Você está na página 1de 32

Acerca del principio de legalidad penal y de “hackers”, “crackers”,

“defraudadores informáticos” y otras rarezas


Por GUSTAVO A. AROCENA*

Resumen: En este ensayo, el autor analiza detenidamente las diversas modalidades del delito
informático y la eventual aptitud del ordenamiento jurídico argentino vigente para hacer
frente a dicha ilicitud.

Abstract: In this essay, the author analyses meticulously the different forms of the computer
crime and the eventual aptitude of the Argentina’s legal order to face the mentioned offence.

Un Estado de Derecho debe proteger al individuo no sólo mediante el Derecho penal,


sino también del Derecho penal1. Para ello, el ordenamiento jurídico ha de imponer límites al
empleo de la potestad punitiva, en orden a evitar una punición arbitraria y no calculable, sin
ley o basada en una ley imprecisa o retroactiva2.
En procura de tal designio, los distintos sistemas jurídicos de los Estados modernos
consagran el principio de legalidad de la represión3, que, en su aspecto formal, se expresa
con el aforismo nullum crimen, nulla poena sine lege4.
Lo hace nuestro orden normativo, en cuanto establece que ningún habitante de la
Nación puede ser penado sin juicio previo fundado en ley anterior al hecho del proceso (art.
18 Constitución Nacional), o que, verbi gratia5, nadie puede ser condenado por acciones u
omisiones que en el momento de cometerse no fueran delictivos según el derecho aplicable
(art. 9 C.A.DD.HH.6; art. 75, inc. 22, Constitución Nacional).
*
Agradecemos la gentil colaboración del Dr. José Antonio Buteler (h), quien puso a nuestra disposición
interesante material para la elaboración de este trabajo.
1
Roxin, § 5, p. 137.
2
Cfr. Roxin, § 5, p. 137.
3
“El principio nullum crimen, nulla poena sine lege –afirma Mezger- es un Palladium de la libertad ciudadana.
Sólo él proporciona a la Administración de la justicia penal, que por definición lleva en sí los más graves
ataques a la libertad, al honor, al patrimonio, incluso a la vida de los ciudadanos, el fundamento legal, único que
soporta nuestra consciencia jurídica” (Mezger, t. I, p. 140). Más acá en el tiempo y de modo más amplio,
remarca Mir Puig: “El principio de legalidad no es sólo... una exigencia de seguridad jurídica, que requiera
sólo la posibilidad de conocimiento previo de los delitos y de las penas, sino además la garantía política de que
el ciudadano no podrá verse sometido por parte del Estado ni de los jueces a penas que no admita el pueblo”
(Mir Puig, p. 76).
4
Mir Puig, p. 75.
5
También receptan la regla de legalidad de la represión, la Declaración Universal de Derechos Humanos (art.
11, 2), el Pacto Internacional de Derechos Civiles y Políticos (art. 15, 1) y la Convención sobre los Derechos del
Niño (art. 40, 2, a), tratados internacionales estos de jerarquía constitucional, por imperio del artículo 75 inciso
22 de la Constitución Nacional. Cfr. Bonetto – Piñero, p. 113.
6
Convención Americana sobre Derechos Humanos -“Pacto de San José de Costa Rica”-, suscrita en San José,
Costa Rica, el 22 de noviembre de 1969, en la Conferencia Especializada Interamericana sobre Derechos
Humanos.
En pocas palabras, sin una ley que lo haya declarado previamente punible ningún
hecho puede merecer una pena del Derecho penal.
El fundamento del principio de legalidad es por todos conocido y se vincula,
básicamente, con la función decisiva en la garantía de la libertad que tiene la ley penal7.
Empero, su alcance comprende no sólo la garantía criminal y penal referida a la creación de
normas penales (incriminación primaria)8, sino también la garantía jurisdiccional y procesal
referida a la aplicación de las normas y la garantía de ejecución referida a la ejecución de la
pena (incriminación secundaria)9.
Por su parte, de la legalidad de la represión dimanan diversas consecuencias,
suficientemente desarrolladas por la dogmática penal contemporánea10. Entre ellas –y en lo
que aquí nos interesa- se encuentra la prohibición de la analogía en Derecho penal, cuando
ella conduce a resultados desfavorables para el reo –analogía in malam partem-.
La analogía consiste en la traslación de una regla jurídica a otro caso no regulado en
la ley por la vía del argumento de la semejanza (de los casos)11. Se trata de un mecanismo de
“autointegración”12 de las lagunas de un ordenamiento jurídico, puesto que utiliza criterios
del propio ordenamiento jurídico de referencia para solucionar un problema de completitud13
de ese conjunto normativo.
No resulta menester –creemos- señalar que en otros campos del Derecho ella es “uno
de los métodos usuales de aplicación del Derecho”14, ni tampoco que su proscripción en el
ámbito del Derecho penal se fundamenta en la protección del perseguido penalmente, lo que
justifica su acotamiento a la ya señalada analogía in malam partem.
Por el contrario, acaso sí sea relevante apuntar –con Maurach - Zipf15- que la cuestión
de la analogía en el Derecho penal16, se ha situado cada vez más en primer plano.
Parécenos, por nuestra parte, que el aserto precedente adquiere particular significado
en tiempos en que, como los que corren, las nuevas tecnologías -como la informática-,
introducen incansablemente no sólo nuevas formas de realizar “viejos asuntos”, sino
también “nuevos asuntos”, muchos de los cuales se manifiestan como antisociales,
reprobables, en tanto interfieren en la pacífica convivencia de la comunidad.
En este sentido, lleva razón Guibourg cuando califica a las aplicaciones de la
informática en el quehacer jurídico soñadas o temidas que solemos tener, como concebidas
“con cierta cortedad”17. Es que la informática no sólo importa una técnica destinada a hacer
lo mismo, mejor y más rápido, por medio de la ayuda electrónica y del soporte magnético18.
También traduce, insistimos, una fuente fértil de nuevos estados de cosas, que colocan en
jaque a los sistemas jurídicos, los ponen de cara a su propia crisis, en cuanto devienen
impotentes para contemplar las nuevas realidades.
7
Bacigalupo, p. 55.
8
Aspecto que importa particularmente a los efectos del presente trabajo.
9
Bustos Ramírez – Hormazábal Malarée, vol. I, p. 80.
10
Por todos, Roxin, § 5, p. 140 y ss.
11
Roxin, § 5, p. 140.
12
Cfr. Atienza, p. 91.
13
En los casos de falta de completitud de un sistema jurídico, “el derecho fracasa en su función regulativa de las
conductas humanas, pues no indica solución alguna” (Bulygin, Teoría, p. 415).
14
Roxin, § 5, p. 140.
15
Maurach – Zipf, t. 1, § 10, p. 159.
16
Así como la vinculada con la interpretación de la ley en esa materia.
17
Guibourg, El fenómeno normativo, p. 131.
18
Guibourg, El fenómeno normativo, p. 131.
Si, como se ha dicho, una nueva revolución tecnológica afecta hoy a la información
jurídica y la etapa a iniciar ha de cambiar nuestra vida y nuestro pensamiento al menos tanto
como lo hicieron las técnicas del derecho escrito y del derecho impreso -que la técnica
informática, superpuesta a ellas, viene a potenciar-19, no puede el Derecho penal quedar ajeno
a tamaña circunstancia.
Es que, es algo enseñado y aceptado –explica Daniel P. Carrera- que con las
conquistas técnicas se abre un campo del que parten los influjos más intensos sobre el
desarrollo de la criminalidad20.
Lo reconoce Jesús-María Silva Sánchez, para quien el fenómeno de la delincuencia
de la alta tecnología –si se nos permite el término-, resulta más relevante en el ámbito de la
delincuencia no intencional (dolosa-eventual o imprudente)21. Mas ello no le impide advertir
que es cierto que el progreso técnico da lugar, también en el ámbito de la delincuencia dolosa
tradicional, a la adopción de nuevas técnicas como instrumento que le permite producir
resultados especialmente lesivos; como asimismo que con ello surgen modalidades delictivas
dolosas de nuevo cuño22.

II

Antes de avanzar, corresponde reparar en otra idea que se nos presenta como de toda
trascendencia respecto del tema que tratamos.
Sucintamente, ella estriba en el principio de subsidiariedad del Derecho penal.
Conforme aquél y según enseña Mir Puig, el Derecho penal deja de ser necesario para
proteger a la sociedad cuando esto puede conseguirse por otros medios, que serán
preferibles en cuanto sean menos lesivos para los derechos individuales23.
De tal suerte, así como aparece irrefutable el impacto que, en moneda de nuevos
efectos disfuncionales para la sociedad, tiene la alta tecnología informática, también lo es que
el Derecho penal no resulta el único –ni, en muchos casos, el mejor- instrumento para
hacerles frente.
En este sentido, dice bien Silva Sánchez: “Existe, pues, una amplia coincidencia en el
sentido de entender que sólo son legítimas las penas necesarias: el arraigo del principio de
«intervención mínima» muestra, precisamente, que no hay discrepancias a la hora de
proponer una reducción de los mecanismos punitivos del Estado al «mínimo necesario»”24.
La orientación para encontrar el contenido de ese “mínimo necesario” pueda
advertirse, tal vez, en la línea que propone Ferrajoli.
A ver de ese autor: “Un sistema penal... está justificado sólo si la suma de las
violencias –delitos, venganzas y castigos arbitrarios- que está en condiciones de prevenir es
superior a la de las violencias constituidas por los delitos no prevenidos y por las penas
establecidas para éstos. Naturalmente –reconoce-, un cálculo de este tipo es imposible. Puede
decirse sin embargo –agrega, para finalizar la idea- que la pena está justificada como mal

19
Guibourg, El fenómeno normativo, p. 134.
20
Carrera, p. 609.
21
Silva Sánchez, La expansión del Derecho penal, p. 22.
22
Silva Sánchez, La expansión del Derecho penal, p. 22.
23
Mir Puig, p. 89.
24
Silva Sánchez, Aproximación, p. 38.
menor lo que es tanto como decir sólo si es menor, o sea, menos aflictivo y menos arbitrario-
respecto a otras reacciones no jurídicas que es lícito suponer que se producirían en su
ausencia; y que, más en general, el monopolio estatal de la potestad punitiva está tanto más
justificado cuanto más bajos sean los costes del derecho penal respecto a los costes de la
anarquía punitiva”25.
En lo que a nuestro tema atañe, podríamos decir que la tipificación penal de las
conductas indeseadas que plantean las nuevas tecnologías sólo parece legitimada, en la
medida que contribuya a aportar una reducción de la violencia social informal imposible de
lograr mediante otros instrumentos del sistema jurídico, como que los que pueden propiciar
el Derecho civil y el Derecho administrativo.
La medida de la necesidad de tutela penal, pues, podría resolverse sobre la base de la
regla tal como la siguiente: “tanto Derecho penal para las conductas nocivas de la
tecnología informática, cuanto inidóneos sean otros medios del sistema jurídico para
lograr su evitación”.
Ello equivale a decir tanto como que se justificará el recurso al Derecho penal,
cuando la protección de los bienes jurídicos por parte de las otras ramas del ordenamiento
jurídico resulten insuficientes para asegurar la defensa de aquéllos.
Pero debe decirse más aún.
Respondida asertivamente la cuestión vinculada con la necesidad del Derecho penal
para el tratamiento de las cuestiones que trae la alta tecnología informática, resulta menester
escudriñar acerca de la necesidad –impuesta por el mentado principio de legalidad penal26-
de pergeñar nuevas reglas del Derecho criminal enderezadas a aquella tarea.
Sólo si el ordenamiento jurídico penal fracasa en su función regulativa de las
conductas humanas, pues no indica solución alguna, deberán promulgarse nuevas reglas
penales. En suma, sólo si el sistema jurídico penal es incompleto.
Por ello, debe analizarse si los tipos penales vigentes en nuestro ordenamiento
resultan inidóneos para contemplar los fenómenos que plantean las nuevas tecnologías,
porque sólo en tal caso aparecerá justificada la creación de nuevas normas.
De ello nos ocuparemos en apartados siguientes.
A este respecto, tenemos para nosotros como importante una prevención a la que
puede ser útil atender.
De ordinario, las situaciones que propone la vigencia de los progresos tecnológicos
suele tener como contrapartida la rápida reacción de los responsables de crear nuevas normas
jurídicas, elaborando nuevas reglas sin una profunda reflexión previa acerca de las
posibilidades del sistema jurídico para “hacerse cargo” de ellas eficazmente27.
Coincidimos con Silva Sánchez, en cuanto que “no es difícil constatar la existencia de
una tendencia claramente dominante en la legislación hacia la introducción de nuevos tipos
penales así como a una agravación de los ya existentes, que cabe enclavar en el marco
general de la restricción, o la «reinterpretación» de las garantías clásicas del Derecho penal
25
Ferrajoli, p. 336.
26
En cuanto exige la precisa predeterminación legal de la conducta prohibida.
27
Señala Marín Fraga en sintonía con lo expuesto, pero en específica relación con las comunicaciones que se
realizan a través de Internet: “...independientemente de la solución que adopte en el futuro el legislador y que la
protección de las comunicaciones que se realizan a través de Internet sea de índole administrativa, civil o penal,
no debemos caer en la peligrosa tendencia de sancionar conductas que hoy aparecen fuera del ordenamiento
punitivo. De ser así, el principio de legalidad habrá sido violado y habremos abordado una tarea que recién
comienza, justamente por el lado equivocado” (Marín Fraga, p. 4).
sustantivo y del Derecho procesal penal. Creación de nuevos «bienes jurídico-penales»,
ampliación de los espacios de riesgos jurídico-penalmente relevantes, flexibilización de las
reglas de imputación y relativización de los principios político-criminales de garantía no
serían sino aspectos de esta tendencia general, a la que cabe referirse con el término de
«expansión»”28.
Ante tal tendencia, quizá pueda pensarse como criterio corrector, en una regla que
propusiera: “tantas nuevas reglas de Derecho penal para las conductas nocivas de la
tecnología informática, cuanto inidóneas sean las reglas vigentes del ordenamiento
jurídico penal para hacerles frente”.
Las probables causas del fenómeno de la creciente legislación penal, y los riesgos que
el mismo encierra, son señalados por Fierro: “...la creciente legislación penal encuentra su
causa profunda en el desconocimiento que generalmente padece el legislador acerca de las
limitaciones que tiene el Derecho en general, y el Derecho penal en particular, y en virtud de
ese desconocimiento es que se generan las expectativas infundadas que se depositan en ellos.
La multiplicación legislativa y su correlativa penalización, reduce un sistema jurídico al
absurdo, porque al exigir de él lo que no puede dar, ello nos dirige a un camino equivocado
que termina en impotente crueldad y en su desprestigio como instrumento insustituible de la
convivencia humana”29.

III

Es inconcuso que el legislador penal que elaborara el código promulgado por el


Presidente Hipólito Yrigoyen el 29 de octubre de 1921, no podía prever los desarrollos
tecnológicos que tendrían lugar en los ochenta años posteriores, ni el impacto que ellos
tendrían en los sistemas jurídicos30.
Tal circunstancia, quizá, plantee un dato relevante a tener en cuenta a la hora de
determinar la idoneidad de los tipos penales vigentes para acoger la delincuencia informática.
De tal guisa, no sólo el supuesto de hipótesis fácticas de imposible subsunción en las
figuras penales existentes, se erigiría en fuente de casos a contemplar en eventuales nuevas
incriminaciones.
Por el contrario, también podrían hallarse tales casos en situaciones en las que, no
obstante la posible adecuación formal de determinado supuesto nuevo en un tipo penal
existente, la respuesta del sistema normativo-penal es impropia.
Respuesta impropia o inadecuada del tipo penal para determinada hipótesis nueva
sería aquella pena31 cuya naturaleza32 no corresponda al contenido de injusto del hecho
atrapado en el tipo penal.

28
Silva Sánchez, La expansión del Derecho penal, pp. 17 y 18.
29
Fierro, p. 627.
30
En igual sentido, Riquert, pp. 45 y 46.
31
No se nos escapa que para satisfacer algunas exigencias de política criminal, respecto de las cuales la pena no
aparece como el instrumento adecuado, “el orden jurídico prevé además las llamadas medidas de seguridad, con
las que se procura eliminar o paliar situaciones a cuyo respecto no es posible o en todo caso no se considera
plausible usar penas” (Righi, p. 17). Empero, a los fines de este trabajo interesa sólo la clase de reacción penal
mencionada en el texto: la pena.
32
Especie y cantidad.
Es que, el hecho de que entre pena y delito no exista ninguna relación natural no
excluye que la primera deba ser adecuada al segundo en alguna medida. “Al contrario –
afirma Ferrajoli-, precisamente el carácter convencional y legal del nexo retributivo que liga
la sanción al ilícito penal exige que la elección de la calidad y de la cantidad de una se realice
por el legislador y por el juez en relación con la naturaleza y gravedad del otro”33.
En razón de lo expuesto, parécenos necesario analizar los tipos penales actuales en
orden a determinar si tales descripciones, en los casos en que aportan un molde apto para
captar determinadas hipótesis fácticas, lo hacen mediante una respuesta punitiva acorde con
el contenido de injusto de las “nuevas realidades”.
Así, tal vez devengan inidóneas para contemplar alguna criminalidad informática, las
descripciones típicas que contemplan determinados atentados contra la propiedad cuya
comisión mediante sofisticados sistemas telemáticos reviste caracteres particulares, en
relación con lo injusto de esa conducta.

IV

Según se adelantara supra (vid. II), procuraremos analizar los nuevos hechos
indeseados que plantea la tecnología informática, al trasluz de las tipificaciones penales
contenidas en nuestra ley penal.
Previo a ello, procuraremos delinear los contornos de un concepto de delito
informático –ni el único ni el último-, “que reúna, a la vez, las notas de justeza y diafanidad
expresiva”34.
Cuando, en 1997, abordamos el tema del computer crime proponíamos como
concepto, uno que comprendía a todas las formas delictivas que utilizan a los sistemas
informáticos como medio comisivo o bien que tienen a aquéllos, en parte o en todo, como su
objeto, y que se vinculan con el tratamiento automático de datos35.
Palazzi, por su parte, adopta la definición pergeñada por un grupo de expertos de la
Organización de Cooperación y Desarrollo Económico, quienes en 1983 sostuvieron que el
delito informático es cualquier conducta ilegal, no ética, o no autorizada que involucra el
procesamiento automático de datos y/o la transmisión de datos36.
A nuestro ver, la última noción expuesta yerra, tanto por su vaguedad terminológica,
cuanto por defecto.
Lo primero, en razón de que no constituye delito informático toda conducta ilegal o
no autorizada, ya que el antes presentado principio de legalidad penal impone la
predeterminación legal del tipo penal, para que una conducta devenga delictiva. De
consiguiente, sólo pueden tenerse por delitos informáticos aquellos hechos predefinidos por
la ley penal y receptados en un tipo legal preciso, como tal cosa.
Lo segundo, habida cuenta que el carácter no ético de una determinada conducta
nada dice respecto de su eventual carácter delictivo. La separación entre derecho y moral –
suficientemente aceptada en la teoría general del Derecho- torna irrelevante, para la

33
Ferrajoli, pp. 397 y 398.
34
Ayán, p. 76.
35
Arocena, De los delitos informáticos, p. 51.
36
Palazzi, Delitos informáticos, p. 39.
definición de las conductas delictivas, la calificación moral de determinada conducta y exige
la determinación legal previa del hecho en un tipo penal estricto37.
Por lo expuesto, creemos que el concepto que propusiéramos mantiene vigencia para
la individualización de la delincuencia que nos ocupa.
Un nuevo concepto, sobre la base del originariamente delineado, quizás resulte
aconsejable.
Proponemos el siguiente.
Delito informático es el injusto determinado en sus elementos por el tipo de la ley
penal, conminado con pena y por el que el autor merece un reproche de culpabilidad38, que,
utilizando a los sistemas informáticos como medio comisivo o teniendo a aquéllos, en parte
o en todo, como su objeto, se vinculan con el tratamiento automático de datos.
En torno a la mentada delincuencia se han individualizado varias notas
caracterizadoras.
Aunque no corresponde ocuparse ahora de ellas39, nos permitiremos detenernos
brevemente en un par de tales notas. Nos referimos a la extraterritorialidad y a la
intemporalidad del delito informático, indudablemente debidas a los caracteres de esta clase
de alta tecnología y sus vastas posibilidades como coadyuvante para la perfección de
distintas conductas delictivas.
El “derribo de las fronteras” que los fenómenos de la delincuencia moderna
transnacional importan y el fenómeno de la “aldea global” que supone el uso de Internet por
cualquier operador situado en cualquier lugar del globo munido de una computadora, un
teléfono, un módem y un proveedor del servicio, dice Freeland, hacen risibles los ejemplos
tradicionales de “casos difíciles” sobre la determinación de la ley aplicable en el espacio40 y
nos colocan ante una serie de situaciones de colisión de derechos penales nacionales frente a
un mismo supuesto de hecho francamente fantástica41.
Pero la disociación entre acción y resultado típica de los delitos informáticos no se
verifica sólo espacial, sino también temporalmente.
Por existir un reloj interno en las computadoras que es alimentado por una batería,
afirma Palazzi42, es posible tanto determinar la fecha en que se activará el programa o se

37
“Cuando en una regla de derecho expresamos que la consecuencia debe seguir a la condición, no
adjudicamos a la palabra «debe» ninguna significación moral. Que tal conducta sea prescrita por el derecho no
significa que lo sea igualmente por la mora. La regla de derecho es un instrumento que sirve para describir el
derecho positivo tal como ha sido establecido por las autoridades competentes. De aquí se desprende que el
derecho positivo y la moral son dos órdenes normativos distintos uno del otro” (Kelsen, p. 45).
38
Cfr. Jescheck, § 2, p. 10.
39
Ellas pueden verse, por ejemplo, en Palazzi, p. 47 y ss.; o, más sucintamente, en Arocena, De los delitos
informáticos, pp. 48 y 49.
40
Recuérdese que en nuestro derecho positivo vigente (art. 1 CP), la regla, en cuanto a la validez espacial de la
ley penal, es la territorialidad de la ley penal argentina, operando sólo en forma subsidiaria el denominado
principio real, de defensa o de protección del Estado. Según el primer criterio, es válida la ley penal del lugar
donde se comete el delito, sin interesar dónde deba producir sus efectos, ni la nacionalidad de su autor o del
sujeto pasivo. Conforme el segundo, es válida la ley penal argentina para los delitos cuyos efectos deban
producirse en el territorio de la Nación Argentina o en los lugares sometidos a su jurisdicción. Cfr. Buteler, pp.
221 a 230.
41
Freeland, p. 778.
42
Palazzi, Delitos informáticos, p. 75.
ejecutará una determinada instrucción dañosos43, como obstaculizar la investigación de tales
hechos, por ejemplo, mediante programas que al detectar un acceso eliminan determinada
información o avisan del intento de acceso a alguien o al propio autor del delito, que de esa
manera saben que lo están investigando.
La especial mención que hemos hecho de estos particulares caracteres tiene
justificación.
Según nuestro entender, ellas materializan muestran sensibles de que estas modernas
ilicitudes informáticas –al igual que otras formas de delincuencia de las sociedades
postindustriales, como el terrorismo, el narcotráfico, el tráfico de armas, etc.- imponen
repensar no sólo las categorías de la Parte Especial del Derecho penal, sino también las
propias de su Parte General.
En cuanto a esto, tal vez resulten atinentes, en alguna medida, las consideraciones que
formula Silva Sánchez en torno a la delincuencia organizada y de carácter económico de la
“globalización”.
El objetivo fundamental del Derecho penal de la globalización es -sostiene el
Catedrático de Derecho Penal- eminentemente práctico. Se trata de proporcionar una
respuesta uniforme o, al menos, armónica a la delincuencia transnacional, que evite la
conformación de “paraísos jurídico-penales”. La existencia de tales “paraísos” –dice-,
resulta especialmente disfuncional cuando se trata de combatir una modalidad de
delincuencia, en la que el lugar y el momento de la intervención de los principales
responsables44 pueden resultar perfectamente disponibles. Ahora bien –señala-, la obtención
de tal respuesta tendencialmente uniforme no es fácil. De entrada, podría pensarse en una
suficiencia de los procesos de armonización de legislaciones en los preceptos
correspondientes. Sin embargo, ello, con ser necesario e importante, no resulta suficiente. Es
preciso, además, homogeneizar las reglas legales de la Parte General que determinan
esencialmente la aplicación que haya de darse a tales preceptos específicos. Es más –agrega-,
seguramente lo anterior también resulta insuficiente si no se trabaja de modo simultáneo en
una construcción supranacional relativamente homogénea del sistema del Derecho penal, de
los conceptos y categorías de la teoría jurídica del delito, así como de los principios y
garantías político-criminales fundamentales45.

43
Es dable mencionar, como ejemplo de esto, el caso del virus informático Jerusalén, que estaba destinado a
destruir todas las memorias militares y científicas de Israel el 13 de mayo de 1988 (cfr. Guibourg – Alende –
Campanella, Manual de informática jurídica, p. 279, nota al pie de página 85).
44
“De las organizaciones”, agrega el autor en el texto original. Nos tomamos la licencia de suprimir tal giro en
la cita, puesto que ello no modifica la concepción del jurista español y permite “adecuarla” a la idea que aquí
pretendemos desarrollar.
45
Silva Sánchez, La expansión del Derecho penal, pp. 72 y 73.
V

1. Prescindiendo de todo ánimo de exhaustividad, nos ocuparemos en este apartado de


la pretensión principal de este trabajo.
Ella estriba, por un lado, en el análisis de los tipos de nuestra ley penal vigente, para
determinar su eventual aptitud para contemplar las hipótesis que introduce la delincuencia de
las computadoras (cfr. IV).
Tal expediente, por su parte, nos permitirá demostrar la hipótesis central que quiere
plantear este estudio, que radica en la necesidad de regulación legal específica del delito
informático, debida a las imposiciones que dimanan del principio de legalidad penal.
Ya en la monografía que elaboráramos en 1997, nos expedíamos en el sentido
apuntado46.
Pero no sólo respecto de ello exponíamos nuestra opinión.
En efecto, indagando acerca de las soluciones legislativas posibles a la problemática
de la ilicitud informática, señalábamos47 que la doctrina se ha expedido en forma dispar en
torno a la manera más conveniente de lograr la reforma de la legislación nacional para
captar las nuevas formas de criminalidad.
Así, los autores se han cuestionado si es más adecuada una ley penal específica,
complementaria del Código Penal, o una reforma de este digesto, ya sea agregando un
nuevo título a su Libro Segundo que contemple las nuevas ilicitudes no tipificadas o
ubicando éstas en los distintos títulos del Código, conforme los diversos bienes jurídicos que
pretendan tutelarse48.
Parecíanos la primera la alternativa más plausible49.
Las características de esta breve investigación nos impiden volver sobre la opción
adoptada.
Es del caso señalar, sin embargo, que también es esa la elección que ha realizado la
Secretaría de Comunicaciones del Ministerio de Infraestructura y Vivienda, conforme surge
del artículo 1° de su resolución n° 476/200150, que dispuso: “Adóptase el procedimiento de
Documento de Consulta previsto en el ANEXO I, artículo 44 y siguientes del Reglamento
General de Audiencias Públicas y Documentos de Consulta para las Comunicaciones,
aprobado por Resolución N° 57 del 23 de agosto de 1996 de la ex Secretaría de
Comunicaciones de la Presidencia de la Nación, por el término de TREINTA (30) días
corridos, a los fines de tratar el documento que contendrá el «Anteproyecto de Ley de Delitos
Informáticos», que como ANEXO I integra la presente”51.

46
Arocena, De los delitos informáticos, p. 57. En favor de esa posición se expidió, por ejemplo, Carrera de
Hairabedián, p. 57.
47
Arocena, De los delitos informáticos, p. 57.
48
Arocena, De los delitos informáticos, pp. 57 y 58.
49
Las razones por las cuales adoptábamos tal concepción, pueden verse en Arocena, De los delitos
informáticos, p. 58.
50
Publicada en B.O.N. el 26/11/2001.
51
La consulta finalizó el día 31 de mayo de 2002 (v.
http://www.secom.gov.ar/municipios/ver.asp?MID=10&tipo=nota&id=123 -accedido el 15 de febrero de 2008-
).
En los Fundamentos del mencionado Anteproyecto, la Secretaría de Comunicaciones
explica que se ha optado por incluir estos delitos en una ley especial y no mediante la
introducción de enmiendas al Código Penal, fundamentalmente para no romper el equilibrio
de su sistemática y por tratarse de un bien jurídico novedoso que amerita una especial
protección jurídico-penal. Además, porque tal esquema tiene la bondad de permitir la
incorporación de nuevas figuras que hagan a la temática dentro de su mismo seno sin volver
a tener que discernir nuevamente con el problema de romper el equilibrio de nuestro Código
Penal, que viene siendo objeto de sucesivas modificaciones. Es el recurso que también han
escogido países como los EE.UU., en donde se tiene una alta conciencia de que la carrera
tecnológica posibilita nuevas formas de cometer conductas verdaderamente disvaliosas y
merecedores de un reproche penal52.
El conjunto normativo referenciado aportará los enunciados de base para el desarrollo
de nuestra tarea53.
Desde ya que no procuraremos realizar una exposición y análisis crítico acabados del
Anteproyecto, pues ello excedería holgadamente el marco de este artículo. Antes bien,
reiteramos, nos acotaremos a analizar las exigencias del principio de legalidad penal respecto
de la delincuencia informática, sobre la base de los tipos delictivos que propone aquella obra.

2. El “Anteproyecto de Ley de Delitos Informáticos” estructura distintos tipos


delictivos, entre cuyos elementos se encuentran las nociones de “sistema informático” y
“dato informático” o “información”.
El mismo compendio normativo delimita el alcance de tales conceptos, mediante
definiciones estipulativas54 contenidas en el artículo 6°.
Así, según el inciso 1) del mencionado artículo 6:
“...se entenderá por sistema informático todo dispositivo o grupo de elementos
relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos,
que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y
por cualquier medio”.
Y, a tenor del inciso 2):
“...se entenderá por dato informático o información, toda representación de hechos,
manifestaciones o conceptos en un formato que puede ser tratado por un sistema
informático”.
La información, destaca la Secretaría en los Fundamentos del Anteproyecto55, ha
adquirido un valor altísimo56 desde el punto de vista económico, constituyéndose en un bien
52
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
53
Sea cual fuere la suerte que haya de correr el mencionado Anteproyecto, pensamos que es válido valernos de
sus enunciados como punto de partida para el examen de la delincuencia informática.
54
“...el tipo de definición que permite introducir nuevos términos científicos o precisar los límites de términos
ya conocidos es precisamente el de la definición estipulativa”, afirman Guibourg – Ghigliani – Guarinoni,
Introducción, p. 62. Las “definiciones legales”, precisamente, pueden perseguir, entre otros, el fin de dar mayor
precisión a un término, restringiendo su alcance, cuando –como en nuestro tema- el giro tiene un sentido muy
vago en el lenguaje ordinario y el contexto requiere mayor precisión (Cfr. Alchourrón – Bulygin, Definiciones y
normas, p. 448).
55
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
56
El valor de la información había sido ya advertido suficientemente por la doctrina. En este sentido, por
ejemplo, afirmaba Buompadre en 1988: “Actualmente, la información ha cobrado tanta importancia que se ha
convertido, no sólo en un valor cultural, sino también en un valor económico de gran rentabilidad, e incluso
político, contribuyendo a lo que ha dado en llamarse «sociedad de la información», nombre con el cual se ha
sustrato del tráfico jurídico, con relevancia jurídico-penal por ser posible objeto de conductas
delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por
ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos
tradicionales.
El bien jurídico tutelado en los delitos informáticos57, se dice en el lugar señalado,
es, precisamente, la información, en todos sus aspectos (v. gr.: propiedad común,
intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento
de los sistemas informáticos), entendiéndose que su ataque supone una agresión a todo el
complejo entramado de relaciones socio-económico-culturales, esto es, a las actividades que
se producen en el curso de la interacción humana en todos sus ámbitos y que dependen de los
sistemas informáticos (transporte, comercio, sistema financiero, gestión gubernamental, arte,
ciencia, relaciones laborales, tecnologías, etc.).
Sin embargo, se aclara, la información, como valor a proteger, ha sido tenida en
consideración por el Derecho penal en otras ocasiones. Ello no obstante, se lo ha hecho
desde la óptica de la confidencialidad, pero no como un nuevo bien jurídico tutelado
abarcativo de varios intereses dignos de protección penal. Piénsese sino en las normativas
sobre violación de secretos profesionales o comerciales o la más reciente legislación de
hábeas data, de confidencialidad de la información y en el Derecho público provincial, por
las Constituciones de las Provincias del Chaco y de La Rioja, entre otras tantas normas que
dentro de regímenes específicos, resguardan a la información con una especial protección58.
Asimismo se busca –manifiesta la Secretaría59-, de alguna manera, cubrir las lagunas
legales que fueron quedando luego de la incorporación de cierta protección a determinados
intangibles en nuestro derecho positivo nacional.
Las nociones expuestas nos permiten ocuparnos ya de los tipos legales del
Anteproyecto.

3. Según explican los Fundamentos60, éste no es un anteproyecto general y


omnicomprensivo de todas aquellas acciones antijurídicas, sino uno que busca dar una
respuesta en un campo específico del Derecho positivo, como lo es el Derecho Penal.

comenzado a identificar a la sociedad de nuestros días”. Y agregaba: “El manipuleo y tratamiento que hoy se
hace de la información, puede llegar –y a menudo llega- a poner en serio peligro intereses y bienes de todo
orden, tanto en el sector de la economía, de la defensa nacional, de la administración pública, etc., como en el
más pequeño pero no menos importante espacio de la intimidad personal” (Buompadre, p. 986). Más acá en el
tiempo, también Riquert remarca la cuestión: “Las nuevas técnicas posibilitan una potenciación indefinida de
las acumulaciones de datos en poco espacio, de fácil acceso y recuperación, a través de una clave o código
único, en cuestión de escasos segundos y de también muy simple interrelación, tratamiento y transmisión. En su
consideración, si tuviéramos que destacar algún sector particularmente afectado por el impacto de las nuevas
tecnologías, señalaríamos, sin duda, el mundo de la empresa y la actividad industrial, siendo allí donde la
revolución informática ha revitalizado el viejo concepto de información, hasta despuntar como un bien
autónomo valioso, objeto de tráfico a precios de mercado muy elevados” (Riquert, pp. 61 y 62).
57
La singular relevancia del concepto de bien jurídico protegido en la ley penal impone un estudio minucioso
del interés tutelado en los tipos legales del Anteproyecto que no podemos realizar aquí. Recuérdese, sin
embargo, que aquella importancia estriba en que el bien jurídico protegido es un importante instrumento de la
interpretación teleológica de los tipos jurídico-penales, como así también un concepto de contenido liberal y
limitador de la punibilidad (cfr. Arocena, Delitos contra la integridad sexual, pp. 23 y 24).
58
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
59
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
60
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
El Anteproyecto propone la creación de tres tipos de delitos básicos, con sus
correspondientes agravantes, a saber:
3.1. El acceso ilegítimo informático o intrusismo informático no autorizado (hacking)
que supone vulnerar la confidencialidad de la información en sus dos aspectos: exclusividad
e intimidad;
3.2. El daño o sabotaje informático (cracking), conducta ésta que va dirigida
esencialmente a menoscabar la integridad y disponibilidad de la información; y
3.3. El fraude informático, hipótesis en la cual se utiliza el medio informático como
instrumento para atentar contra el patrimonio de un tercero, que se incluye en esta ley por su
propia especificidad que impone no romper la sistemática de este proyecto de ley especial y
por la imposibilidad de incorporarla a los delitos contra la propiedad contemplados en el
Código Penal.
Se ha decidido privilegiar el tratamiento de esos tres tipos delictivos, refieren los
Fundamentos61, puesto que no una gran cantidad, sino la mayoría de las conductas que
habitualmente se cometen o se buscan cometer dentro del ámbito informático son alcanzadas
por alguno de los tipos tratados.
Desde que los propios Fundamentos del Anteproyecto acotan su pretensión a lograr
una respuesta adecuada a los aspectos disfuncionales del fenómeno informático en el
específico campo del Derecho penal, corresponde analizar someramente si aquél logra
acabadamente tal cometido.

4. Tal vez la piedra de toque para ese sucinto análisis pueda encontrarse en la
taxonomía de delitos informáticos reconocidos por la Organización de las Naciones
Unidas (O.N.U.)62 63.

Creemos que un breve reconocimiento del listado de injustos informáticos de


Naciones Unidas permita una muy provisional conclusión.
Nos permitimos exponerla.
Si bien el Anteproyecto capta las principales modalidades delictivas identificadas por
la Organización, deja excluidas algunas no poco importantes.
Veamos.
Tres grandes categorías delictivas reconoce el organismo internacional64:
4.1. Fraudes cometidos mediante manipulación de computadoras,
4.2. Falsificaciones informáticas, y
4.3. Daños o modificaciones de programas o datos computarizados.
Por su parte, dentro de cada grupo se ubican diferentes modalidades comisivas, a
saber:

61
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
62
Numerosas han sido las formas delictivas vinculadas con la informática que ha expuesto la doctrina
especializada. Por ello, creemos que acudir a la lista que propone el mencionado organismo internacional
constituye un buen expediente, en razón de la abarcadora representatividad que el mismo tiene.
63
Una reseña de la descripción de los “Tipos de delitos informáticos” que ha publicado la O.N.U. puede verse
en Levene (n) – Chiaravalloti, primera parte, pp. 1233 y 1234. También en Riquert, pp. 40 a 43. De esos
trabajos, los hemos tomado para nuestra exposición.
64
Levene (n) – Chiaravalloti, primera parte, pp. 1233 y 1234.
Entre los fraudes encontramos la manipulación de los datos de entrada, la
manipulación de programas, la manipulación de los datos de salida y el fraude efectuado por
manipulación informática.
De acuerdo a nuestro parecer, son la manipulación de programas y el fraude
efectuado por manipulación informática los procedimientos más relevantes.
La manipulación de programas, que es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de
informática, consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método común
utilizado por las personas que tienen conocimientos especializados en programación
informática es denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal65.
Por su parte, el fraude por manipulación informática es una operación que
aprovecha las repeticiones automáticas de los procesos de cómputo66. Como ejemplo de
ella, puede citarse la denominada “técnica del salame” o “técnica del salchichón”, en la que
“rodajas muy finas”, apenas perceptibles de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
Las falsificaciones informáticas pueden tener a las computadoras como objeto o
como instrumentos.
Ocurre lo primero, cuando se alteran datos de los documentos almacenados en
forma computarizada67.
Sucede lo último, cuando se utilizan computadoras para efectuar falsificaciones de
uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a
base de rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y
los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de
los documentos auténticos68.
Por último, como forma de producción de daños o modificaciones de programas o
datos computarizados, se menciona el sabotaje informático y la gran variedad de técnicas
que permiten cometerlo.
Sabotaje informático es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema.
Muchas y variopintas son, decíamos, las técnicas que permiten cometer sabotajes
informáticos.
Entre tales técnicas, la lista de la O.N.U. describe a los virus, los “gusanos”, las
bombas lógicas o cronológicas, el acceso no autorizado a sistemas o servicios y el hacking.
El virus informático es una serie de claves programáticas que pueden adherirse a
los programas legítimos y propagarse a otros programas informáticos. Un virus puede

65
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233.
66
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233.
67
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233.
68
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233.
ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del Caballo de Troya69.
El “gusano”, por su parte, se fabrica en forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos
médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un
tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves
como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita70.
Las bombas lógicas o cronológicas exigen conocimientos especializados ya que
requieren la programación de la destrucción o modificación de datos en un momento
dado del futuro. Pero, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
detectar antes de que exploten. Por ello, de todos los dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente71.
A su vez, el acceso no autorizado a sistemas o servicios puede obedecer a motivos
diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos
(hacker) hasta el sabotaje o espionaje informático72.
Finalmente, en el caso de los piratas informáticos o hackers el acceso se efectúa a
menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a
uno de los diversos medios que se mencionan a continuación. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del
sistema, lo que suele suceder con frecuencia en los sistemas en los que los usuarios pueden
emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio
sistema73.
Una mero cotejo entre las modalidades previstas por el Anteproyecto y aquéllas
reconocidas por la O.N.U. permite refirmar lo dicho precedentemente.
A nuestro ver, las principales modalidades comisivas tanto del fraude por
manipulación de computadoras, cuanto de los daños o modificaciones de programas o
datos computarizados, se encuentran englobadas en los tipos legales incluidos en el
Anteproyecto.

69
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234.
70
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234.
71
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234.
72
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234.
73
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234. Más precisa nos parece la caracterización de Rudi,
para quien: “La actividad del Hacker consiste en interceptar en forma dolosa un sistema informático para
apoderarse, interferir, dañar, destruir, conocer, difundir o hacer uso de la información que se encuentra
almacenada en los ordenadores pertenecientes a entidades públicas, privadas, fuerzas armadas o de seguridad,
entidades financieras y usuarios particulares” (Rudi, pp. 856 y 857). Este autor presenta, como una variante del
hacker, al “virucker”. Se trata del programador de un programador de virus informáticos que insertado en forma
dolosa en un ordenador destruye, daña o inutiliza a un sistema de información perteneciente a entidades
públicas, privadas, fuerzas armadas o de seguridad y usuarios particulares (Rudi, p. 857).
Distinta es la situación en lo tocante a las falsificaciones informáticas.
Bosquejemos razones de tal aserto.
Según señaláramos, ellas comprenden la alteración de datos de los documentos
almacenados en forma computarizada y la utilización de los ordenadores para efectuar
falsificaciones de documentos de uso comercial. Son, respectivamente, falsificaciones en
las que las computadoras son objeto del delito y falsificaciones en las que aquéllas se
emplean como medio de comisión del entuerto.
Aunque el primer supuesto podría acaso tenerse por incluido en la figura del daño
informático, que tipifica el artículo 2° del Anteproyecto, ello no se encuentra exento de todo
reproche.
Es que, a tenor de lo que se expondrá infra, el delito de daño informático, contempla
toda forma de alteración, destrucción, inutilización o supresión del dato informático en sí
mismo considerado y no como contenido de un documento almacenado en forma
computarizada, que es, precisamente, lo que procuraría proteger la incriminación de la
falsificación informática.
Probablemente, la distinción apuntada adquiriría trascendencia si pudiera sostenerse
justificadamente74 que los delitos de daño informático y de falsificación informática se
orientan a la protección de bienes jurídicos distintos75 o, al menos, aspectos diferentes de un
mismo bien jurídico que sería la información76.
Lo apuntado conduce a meditar respecto de la conveniencia de tipificar
autónomamente una figura de falsificación documental informática o, en otros términos,
falsificación de documentos almacenados en forma digital o computarizada.
Por su parte, la utilización de ordenadores para la perpetración de falsificación de
documentos de uso comercial más difícilmente pueda subsumirse en las descripciones típicas
que incluye el Anteproyecto.
Sin perjuicio de que no resulta irrazonable afirmar que tal modalidad delictiva
importa una nueva forma de cometer los viejos delitos77 contemplados en los artículos 292 a
298 bis del Código Penal argentino78, el contenido de injusto de esa forma de falsificación
informática parecería no condecir con el de las hipótesis que tuviera en mente el legislador
penal de 1921 al redactar aquellos tipos penales.
La señalada circunstancia acaso justifique la tipificación de una figura autónoma de
falsificación documental mediante sistemas informáticos o, mejor, de una figura agravada de
los delitos de falsificación de documentos previstos en el Código Penal argentino.

74
No podemos analizar aquí el eventual asidero de tal posibilidad.
75
¿Incolumidad de la información y fe pública, respectivamente?
76
Lo que llevaría a justipreciar el valor relativo de cada uno de los bienes jurídicos involucrados o, en su caso,
de cada uno de los aspectos del mismo bien jurídico tutelado en los distintos delitos. Esa particular relevancia
de cada bien o aspecto jurídico protegido deberían reflejarse en las penas que en abstracto castigaría a cada uno
de los injustos.
77
En ese sentido, podría decirse que se trata de un delito informático impropio, vale decir, una modalidad
delictiva que implica el empleo de un ordenador para la comisión de delitos tradicionales, pero con la
aggiornada peligrosidad y potencial nocividad que los adelantos tecnológicos implican (cfr. Arocena, Gustavo
A., De los delitos informáticos, pp. 49 y 50). Por el contrario, nos encontraríamos ante delitos informáticos
propios, en los supuestos delictivos que solamente pueden concebirse en la relación de la conducta del autor con
un sistema informático (Arocena, Gustavo A., De los delitos informáticos, p. 49).
78
Contenidos en el Capítulo III (“Falsificación de documentos en general”), del Título VII (“Delitos contra la fe
pública”), Libro Segundo (“De los delitos”), de ese digesto criminal.
Pasemos ahora a la delincuencia informática que sí contempla el “Anteproyecto de
Ley de Delitos Informáticos”.

5. Una previa aclaración metodológica resulta útil.


La declarada aspiración de este trabajo estriba en la demostración de la necesidad de
contemplar la delincuencia informática –o parte de ella- mediante tipos delictivos
específicos.
De consiguiente, abordaremos los tipos legales del Anteproyecto teniendo esa
pretensión como Norte, para lo cual consignaremos las fórmulas que se emplean para
elaborar las distintas figuras delictivas y –sucintamente- las principales consideraciones
efectuadas en los Fundamentos de la obra.
Tras ello, empeñaremos nuestro esfuerzo en el logro del objetivo planteado.
En cambio, deberemos prescindir de realizar un análisis exhaustivo, completo, de los
requerimientos típicos de cada delito, pues ello desborda largamente las características del
artículo.

6. Acceso ilegítimo informático


6.1. Con arreglo al artículo 1°: “Será reprimido con pena de multa de mil quinientos a
treinta mil pesos, si no resultare un delito más severamente penado, el que ilegítimamente y a
sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado
o público de acceso restringido.
“La pena será de un mes a dos años de prisión si el autor revelare, divulgare o
comercializare la información accedida ilegítimamente.
“En el caso de los dos párrafos anteriores, si las conductas se dirigen a sistemas o
datos informáticos concernientes a la seguridad, defensa nacional, salud pública o la
prestación de servicios públicos, la pena de prisión será de seis meses a seis años”.
Según remarca la Secretaría de Comunicaciones en los Fundamentos del
Anteproyecto, se ha optado por incorporar esa figura básica en la que por “acceso” se
entiende todo ingreso no consentido, ilegítimo y a sabiendas, a un sistema o dato
informático79.
Es una figura base –explica- porque su aplicación se restringe a aquellos supuestos en
que no media intención fraudulenta ni voluntad de dañar, limitándose la acción a acceder a
un sistema o dato informático que se sabe privado o público de acceso restringido, y del cual
no se posee autorización, así se concluye que están excluidos de la figura aquellos accesos
permitidos por el propietario u otro tenedor legítimo del sistema80.
Se considera apropiada la fijación de una pena de multa, atento que se trata de una
figura básica que generalmente opera como antesala de conductas más graves, por lo que no
amerita pena privativa de la libertad, la que por la naturaleza del injusto habría de ser de muy
corta duración81.
En cuanto a los elementos subjetivos de la figura –agrega- se añade un ánimo
especial del autor para la configuración del tipo, que es la intencionalidad de acceder a un
sistema de carácter restringido, es decir, sin consentimiento expreso o presunto de su titular82.

79
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
80
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
81
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
82
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
Se contempla en el segundo párrafo, la pena de un mes a dos años de prisión si el
autor revelare, divulgare o comercializare la información, como modalidad más gravosa de
afectación del bien jurídico tutelado por la circunstancia que supone la efectiva pérdida de
la exclusividad de la información, penalidad concordante con la descripción típica
introducida por la ley 25.326, la que incorpora al Código Penal el artículo 157 bis83.
Por último –señala la Secretaría-, se contempla en el último párrafo, como agravante
de ambas modalidades de esta figura delictiva, la circunstancia que los sistemas o datos
informáticos sean concernientes a la seguridad, defensa nacional, salud pública o la
prestación de servicios públicos, en cuyo caso la pena prevista va desde los seis meses hasta
los seis años de prisión. En esta hipótesis resulta palmario el fundamento de la agravante por
la importancia que los sistemas e información comprometida involucran para el correcto
funcionamiento de servicios vitales para la Nación, sin los cuales se pondría en jaque la
convivencia común, en especial en los núcleos urbanos84.

6.2. La justificación de la creación de este tipo legal es palmaria.


Ello es así, toda vez que contempla un hecho que sólo puede verificarse en relación
con un sistema de tratamiento automatizado de datos85, el que –según otra nota definitoria del
tipo legal86- aparece como objeto del delito.
Nuestro legislador penal no había previsto específicamente acciones disvaliosas en las
que las apuntadas características resultaran definitorias de la conducta materia de
prohibición.
Algo más debe decirse en abono del aserto con el que comenzamos este apartado.
Tampoco había previsto el encargado de elaborar las leyes penales tipos delictivos
que –como lo hacen los del Anteproyecto87- se orientaran a la protección de la
confidencialidad de la información en sus dos aspectos de exclusividad e intimidad88.

83
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
84
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
85
Es, por ello, lo que hemos dado en denominar una modalidad propia de ilicitud informática (cfr. Arocena, De
los delitos informáticos, p. 49).
86
Decimos esto, toda vez que también puede ocurrir el intrusismo informático no autorizado cuando el acceso
ilegítimo a un sistema o dato informático de carácter privado o público de acceso restringido se realiza por un
medio informático. Así surge de la fórmula vaga que emplea la descripción típica al aludir a “cualquier medio”.
Empero, el uso de un medio informático para lograr el acceso ilegítimo no es requerido por el tipo legal, por lo
que tal circunstancia no se erige en nota definitoria del ilícito mencionado.
87
Cfr. B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
88
Lo afirmado reviste particular trascendencia si repara en que el acceso ilegítimo a un sistema o dato
informático podría cometerse con el propósito de apoderamiento ilegítimo de esa índole de datos. Así,
pretendiendo el tipo legal que estudiamos proteger la confidencialidad de la información, devendría irrelevante
el eventual apoderamiento del dato por parte del autor del acceso ilegítimo. El asunto debe meditarse, por
cuanto ese apoderamiento ilegítimo sería acaso de discutible subsunción en la figura del hurto simple. Es que si
bien el tipo objetivo del delito de hurto simple tiene como acción típica la de apoderarse ilegítimamente, el
objeto del delito es una cosa mueble, entre cuyas condiciones caracterizadoras se encuentra la corporeidad,
entendida como la posibilidad del objeto de ser detectado materialmente (cfr. Creus, t. 1, p. 421). No obstante,
si se entendiera que la información no reviste esa característica, debe destacarse que, como señalamos en alguna
oportunidad (Arocena, De los delitos informáticos, p. 56), no parece irrazonable considerar a la información
computarizada como una nueva forma de energía, aplicándosele en consecuencia el régimen de las cosas (art.
2311 CC). Esto no empece la conveniencia de legislar específicamente respecto del hurto de información
computarizada, puesto que el valor que la información ha adquirido, en razón de su tratamiento automatizado,
pareciera justificar un tipo furtivo particular que atendiera a tal característica del objeto material del delito.
Así las cosas, parece inconcuso que la legalidad penal reclamaba la confección de este
tipo delictivo, para la específica represión de una de las conductas más extendidamente
difundidas entre los expertos en teleinformática denominados en la jerga en uso hackers89.

6.3. ¿Cómo ha procurado satisfacer el Anteproyecto los requerimientos del principio


de legalidad penal, en relación con el supuesto que nos ocupa?
Lo ha hecho construyendo un tipo penal de mera actividad90 y de acción91.
El acceso a sabiendas a un sistema o dato informático puede realizarse por cualquier
medio, lo que, por cierto, comprende la actividad del hacker, quien logra aquel acceso
mediante el solo empleo de una computadora, una línea telefónica y la red Internet.
El delito, doloso, se configura subjetivamente sobre la base de una modalidad
determinada de dolo92, ya que se requiere una conciencia segura de afectar el objeto de bien
jurídico93.
En efecto, al demandar el tipo penal que el autor que acceda ilegítimamente, por
cualquier medio, a un sistema o dato informático de carácter privado o público de acceso
restringido, lo haga “a sabiendas”, consolida un caso de aquellos en los cuales “el texto exige
–al menos, aparentemente- certeza acerca de la realización del tipo o de alguno de los
elementos del tipo, posición subjetiva que conduciría a que el autor tenga, hipotéticamente, la
mayor seguridad posible de llegar a afectar el bien jurídico”94.
El acceso a sabiendas y por cualquier medio a un sistema o dato informático, según lo
expuesto, debe realizarse “ilegítimamente”. Dicha expresión constituye un elemento
normativo jurídico del tipo penal, puesto que “alude a una realidad determinada por una
norma jurídica”95, y excluye de la figura los casos en que el agente puede acceder
jurídicamente, ejerciendo un derecho, al sistema o dato informático.
El artículo incluye una regla expresa de subsidiariedad, que establece que la figura
penal en él contemplada se aplicará si no resultare un delito más severamente penado.
La subsidiariedad no depende ni de la relación de medio a fin entre el acceso
ilegítimo informático y otro delito más grave, ni del propósito del autor, ni de que éste
cometa otro delito con motivo u ocasión del acceso, sino de que del acceso mismo al sistema
o dato informático resulte un delito más severamente penado96.

89
Cfr. Guibourg – Alende – Campanella, Manual de informática jurídica, p. 277.
90
Puesto que no requiere que la acción vaya seguida de la causación de un resultado separable espacio-
temporalmente de la conducta (cfr. Mir Puig, p. 200).
91
Porque se prohibe la realización de una conducta que se estima nociva (cfr. Mir Puig, p. 203): el acceso
ilegítimo, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso
restringido.
92
A nuestro ver, la figura no contiene ningún elemento subjetivo especial, distinto del dolo. En este sentido,
pues, se advierte que disentimos con las consideraciones que efectúa la Secretaría de Comunicaciones en los
Fundamentos del Anteproyecto, cuando señala: “En cuanto a los elementos subjetivos de la figura se añade un
ánimo especial del autor para la configuración del tipo, que es la intencionalidad de acceder a un sistema de
carácter restringido, es decir, sin consentimiento expreso o presunto de su titular” (B.O.N. n° 29.782, del 26 de
noviembre de 2001, 1ª Sección, p. 16). No se trata –reiteramos- de un particular elemento subjetivo del tipo,
distinto del dolo, sino, antes bien, de una clase “especial” de dolo.
93
Cfr. Sancinetti, p. 308.
94
Sancinetti, p. 311.
95
Mir Puig, p. 211.
96
Mutatis mutandis, Núñez, t. V, p. 82.
El delito admite tentativa, la que acontece con el comienzo de ejecución de actos de
intrusismo informático, que no logran consumarse por circunstancias ajenas a la voluntad del
autor.
Los párrafos segundo y tercero introducen circunstancias agravantes del delito, vale
decir, circunstancias que aumentan lo injusto penal del hecho97. La justificación del mayor
reproche penal en tales supuesto es expuesta en los Fundamentos del Anteproyecto, que
hemos reseñado ya en el presente texto, por lo que remitimos al pasaje correspondiente del
ensayo, en premio a la brevedad.

7. Daño o sabotaje informático


7.1. Establece el artículo 2° del “Anteproyecto de Ley de Delitos Informáticos”: “Será
reprimido con prisión de un mes a tres años, siempre que el hecho no constituya un delito
más severamente penado, el que ilegítimamente y a sabiendas, alterare de cualquier forma,
destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier
medio, dañare un sistema o dato informático”.
El 3°, por su parte, dispone: “En el caso del artículo 2º, la pena será de dos a ocho
años de prisión, si mediara cualquiera de las circunstancias siguientes:
1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en
venganza de sus determinaciones;
2) Si fuera cometido contra un sistema o dato informático de valor científico,
artístico, cultural o financiero de cualquier administración pública, establecimiento público o
de uso público de todo género;
3) Si fuera cometido contra un sistema o dato informático concerniente a la seguridad,
defensa nacional, salud pública o la prestación de servicios públicos. Si del hecho resultaren,
además, lesiones de las descritas en los artículos 90 ó 91 del Código Penal, la pena será de
tres a quince años de prisión, y si resultare la muerte se elevará hasta veinte años de prisión”.
Los Fundamentos del Anteproyecto explican la razón de la inclusión de este tipo
delictivo.
El artículo propuesto –señalan- tiene por objeto llenar el vacío que presenta el tipo
penal de daño (artículo 183 del Código Penal) que sólo contempla las cosas muebles98.
Al incluir los sistemas y datos informáticos como objeto de delito de daño –agregan-
se busca penalizar todo ataque, borrado, destrucción o alteración intencional de dichos bienes
intangibles. Asimismo, la incriminación tiende también a proteger a los usuarios contra los
virus informáticos, Caballos de Troya, “gusanos”, cancer routines, bombas lógicas y
otras amenazas similares99.
Pero no sólo eso refiere la Secretaría de Comunicaciones en los Fundamentos
aludidos.
Además, recalca que la figura proyectada constituye un delito subsidiario, ya que la
acción de dañar es uno de los medios generales para la comisión de ilícitos, pero esta

97
Mir Puig, p. 645. Allí, el autor recalca bien que, lógicamente, la conclusión de que las circunstancias
agravantes aumentan lo injusto penal del hecho, no es la que admiten los causalistas, para quienes las
circunstancias que afectan a la componente psicológica del delito se sitúan en la “culpabilidad” (Mir Puig, p.
645, nota al pie de página n° 2).
98
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
99
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
subsidiariedad está restringida exclusivamente a los casos en que el delito perpetrado por
medio de la acción dañosa esté “más severamente penado”100.
La ley prevé –dice también la Secretaría- figuras agravadas, previendo
especialmente las consecuencias del daño como, por ejemplo, el producido en un sistema o
dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación
de servicios públicos101.
El alcance de cada supuesto es igualmente precisado en los Fundamentos.
Respecto del inciso que agrava el daño a sistemas o datos informáticos con el
propósito de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones,
manifiestan, hemos seguido la técnica legislativa y los supuestos utilizados por el legislador
al redactar el artículo 184, inciso 1°, del Código Penal102.
En segundo término se protege la información de valor científico, artístico, cultural a
financiero de las Universidades, colegios, museos y de toda administración pública,
establecimiento público o de uso público de todo género. La especialidad de la información
protegida y la condición pública o de uso público de los establecimientos ameritan agravar la
pena en estas hipótesis103.
En tercer lugar, la conducta se agrava cuando el daño recae sobre un sistema o dato
informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de
servicios públicos. Aquí, la trascendencia pública, inmanentes a las obligaciones del Estado
en materia de seguridad interior y exterior, salud y prestación de servicios públicos, justifican
que la sanción penal se eleve por sobre el límite impuesto por la figura básica.
Por último, puntualizan, en función del inciso 3° se contempla como resultado, la
producción de una la lesión, grave o gravísima, o la muerte de alguna persona, que pudiere
ocurrir con motivo de un daño a un sistema o dato informático, elevándose la pena en
función de la elevada jerarquía jurídica que reviste la integridad física de los seres
humanos104.
A modo de conclusión, la Secretaría de Comunicaciones hace notar, en los
Fundamentos del Anteproyecto, que el Derecho comparado ha seguido los mismos
lineamientos, pues frente a la evolución de los sistemas informáticos, las legislaciones
penales debieron adaptarse a los nuevos bienes inmateriales105.

7.2. Ya lo hemos afirmado.


Constituye una modalidad informática propia, en la cual el elemento informático se
erige en objeto del ilícito.
A ver nuestro, igualmente justificada se encuentra la tipificación específica del delito
de daño informático, a tenor de las breves consideraciones que siguen.
Según se advertirá, ellas vienen determinadas por la particular problemática del “dato
informático”, como objeto material del delito106.
100
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
101
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
102
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
103
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
104
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
105
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
106
En otra oportunidad sosteníamos, refiriéndonos a los virus informáticos, que: “El empleo de estos programas
tiene como resultado final deseado la destrucción de los sistemas informáticos (nos referimos a los virus
denominados «malignos»), haciéndolo las más de las veces mediante el aniquilamiento de la información
El delito de daño (art. 183 CP), así como el de hurto (art. 162 ibídem), tienen como
objeto material del ilícito una cosa mueble ajena.
Una cosa es un objeto corporal susceptible de tener un valor (art. 2311 CC).
Un objeto es corpóreo, explica Núñez, cuando es material107. Y esta cualidad, por su
parte, se satisface con la posibilidad de que el objeto pueda ser detectado materialmente108.
Con arreglo a la reforma de la ley civil efectuada por la ley 17.711 (art. 2311, párr. 1°,
CC), quedan comprendidos dentro del concepto de cosa, los sólidos, líquidos, fluidos, gases
y la energía –cualquiera que sea su naturaleza- en cuanto sea detectable materialmente y,
como tal, pueda pertenecer a un patrimonio109.
Lo expuesto permite postular como razonable110 que la información computarizada
pueda ser considerada como una nueva forma de energía, a cual corresponde aplicar el
régimen de las cosas (art. 2311 CC)111 112.
En este sentido, refiriéndose específicamente a los virus informáticos, sostiene
Palazzi: “La información que se encuentra en una computadora adopta la forma de energía,
que podrá ser eléctrica o magnética según el soporte que la posea. La cuestión reside en
determinar si la energía puede ser considerada una cosa. El art. 2311 del Cód. Civil,
reformado por la ley 17.711, ha otorgado carácter de cosa a la energía”113. Y agrega: “La
energía magnética que está en la superficie de un disco rígido o un diskette, por ser
apropiable, se rige, entonces, por las disposiciones de las cosas. Igual criterio se aplicará a la
energía eléctrica que se encuentra en la memoria de un ordenador. Ambas pueden ser
alteradas por un virus. Entonces, la información contenida en una computadora (ya sea en un

contenida en los sistemas y en menores circunstancias, mediante le daño de los propios soportes o elementos
físicos del sistema. Como veremos al tratar específicamente el tópico relativo a los virus informáticos, la
normativa penal vigente, mediante la figura contemplada en el art. 183, Código Penal, solucionará de modo
eficaz sólo la última de las posibilidades mencionadas, habida cuenta que para contemplar la situación de
destrucción o borrado de la información se deberá recurrir a diversos expedientes argumentales, a veces
forzados, para encontrar remedio legal en la normativa señalada” (Arocena, De los delitos informáticos, pp. 50
y 51). Ahora pensamos que tal vez no se trate de “expedientes argumentales forzados”, según allí decíamos, lo
que, no obstante, no enerva la conveniencia de tipificar específicamente el daño informático.
107
Núñez, t. V, p. 172.
108
Creus, t. 1, p. 421.
109
Creus, t. 1, p. 421.
110
No obstante lo que se sostiene en los Fundamentos del Anteproyecto (cfr. V, 6, a). En el sentido en que nos
expedimos, lo hace Muñoz Conde. A ver de este autor: “Un caso límite lo constituye el sabotaje informático
por virus. Si el virus afecta el funcionamiento de un modo relevante o destruye alguno de sus programas, habrá
daños” (Muñoz Conde, p. 416, con bastardilla agregada).
111
Arocena, De los delitos informáticos, p. 56; Fornagueira – Etienne, p. 5.
112
Por cierto que, según surge del párrafo precedente, los eventuales problemas de subsunción podrían
suscitarse en relación con los daños causados al dato informático, mas no respecto del denominado
“componente duro” o “hardware” del sistema informático. Éste es, indudablemente, una cosa mueble, cuyas
características definitorias han sido claramente expuestas por la doctrina. “El hardware, o soporte físico,
explican Guibourg – Alende – Campanella, es la máquina propiamente dicha. La expresión no está exenta de
cierta jovialidad: en inglés, hardware significa ferretería, conjunto de accesorios metálicos. En el lenguaje
cotidiano de los argentinos podríamos traducirla, para el caso, como los fierros. Sirve, pues, para nombrar el
conjunto de componentes mecánicos, magnéticos, eléctricos y electrónicos de los que consta la computadora o
una red de procesamiento de datos: la parte visible o física del ordenador” (Guibourg – Alende – Campanella,
Manual de informática jurídica, p. 40).
113
Palazzi, Virus informáticos, p. 1127.
diskette, en el disco rígido o en la memoria) llega a poseer la entidad suficiente para ser
reputada cosa a los efectos de aplicarle las mismas disposiciones”114.
Fuerza es reconocer, sin embargo, que el legislador penal, al tiempo de elaborar la
figura penal que castiga el daño115 no tuvo en consideración, como objeto material del ilícito,
al dato informático.
De tal suerte, sin perjuicio de que la alternativa expuesta se presenta respetuosa de la
observancia formal del principio de legalidad penal, no pareciera serlo si al tipo legal en el
cual pretendemos subsumir determinado supuesto le agregamos, como dato relevante, el
estado de cosas de referencia al que atendió al legislador al estructurar esa descripción típica.
Es que si el contenido de injusto de una conducta delictiva viene determinado por la
pena que en abstracto reprime al injusto, y si ésta se establece conforme el estado de cosas al
que atendió el legislador penal para elaborar el tipo penal, ese estado de cosas debe ser
tenido en cuenta a la hora de analizar si una conducta no tenida en cuenta por el legislador
puede subsumirse en la descripción típica por éste sancionada.
Lo dicho, pues, nos conduce –según se adelantó- a tener por justificada la creación del
tipo legal que ahora nos ocupa.
En suma, es el valor que la información ha adquirido a partir de su tratamiento
automatizado mediante sistemas idóneos para tal fin, el que lleva a reconocer la conveniencia
de sancionar tipos legales que atiendan a esa característica del objeto material del delito.

7.3. El tipo penal que propone el artículo 2° del Anteproyecto consolida una figura
similar a la figura de daño, que contempla el artículo 183 CP, con la obvia diferencia en el
objeto material del delito. En el daño informático, éste es un sistema o un dato informático;
en el caso del delito previsto en el art. 183 del digesto criminal, una cosa mueble o inmueble
o un animal, total o parcialmente ajeno.
El daño informático es un delito de resultado116 y de acción117.
En el tipo objetivo del ilícito se advierte que la destrucción, inutilización, supresión,
o, en definitiva, el daño al sistema o dato informático, pueden lograrse por cualquier medio.
Ese giro permite afirmar, sin hesitación, que el Anteproyecto materializó su declarada
voluntad de crear un tipo legal orientado a la protección de los usuarios de sistemas
informáticos, frente a los virus informáticos, troyanos, “gusanos”, cancer routines y bombas
lógicas.
Al igual que el acceso ilegítimo informático, se trata de un delito doloso de particular
configuración, que no requiere un elemento subjetivo especial, distinto del dolo. Así se
colige de las implicancias del empleo de la voz “a sabiendas”, que se realiza en el tipo penal.
Igualmente se incluyen el elemento normativo del tipo determinado por el giro
“ilegítimamente”118 y la regla expresa de subsidiariedad que subordina la aplicación de la
norma a que no resultare un delito más severamente penado.

114
Palazzi, Virus informáticos, pp. 1127 y 1128.
115
O la que reprime el hurto (circunstancia que señalamos porque conduce a meditar igualmente sobre la
conveniencia de crear un tipo penal específico de hurto informático).
116
Debido a que el tipo requiere que la acción vaya efectivamente seguida de la causación de un daño separable
espacio-temporalmente de la conducta del agente.
117
Ya que se prohibe la realización de una conducta que se considera nociva.
118
En cuanto a este elemento, remitimos a lo ya señalado a su respecto en el presente texto.
Parécenos carente de precisión la explicación dada en los Fundamentos del
Anteproyecto, en cuanto que esta subsidiariedad está restringida exclusivamente a los casos
en que el delito perpetrado por medio de la acción dañosa esté más severamente castigado.
Para evitar toda confusión con la “teoría de la relación de medio a fin” entre los
delitos involucrados, creemos que la inteligencia que debe darse a la expresión del tipo penal
es la que antes señalamos. De lo que se trata, en suma, es que del daño mismo al sistema o
dato informático resulte un delito más severamente penado119.
El daño informático admite tentativa, pues son posibles actos ejecutivos del fin de
causarlo, sin que se produzca120.
Según se señalara, el artículo 3° contempla circunstancias que agravan el delito, cuya
razón política es explicada por los propios Fundamentos del Anteproyecto. Ello puede verse
en otra parte de este escrito, a donde remitimos.

8. Fraude informático
8.1. A tenor del artículo 5° del Anteproyecto: “Será reprimido con prisión de un mes a
seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier
manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la
transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
“En el caso del párrafo anterior, si el perjuicio recae en alguna administración
pública, o entidad financiera, la pena será de dos a ocho años de prisión”.
Se ha pensado el delito de fraude informático como un tipo autónomo –explica la
Secretaría de Comunicaciones- y no como una figura especial de las previstas en los arts. 172
y 173 del Código Penal121.
En este sentido, agrega, se entendió que en el fraude informático, la conducta
disvaliosa del autor está signada por la conjunción de dos elementos típicos ausentes en los
tipos tradicionales de fraude previstos en Código: el ánimo de lucro y el perjuicio patrimonial
fruto de una transferencia patrimonial no consentida sin que medie engaño ni voluntad
humana viciada. El ánimo de lucro es el elemento subjetivo del tipo que distingue el fraude
informático de las figuras de acceso ilegítimo informático y daño informático en los casos en
que la comisión de las conductas descriptas en estos tipos trae aparejado un perjuicio
patrimonial122.
El medio comisivo del delito de fraude informático, señala, consiste en la
manipulación o despliegue de cualquier artificio semejante sobre un sistema o dato
informático. Se ha optado por definir la conducta que caracteriza este delito como una
“manipulación” o “artificio tecnológico semejante” en el entendimiento de que dichos
términos comprenden tanto la acción de supresión, modificación, adulteración o ingreso de
información falsa en un sistema o dato informático123.
El hecho se agrava –dice para concluir- cuando el fraude informático recae en alguna
Administración Pública Nacional o Provincial, o entidad financiera124.

119
Aparentemente en contra se expide Creus, en específica relación con del delito de daño del art. 183 CP
(Creus, t. 1, p. 610).
120
Mutatis mutandis, Núñez, t. V, pp. 537 y 538.
121
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17.
122
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17.
123
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17.
124
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17.
8.2. Mucho se ha manifestado en favor de la creación de un tipo legal que contemple,
de modo específico, el fraude informático125.
En esta clase de computer crime, también propia126, el sistema informático opera
como medio para perpetrar el delito.
Sabido es que, para que se cometa el delito de estafa debe existir un ardid o engaño
del autor, que haya inducido a un tercero en error determinante de una disposición de
propiedad pecuniariamente perjudicial para él o para otro.
Sin error, no hay estafa, decía Soler, en este sentido, así como no la hay sin ardid, aun
cuando mediante alguna maniobra se logre un beneficio indebido127. El que mediante una
moneda falsa u otro medio ingenioso logra sacar de un aparato automático de venta el
artículo que éste contiene, no comete estafa, sino hurto, explicaba el jurista, porque aun
cuando exista maniobra no existe ninguna mente errada128.
Las consideraciones reseñadas son aplicables al problema que nos ocupa.
Riquert lo expone de esta manera: “En términos generales, se afirma que el «fraude informático»
perpetrado respecto del cajero automático o de un sistema bancario computarizado, no tiene o
no responde a tal correlación [ardid-error-disposición patrimonial voluntaria], ya que si bien
media una disposición patrimonial voluntaria, a la máquina no puede engañársela[129]. Habría
entonces que concluir que no mediaría una estafa sino simplemente un hurto”130 131.
125
Por todos, Arocena, De los delitos informáticos, p. 49. En contra se expide Abraldes, para quien: “Aun
siendo evidente que la figura de estafa no fue concebida para esta nueva manifestación de la criminalidad
defraudatoria [se refiere a la estafa por medios mecanizados o informatizados], con las naturales limitaciones
que ello comporta, cabe, no obstante, su aplicación en este ámbito sin contradecir las exigencias del principio de
legalidad” (Abraldes, p. 1459). Sin embargo, este autor reconoce que “el esfuerzo de adaptación que tal
solución reclama tropieza con una asentada y distinta línea interpretativa que no se presenta fácil de matar; con
lo cual, las diferentes interpretaciones jurisprudenciales incrementan en forma notable el riesgo atentatorio
contra la seguridad jurídica, pilar fundamental de un Estado de Derecho” (Abraldes, p. 1459). Ello lo lleva a
tener por “legítimo interrogarse sobre la necesidad y conveniencia de una reforma legislativa que discipline el
tema” (Abraldes, p. 1459).
126
En el sentido que sólo puede concebirse en relación con un sistema telemático.
127
Soler, t. IV, p. 320.
128
Soler, t. IV, p. 320.
129
En este orden de ideas, Vives Antón – González Cussac explican que el delito de estafa por medios
informáticos, introducido en el Código Penal de 1995 como artículo 248, 2°, constituye un ilícito en donde “no
hay ni engaño ni error, sencillamente porque no se puede, en puridad, ni engañar, ni inducir a error a una
máquina, o computador” (Vives Antón – González Cussac, p. 454). El error, por su parte, es uno de los
elementos del tipo penal de la estafa genérica, expresamente exigido por el artículo 248, 1°, de aquel digesto.
Pareciera que a ello se debe que los autores sostengan que, mediante la mencionada figura de la estafa por
medios informáticos “se cubre... una importante laguna de nuestro sistema punitivo, acaecido por el continuo
avance de las nuevas tecnologías” (Vives Antón – González Cussac, p. 454).
130
Riquert, p. 46.
131
Anotando la resolución dictada por la CNCrim. y Correc., sala I, con fecha 4/6/92, en autos “Iglesias”,
Palazzi reconoce la existencia de una laguna en el Código Penal respecto de esta clase de hechos (Palazzi,
¿Hurto o estafa por medio de computadoras?, p. 444), aunque se expide contrario a la providencia que
comenta, en cuanto calificó como configurativo de hurto (art. 162 CP), un apoderamiento de dinero efectuado
por un empleado bancario, quien mediante el uso del sistema de computación del banco transfirió a su cuenta
personal diversas sumas provenientes de otras cuentas. Según su entender, el autor se presentó a retirar el dinero
como si fuera de él, lo que pudo efectivizar porque previamente había realizado ciertas maniobras ardidosas,
consistentes en tomar algo que no le pertenece y hacer creer que es suyo. El procesado no se apodera del dinero,
afirma el autor, sino que lo retira porque le es entregado por el cajero –con el convencimiento que le pertenece-.
No es entonces, concluye, la computadora la engañada, sino el banco en su representante: el cajero, que es quien
tiene el manejo del dinero” (Palazzi, ¿Hurto o estafa por medio de computadoras?, pp. 442 y 443).
No empece lo señalado, creemos, la circunstancia de que el supuesto fáctico que
procura atrapar la figura penal que analizamos, pudiera eventualmente subsumirse en los
términos del tipo penal que reprime el hurto simple (art. 162 CP).
Lo dicho es así, toda vez que el contenido de injusto del delito que estructura esa
norma no parece contemplar la potencialidad dañosa de los sistemas de tratamiento
automatizado de datos, como medio para la comisión de distintas defraudaciones.
Las características de la especie y la cantidad de pena que, en abstracto, reprime el
hurto (art. 162 CP: prisión de un mes a dos años) y el diferente estado de cosas tecnológico
existente al tiempo de promulgación del Código Penal argentino y el actual –con la aludida
virtualidad nociva que posee el uso de medios informáticos para la comisión de conductas
delictivas-, parecen abonar el aserto formulado.

8.3. El delito de fraude informático tipificado por el artículo 5° del Anteproyecto es


un ilícito de resultado132 y de acción133.
La redacción de la norma yerra en cuanto a la determinación de la conducta
prohibida, que aparece de difícil aprehensión.
Según la fórmula del artículo, pareciera que lo que se pretende evitar es el procurar la
transferencia no consentida de cualquier activo patrimonial en perjuicio de otro, mediante
cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático.
Ello, creemos, no refleja la conformación del tipo objetivo que, según declaran los
Fundamentos del Anteproyecto134, pretendió darse a la figura.
En su lugar, debió aludirse, directamente, como conducta prohibida, a la realización
de una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro,
mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato
informático.
De ese modo, se lograría determinar con mayor precisión la acción típica de este
delito de fraude informático, la que, reiteramos, consiste en defraudar, vale decir,
perjudicar patrimonialmente a otra persona135, a través de una transferencia de activos
patrimoniales efectuada mediante manipulaciones o artificios tecnológicos semejantes.
Subjetivamente, el delito se configura mediante un elemento subjetivo especial, un
elemento subjetivo distinto del dolo.
En efecto, el tipo legal exige que el autor obre, con ánimo de lucro, para sí o para un
tercero. Ese requerimiento típico configura al delito como de tendencia interna trascendente
y resultado cortado, puesto que, a pesar de que el delito queda consumado con la acción del
132
Toda vez que el tipo legal exige que la acción vaya efectivamente seguida de la causación de un daño
separable espacio-temporalmente de la conducta del agente.
133
Puesto que lo proscrito es la realización de una conducta que se considera nociva.
134
Allí se dice claramente, recordamos, que la conducta disvaliosa del autor está signada, además de por el
ánimo de lucro del agente, por el perjuicio patrimonial fruto de una transferencia patrimonial no consentida
sin que medie engaño ni voluntad humana viciada (cfr. B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª
Sección, p. 17). Se advierte, pues, que la conducta prohibida es el causar un perjuicio patrimonial a través de
los medios comisivos que señala la norma.
135
Repárese en la fórmula que escoge el § 263a, I, del StGB (Código Penal alemán), para la tipificación de esta
particular modalidad de defraudación que es el fraude informático: “Quien, con la intención de procurar para sí
o para un tercero una ventaja patrimonial ilícita, perjudique el patrimonio de otro influyendo en el resultado
de un proceso de elaboración de datos por medio de una errónea configuración del programa, por medio del uso
de datos incorrectos o incompletos, a través del uso no autorizado de datos o a través de intervención
desautorizada en el proceso...”.
sujeto activo, éste debe tener en mira un hecho que se debería producir después de aquélla y
sin su intervención136.
Obra con ese ánimo el autor que, a través de los medios comisivos señalados, realiza
la transferencia no consentida de cualquier activo patrimonial, para obtener una ganancia o
provecho material, que puede o no consistir en dinero y ser grande o pequeño137.
El delito admite tentativa, forma de imputación imperfecta que ocurre cuando, con la
motivación mencionada, el autor ejecuta cualquier manipulación o artificio tecnológico
semejante de un sistema o dato informático para lograr una trasferencia no consentida de
cualquier activo patrimonial, sin que ésta se produzca por circunstancias ajenas a su
voluntad.
El párrafo segundo de la norma contempla como circunstancia que agrava lo injusto
penal del delito al sujeto pasivo del entuerto.
Conforme tal pauta, la pena se agravará cuando el perjuicio recayera en alguna
administración pública o entidad financiera.

VI

Internet, explica Freeland, es una organización dispersa por el mundo de miles de


computadoras que, unidas en red y a su vez conectadas a redes más grandes por cables, fibras
ópticas, líneas telefónicas o por vía satélite, se pueden comunicar unas con otras y que,
básicamente, permiten:
a) Que una persona en una computadora envíe mensajes a otras en otras
computadoras.
b) Almacenar archivos a los que las personas pueden acceder.
c) Que una persona en una computadora se conecte a otra en un lugar remoto para
usarla como si fuera su propia computadora.
Pero también puede usarse Internet, afirma aquel autor, para delinquir138.
El principio de legalidad penal impone que, también respecto de los delitos que se
vinculan con la denominada red de redes, se medite acerca de la idoneidad del catálogo de
tipos penales existentes para captar los fenómenos que plantean las nuevas tecnologías139.
Entre las formas de conducta indeseable que se advierten en relación con Internet
podrían mencionarse la difusión de la pornografía, de propaganda nacionalsocialista140 o

136
Cfr. Zaffaroni – Alagia – Slokar, p. 519. En sentido semejante, Sancinetti explica que en los delitos de
intención y resultado recortado, “el autor ya ha hecho todo lo que podía hacer, según su plan, para realizar el
disvalor «objetivo» -incluso el que queda fuera del tipo-, es decir, que no es necesario que se realice un segundo
acto –ni por el mismo autor, ni por otro- para que se pueda producir todo el perjuicio «real»” (Sancinetti, p.
320).
137
Mutatis mutandis, Núñez, t. IV, p. 351.
138
Freeland, pp. 769 y 770.
139
Coincidimos con Fierro, respecto de que “la ilícita utilización del prodigioso sistema informático Internet y
de similares avances tecnológicos de esa trascendencia que se instrumenten en el futuro, conllevan un grave
desafío para el derecho, no tanto en orden a cómo reprimir esa clase de infracciones [debido a la relativa
posibilidad técnica de efectuar un control efectivo sobre las actividades que se consideran prohibidas], sino y
principalmente, en lo que atañe a algo que es lógicamente previo, esto es, el dilema siempre renovado de si es
imprescindible y conveniente ejercer tal represión” (Fierro, Un nuevo desafío, p. 1089). Sin embargo, no
podemos ocuparnos aquí de esa cuestión. En cambio, meditaremos muy brevemente acerca de las conductas ya
definidas como delito por nuestro sistema jurídico, pero cometidas a través de “la red”.
lesiva de algún credo o religión, de expresiones que atacan el honor de las personas, acciones
de concurrencia desleal, instigación a cometer delitos o actos de violencia141.
Tales supuestos, creemos, podrían incluirse en las que hemos dado en denominar
formas de delincuencia informática impropias, ya que consisten en la perpetración de delitos
tradicionales a través de este particular medio comisivo.
Sin embargo, igualmente se encuentran, vinculadas con Internet, modalidades
propias de delincuencia informática, vale decir, ilícitos que tienen entre sus notas definitorias
la vinculación con un medio de tratamiento automatizado de datos, puesto que, según se
señalara, se precisa de un ordenador para acceder a “la red”.
De entre ellas, parécenos el intrusismo informático o hacking la modalidad
paradigmática. También pueden mencionarse varias manifestaciones del cracking como
exponentes de esas formas delictivas.
1. Las aludidas maneras tradicionales de cometer delitos informáticos a través de
Internet, prima facie y salvo cuestiones puntuales, parecen suficientemente atrapadas por los
tipos penales que prevén la “delincuencia tradicional”. Sólo cabría meditar respecto de la
justificación de crear nuevos tipos penales142 que erijan en circunstancia agravante de esas
formas tradicionales de delinquir, la potencialidad dañosa que encierra el empleo de “la
red” en la comisión de las mismas143.
Por Internet se puede injuriar (deshonrar o desacreditar públicamente a otro) y
calumniar (imputar falsamente a otro un delito que dé lugar a la acción pública, sostiene
Freeland144, en el sentido en que nos expedíamos.
Se puede instigar públicamente por Internet a cometer delitos determinados dirigidos
a alcanzar a un número indeterminado pero determinable de personas145, lo que es captado
por el artículo 209 del Código Penal argentino.
El solo formar parte de una asociación o banda de tres o más personas destinada a
cometer delitos constituye en nuestro sistema un delito muy grave, el de asociación ilícita,
explica aquel autor146. Debe tratarse, explica, de una convergencia de, por lo menos, tres
voluntades con carácter permanente (llamada a durar en el tiempo), destinada a cometer una
pluralidad de delitos y que, por lo menos, uno de ellos se intente147. El supuesto está
contemplado por el artículo 210 de nuestro digesto criminal.
A través de “la red” puede infundirse un temor público o suscitarse tumultos o
desórdenes, lo que configura el delito de intimidación pública, previsto en el artículo 211 del
CP148.

140
Clase de mensajes conocidos como hate speeches (discursos del odio).
141
Freeland, p. 773.
142
Ello, por cierto, no puede ser abordado debidamente en el presente trabajo.
143
Decimos esto, habida cuenta que la capacidad difusiva que puede lograrse mediante Internet sobrepasa
largamente la –ya impresionante- que poseen los medios masivos de comunicación o de difusión.
144
Freeland, p. 773. Allí, el autor agrega: “No advierto dificultades de imputación respecto al autor del
contenido lesivo del honor de las personas. (...) Más problemático resulta definir –afirma, con acierto-, entre
otros temas, si el servidor puede ser incluido en la figura autónoma del art. 113 Cód. Penal, que reprime «como
autor de las injurias o calumnias» al que «publicare o reprodujere por cualquier medio, injurias o calumnias
inferidas por otro»” (Freeland, p. 773).
145
Freeland, p. 774.
146
Freeland, p. 774.
147
Freeland, p. 774.
148
Cfr. Freeland, p. 774.
La incitación pública a la violencia grupal, dice igualmente Freeland, otra de las
conductas que pueden actuarse por Internet, también es delito para nuestra ley149. El artículo
212 CP reprime la incitación a la violencia colectiva contra grupos de personas
individualizadas por razones de diverso carácter (religiosas, étnicas, raciales, profesionales,
políticas, de nacionalidad, etc.) o contra una institución (estatal o privada, fundaciones,
clubes, asociaciones, etc.)150.
Tocante a los conocidos como hate speeches151, resulta relevante mencionar la ley
23.592 , la que, como explica el escritor mencionado153, eleva en un tercio el mínimo y en
152

un medio el máximo de la escala penal del cualquier delito “cuando sea cometido por
persecución u odio a una raza, religión o nacionalidad, o con el objeto de destruir en todo o
en parte a un grupo nacional, étnico, racial o religioso” (artículo 2) y castiga con pena de
prisión de un mes a tres años “a los que participaren en una organización o realizaren
propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas
de determinada religión, origen étnico o color, que tengan por objeto la justificación o
promoción de la discriminación racial o religiosa en cualquier forma” (artículo 3). Con la
misma pena se persigue “a quienes por cualquier medio alentaren o incitaren a la persecución
o el odio contra una persona o grupo de personas a causa de su raza, religión, nacionalidad o
ideas políticas” (artículo 3).
Por medio de Internet se puede hacer la apología, la alabanza, la ponderación o la
exaltación de un delito o de un condenado por un delito, presentándolo como digno de
aceptación por todos. La apología de delito, enseña Freeland, está prevista con pena de hasta
un año de prisión en nuestro artículo 213154.
2. Las principales modalidades informáticas propias de Internet, por su lado,
encuentran importante recepción en las figuras de acceso ilegítimo informático y daño
informático que, en como artículos 1° y 2°, respectivamente, propone el Anteproyecto de la
Secretaría de Comunicaciones.
Débese lo dicho a que, según se explicara oportunamente, tanto las principales
manifestaciones del hacking, cuanto las del cracking155 pueden subsumirse en los tipos
penales de aquellas figuras delictivas.

VII

A modo de epílogo, haremos nuestras las palabras de Guibourg, Alende y


Campanella.
Las perspectivas y perplejidades creadas por la informática en el campo de lo jurídico
–afirman- no son, tal vez, cualitativamente distintas de los desafíos que la realidad lanza

149
Freeland, p. 774.
150
Cfr. Freeland, p. 774.
151
Difusión de material de fuerte contenido político-ideológico, tal como textos o imágenes subversivas o
apologéticas del régimen nazi (cfr. Fierro, Un nuevo desafío, p. 1086).
152
Denominada ley de “Actos discriminatorios” (B.O.N. 5/9/88).
153
Freeland, p. 774.
154
Freeland, p. 774.
155
Adviértase que una de las formas más sencillas y usadas de transmisión de virus informáticos es el “E-mail”
(electronic mail, correo electrónico), que consiste en una de las aplicaciones más corrientes de Internet (cfr.
Freeland, p. 774).
constantemente a las teorías con que queremos aprehenderla y a las prácticas con las que
aspiramos a modificarla. Pero cuando las teorías y las prácticas componen un modelo tan
estático como el de los juristas y el desafío proviene de un ámbito tan dinámico como el de la
informática, el conflicto se presenta con ribetes dramáticos. De todos nosotros depende que
el drama tenga un final feliz156.
En el ámbito del Derecho penal, creemos, ese arribo a buen puerto se encuentra
subordinado al respeto de determinados componentes básicos. Esos componentes
pretendimos presentar de modo rudimentario en el presente trabajo.
En la “fórmula”, pues, deberán estar presentes, tanto el principio de legalidad penal,
y sus exigencias de lex stricta y lex scripta, cuanto el de subsidiariedad del Derecho penal.
Los caracteres definitorios del fenómeno informático y el impacto de ellos en la
determinación de las conductas disfuncionales para el aglomerado social, por su parte,
tendrán relevancia singular en la fijación del punto de encuentro entre aquellos principios.
Acaso sólo así pueda advertirse adecuadamente cuándo el Derecho penal ha dejado de
ser un medio control idóneo para enfrentar los nuevos estados de cosas que le plantea el
avance tecnológico y cuándo conserva intacta su capacidad para desarrollar tal trascendente
tarea.
Por otra parte, tal vez sean aquellas notas definitorias del fenómeno informático las
que aporten el prisma apropiado para revisar las categorías tanto de la Parte General, como
de la Parte Especial del Derecho penal, frente a las increíbles realidades que hoy nos toca
vivir.
El “Anteproyecto de Ley de Delitos Informáticos” propuesto por la Secretaría de
Comunicaciones de la Presidencia de la Nación, no obstante las deficiencias que se le puedan
achacar157, da un buen paso en la orientación apropiada.

Bibliografía

- Abraldes, Sandro F., La estafa mediante medios mecanizados, en L.L., 1997-C, Sec.
doctrina, pp. 1444 a 1460.

- Alchourrón, Carlos E. – Bulygin, Eugenio, Definiciones y normas, en “Análisis lógico y


Derecho”, de Carlos E. Alchourrón y Eugenio Bulygin, Centro de Estudios
Constitucionales, Madrid, 1991.

- Arocena, Gustavo A., Delitos contra la integridad sexual, Advocatus, Córdoba, 2001.

- Arocena, Gustavo A., De los delitos informáticos, en Revista de la Facultad, Facultad de


Derecho y Ciencias Sociales de la U.N.C., nueva serie, vol. 5, n° 1, Lerner, Córdoba,
1997.

- Ayán, Manuel N., Recursos en materia penal. Principios generales, 2ª edición,


actualizada por G. A. Arocena y F. I. Balcarce, Lerner, Córdoba, 2001.

156
Guibourg – Alende – Campanella, Manual de informática jurídica, p. 302.
157
Y que hemos procurado apuntar someramente en este trabajo.
- Atienza, Manuel, Tras la justicia. Una introducción al Derecho y al razonamiento
jurídico, Ariel, Barcelona, 1993.

- Bacigalupo, Enrique, Principios de derecho penal. Parte general, 5ª edición, Akal/Iure,


Madrid, 1998.

- Bonetto, Luis M. – Piñero, José R., Derecho penal y Constitución, en “Lecciones de


derecho penal”, Carlos J. Lascano (h) –director-, Advocatus, Córdoba, 2000.

- Bulygin, Eugenio, Teoría y técnica de legislación, en “Análisis lógico y Derecho”, de


Carlos E. Alchourrón y Eugenio Bulygin, Centro de Estudios Constitucionales, Madrid,
1991 [citado como Teoría].

- Buompadre, Jorge E., La tutela penal del sistema informático, en L.L., 1988-A, Sección
doctrina, pp. 985 a 990.

- Bustos Ramírez, Juan J. – Hormazábal Malarée, Hernán, Lecciones de derecho penal,


Trotta, Madrid, 1997.

- Buteler, Enrique R., Validez personal y espacial de la ley penal, en “Lecciones de


derecho penal”, Carlos J. Lascano (h) –director-, Advocatus, Córdoba, 2000.

- Carrera, Daniel P., Avance técnico. Informática. Consideración criminológica, en


Semanario jurídico, n° 1367, del 15 de noviembre de 2001.

- Carrera de Hairabedián, Marcela, Algunas consideraciones sobre los delitos informáticos,


en Foro de Córdoba, año XI, n° 63, Advocatus, Córdoba, 2000.

- Creus, Carlos, Derecho penal. Parte especial, 5ª edición actualizada, 1ª reimpresión,


Astrea, Buenos Aires, 1996.

- Ferrajoli, Luigi, Derecho y razón. Teoría del garantismo penal, 2ª edición, trad. varios,
Trotta, Madrid, 1997.

- Fierro, Guillermo J., La creciente legislación penal y los discursos de emergencia, en


“Teorías actuales en el Derecho penal”, Ad-Hoc, Buenos Aires, 1998.

- Fierro, Guillermo J., Un nuevo desafío: el delito a través de Internet, en L.L., 1997-F,
Sec. doctrina, pp. 1084 a 1089 [citado como Un nuevo desafío].

- Fornagueira, Andrea – Etienne, Patricia, Utilización de los virus informáticos: una nueva
conducta delictiva, en Semanario Jurídico, n° 817, del 22 de noviembre de 1990.

- Freeland, Alejandro, Internet y derecho penal, en J.A., 2000-II, pp. 769 a 779.

- Guibourg, Ricardo A., El fenómeno normativo, Astrea, Buenos Aires, 1987.


- Guibourg, Ricardo A. – Ghigliani, Alejandro M. – Guarinoni, Ricardo V., Introducción
al conocimiento científico, 6ª edición, Eudeba, Buenos Aires, 1988 [citado como
Introducción].

- Guibourg, Ricardo A. – Alende, Jorge O. – Campanella, Elena M., Manual de


informática jurídica, Astrea, Buenos Aires, 1996.

- Jescheck, Hans-Heinrich, Tratado de derecho penal. Parte general, 4ª edición, trad. de J.


L. Manzanares Samaniego, Comares, Granada, 1993.

- Kelsen, Hans, Teoría pura del derecho, Eudeba, Buenos Aires, 2000.

- Levene, Ricardo (n) – Chiaravalloti, Alicia, Delitos informáticos, en L.L., 1998-E,


Sección doctrina, pp. 1228 a 1241 (primera parte), y L.L., 1998-F, Sección doctrina, pp.
976 a 983 (segunda parte).

- Marín Fraga, Facundo, Interrupción de las comunicaciones que se realizan a través de


Internet, en L.L., 14/11/2001, pp. 1 a 4.

- Maurach, Reinhart – Zipf, Heinz, Derecho penal. Parte general, trad. de la 7ª edición
alemana por J. Bofill Genzsch y E. Aimone Gibson, Astrea, Buenos Aires, 1994.

- Mezger, Edmundo, Tratado de derecho penal, 2ª edición, revisada y puesta al día por J.
A. Rodríguez Muñoz, Editorial Revista de Derecho Privado, Madrid, 1946.

- Mir Puig, Santiago, Derecho penal. Parte general, 5ª edición, REPPERTOR, Barcelona,
1998.

- Muñoz Conde, Francisco, Derecho penal. Parte especial, Tirant Lo Blanch, Valencia,
1996.

- Núñez, Ricardo C., Derecho penal argentino, Bibliográfica Argentina, Buenos Aires,
1964 y 1967.

- Palazzi, Pablo A., Delitos informáticos, Ad-Hoc, Buenos Aires, 2000.

- Palazzi, Pablo A., ¿Hurto o estafa por medio de computadoras?, en L.L., t. 1994-B, pp.
441 a 446.

- Palazzi, Pablo A., Virus informáticos y responsabilidad penal, en L.L., 1992-E, Sec.
doctrina, pp. 1122 a 1131.

- Righi, Esteban, Teoría de la pena, Hammurabi, Buenos Aires, 2001.


- Riquert, Marcelo A., Informática y Derecho penal argentino, Ad-Hoc, Buenos Aires,
1999.

- Roxin, Claus, Derecho penal. Parte general, trad. D. M. Luzón Peña, M. Díaz y García
Conlledo y J. de Vicente Remesal, Civitas, Madrid, 1997.

- Rudi, Jorge A., Introducción al derecho penal informático, en E.D., t. 157, pp. 856 a 864.

- Sancinetti, Marcelo A., Teoría del delito y disvalor de acción, Hammurabi, Buenos Aires,
1991.

- Silva Sánchez, Jesús-María, Aproximación al Derecho penal contemporáneo, J. M.


Bosch Editor, Barcelona, 1992 [citado como Aproximación].

- Silva Sánchez, Jesús-María, La expansión del Derecho penal. Aspectos de la política


criminal en las sociedades postindustriales, reimpresión, Civitas, Madrid, 2001 [citado
como La expansión del Derecho penal].

- Soler, Sebastián, Derecho penal argentino, T.E.A., Buenos Aires, 1970.

- Vives Antón, T. S. – González Cussac, J. L., Delitos contra el patrimonio y el orden


socioeconómico (VII): estafas, en “Derecho penal. Parte especial”, AA.VV., 3ª edición
revisada y actualizada, Tirant Lo Blanch, Valencia, 1999.

Você também pode gostar