime/index.html, sitio del
Departamento de Justicia de USA, seccin dedicada al Cybercrime y a la
Propiedad Intelectual.
http://www.treas.gov/fincen/index.html
http://www.nsa.gov:8080/isso/ sitio de la National Security Agency.
http://www.fbi.gov/programs/ipcis/wforccs.htm , The FBI's Washington Field
Office Infrastructure Protection and Computer Intrusion Squad.

47

Você também pode gostar