Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumen: En este ensayo, el autor analiza detenidamente las diversas modalidades del delito
informático y la eventual aptitud del ordenamiento jurídico argentino vigente para hacer
frente a dicha ilicitud.
Abstract: In this essay, the author analyses meticulously the different forms of the computer
crime and the eventual aptitude of the Argentina’s legal order to face the mentioned offence.
II
Antes de avanzar, corresponde reparar en otra idea que se nos presenta como de toda
trascendencia respecto del tema que tratamos.
Sucintamente, ella estriba en el principio de subsidiariedad del Derecho penal.
Conforme aquél y según enseña Mir Puig, el Derecho penal deja de ser necesario para
proteger a la sociedad cuando esto puede conseguirse por otros medios, que serán
preferibles en cuanto sean menos lesivos para los derechos individuales23.
De tal suerte, así como aparece irrefutable el impacto que, en moneda de nuevos
efectos disfuncionales para la sociedad, tiene la alta tecnología informática, también lo es que
el Derecho penal no resulta el único –ni, en muchos casos, el mejor- instrumento para
hacerles frente.
En este sentido, dice bien Silva Sánchez: “Existe, pues, una amplia coincidencia en el
sentido de entender que sólo son legítimas las penas necesarias: el arraigo del principio de
«intervención mínima» muestra, precisamente, que no hay discrepancias a la hora de
proponer una reducción de los mecanismos punitivos del Estado al «mínimo necesario»”24.
La orientación para encontrar el contenido de ese “mínimo necesario” pueda
advertirse, tal vez, en la línea que propone Ferrajoli.
A ver de ese autor: “Un sistema penal... está justificado sólo si la suma de las
violencias –delitos, venganzas y castigos arbitrarios- que está en condiciones de prevenir es
superior a la de las violencias constituidas por los delitos no prevenidos y por las penas
establecidas para éstos. Naturalmente –reconoce-, un cálculo de este tipo es imposible. Puede
decirse sin embargo –agrega, para finalizar la idea- que la pena está justificada como mal
19
Guibourg, El fenómeno normativo, p. 134.
20
Carrera, p. 609.
21
Silva Sánchez, La expansión del Derecho penal, p. 22.
22
Silva Sánchez, La expansión del Derecho penal, p. 22.
23
Mir Puig, p. 89.
24
Silva Sánchez, Aproximación, p. 38.
menor lo que es tanto como decir sólo si es menor, o sea, menos aflictivo y menos arbitrario-
respecto a otras reacciones no jurídicas que es lícito suponer que se producirían en su
ausencia; y que, más en general, el monopolio estatal de la potestad punitiva está tanto más
justificado cuanto más bajos sean los costes del derecho penal respecto a los costes de la
anarquía punitiva”25.
En lo que a nuestro tema atañe, podríamos decir que la tipificación penal de las
conductas indeseadas que plantean las nuevas tecnologías sólo parece legitimada, en la
medida que contribuya a aportar una reducción de la violencia social informal imposible de
lograr mediante otros instrumentos del sistema jurídico, como que los que pueden propiciar
el Derecho civil y el Derecho administrativo.
La medida de la necesidad de tutela penal, pues, podría resolverse sobre la base de la
regla tal como la siguiente: “tanto Derecho penal para las conductas nocivas de la
tecnología informática, cuanto inidóneos sean otros medios del sistema jurídico para
lograr su evitación”.
Ello equivale a decir tanto como que se justificará el recurso al Derecho penal,
cuando la protección de los bienes jurídicos por parte de las otras ramas del ordenamiento
jurídico resulten insuficientes para asegurar la defensa de aquéllos.
Pero debe decirse más aún.
Respondida asertivamente la cuestión vinculada con la necesidad del Derecho penal
para el tratamiento de las cuestiones que trae la alta tecnología informática, resulta menester
escudriñar acerca de la necesidad –impuesta por el mentado principio de legalidad penal26-
de pergeñar nuevas reglas del Derecho criminal enderezadas a aquella tarea.
Sólo si el ordenamiento jurídico penal fracasa en su función regulativa de las
conductas humanas, pues no indica solución alguna, deberán promulgarse nuevas reglas
penales. En suma, sólo si el sistema jurídico penal es incompleto.
Por ello, debe analizarse si los tipos penales vigentes en nuestro ordenamiento
resultan inidóneos para contemplar los fenómenos que plantean las nuevas tecnologías,
porque sólo en tal caso aparecerá justificada la creación de nuevas normas.
De ello nos ocuparemos en apartados siguientes.
A este respecto, tenemos para nosotros como importante una prevención a la que
puede ser útil atender.
De ordinario, las situaciones que propone la vigencia de los progresos tecnológicos
suele tener como contrapartida la rápida reacción de los responsables de crear nuevas normas
jurídicas, elaborando nuevas reglas sin una profunda reflexión previa acerca de las
posibilidades del sistema jurídico para “hacerse cargo” de ellas eficazmente27.
Coincidimos con Silva Sánchez, en cuanto que “no es difícil constatar la existencia de
una tendencia claramente dominante en la legislación hacia la introducción de nuevos tipos
penales así como a una agravación de los ya existentes, que cabe enclavar en el marco
general de la restricción, o la «reinterpretación» de las garantías clásicas del Derecho penal
25
Ferrajoli, p. 336.
26
En cuanto exige la precisa predeterminación legal de la conducta prohibida.
27
Señala Marín Fraga en sintonía con lo expuesto, pero en específica relación con las comunicaciones que se
realizan a través de Internet: “...independientemente de la solución que adopte en el futuro el legislador y que la
protección de las comunicaciones que se realizan a través de Internet sea de índole administrativa, civil o penal,
no debemos caer en la peligrosa tendencia de sancionar conductas que hoy aparecen fuera del ordenamiento
punitivo. De ser así, el principio de legalidad habrá sido violado y habremos abordado una tarea que recién
comienza, justamente por el lado equivocado” (Marín Fraga, p. 4).
sustantivo y del Derecho procesal penal. Creación de nuevos «bienes jurídico-penales»,
ampliación de los espacios de riesgos jurídico-penalmente relevantes, flexibilización de las
reglas de imputación y relativización de los principios político-criminales de garantía no
serían sino aspectos de esta tendencia general, a la que cabe referirse con el término de
«expansión»”28.
Ante tal tendencia, quizá pueda pensarse como criterio corrector, en una regla que
propusiera: “tantas nuevas reglas de Derecho penal para las conductas nocivas de la
tecnología informática, cuanto inidóneas sean las reglas vigentes del ordenamiento
jurídico penal para hacerles frente”.
Las probables causas del fenómeno de la creciente legislación penal, y los riesgos que
el mismo encierra, son señalados por Fierro: “...la creciente legislación penal encuentra su
causa profunda en el desconocimiento que generalmente padece el legislador acerca de las
limitaciones que tiene el Derecho en general, y el Derecho penal en particular, y en virtud de
ese desconocimiento es que se generan las expectativas infundadas que se depositan en ellos.
La multiplicación legislativa y su correlativa penalización, reduce un sistema jurídico al
absurdo, porque al exigir de él lo que no puede dar, ello nos dirige a un camino equivocado
que termina en impotente crueldad y en su desprestigio como instrumento insustituible de la
convivencia humana”29.
III
28
Silva Sánchez, La expansión del Derecho penal, pp. 17 y 18.
29
Fierro, p. 627.
30
En igual sentido, Riquert, pp. 45 y 46.
31
No se nos escapa que para satisfacer algunas exigencias de política criminal, respecto de las cuales la pena no
aparece como el instrumento adecuado, “el orden jurídico prevé además las llamadas medidas de seguridad, con
las que se procura eliminar o paliar situaciones a cuyo respecto no es posible o en todo caso no se considera
plausible usar penas” (Righi, p. 17). Empero, a los fines de este trabajo interesa sólo la clase de reacción penal
mencionada en el texto: la pena.
32
Especie y cantidad.
Es que, el hecho de que entre pena y delito no exista ninguna relación natural no
excluye que la primera deba ser adecuada al segundo en alguna medida. “Al contrario –
afirma Ferrajoli-, precisamente el carácter convencional y legal del nexo retributivo que liga
la sanción al ilícito penal exige que la elección de la calidad y de la cantidad de una se realice
por el legislador y por el juez en relación con la naturaleza y gravedad del otro”33.
En razón de lo expuesto, parécenos necesario analizar los tipos penales actuales en
orden a determinar si tales descripciones, en los casos en que aportan un molde apto para
captar determinadas hipótesis fácticas, lo hacen mediante una respuesta punitiva acorde con
el contenido de injusto de las “nuevas realidades”.
Así, tal vez devengan inidóneas para contemplar alguna criminalidad informática, las
descripciones típicas que contemplan determinados atentados contra la propiedad cuya
comisión mediante sofisticados sistemas telemáticos reviste caracteres particulares, en
relación con lo injusto de esa conducta.
IV
Según se adelantara supra (vid. II), procuraremos analizar los nuevos hechos
indeseados que plantea la tecnología informática, al trasluz de las tipificaciones penales
contenidas en nuestra ley penal.
Previo a ello, procuraremos delinear los contornos de un concepto de delito
informático –ni el único ni el último-, “que reúna, a la vez, las notas de justeza y diafanidad
expresiva”34.
Cuando, en 1997, abordamos el tema del computer crime proponíamos como
concepto, uno que comprendía a todas las formas delictivas que utilizan a los sistemas
informáticos como medio comisivo o bien que tienen a aquéllos, en parte o en todo, como su
objeto, y que se vinculan con el tratamiento automático de datos35.
Palazzi, por su parte, adopta la definición pergeñada por un grupo de expertos de la
Organización de Cooperación y Desarrollo Económico, quienes en 1983 sostuvieron que el
delito informático es cualquier conducta ilegal, no ética, o no autorizada que involucra el
procesamiento automático de datos y/o la transmisión de datos36.
A nuestro ver, la última noción expuesta yerra, tanto por su vaguedad terminológica,
cuanto por defecto.
Lo primero, en razón de que no constituye delito informático toda conducta ilegal o
no autorizada, ya que el antes presentado principio de legalidad penal impone la
predeterminación legal del tipo penal, para que una conducta devenga delictiva. De
consiguiente, sólo pueden tenerse por delitos informáticos aquellos hechos predefinidos por
la ley penal y receptados en un tipo legal preciso, como tal cosa.
Lo segundo, habida cuenta que el carácter no ético de una determinada conducta
nada dice respecto de su eventual carácter delictivo. La separación entre derecho y moral –
suficientemente aceptada en la teoría general del Derecho- torna irrelevante, para la
33
Ferrajoli, pp. 397 y 398.
34
Ayán, p. 76.
35
Arocena, De los delitos informáticos, p. 51.
36
Palazzi, Delitos informáticos, p. 39.
definición de las conductas delictivas, la calificación moral de determinada conducta y exige
la determinación legal previa del hecho en un tipo penal estricto37.
Por lo expuesto, creemos que el concepto que propusiéramos mantiene vigencia para
la individualización de la delincuencia que nos ocupa.
Un nuevo concepto, sobre la base del originariamente delineado, quizás resulte
aconsejable.
Proponemos el siguiente.
Delito informático es el injusto determinado en sus elementos por el tipo de la ley
penal, conminado con pena y por el que el autor merece un reproche de culpabilidad38, que,
utilizando a los sistemas informáticos como medio comisivo o teniendo a aquéllos, en parte
o en todo, como su objeto, se vinculan con el tratamiento automático de datos.
En torno a la mentada delincuencia se han individualizado varias notas
caracterizadoras.
Aunque no corresponde ocuparse ahora de ellas39, nos permitiremos detenernos
brevemente en un par de tales notas. Nos referimos a la extraterritorialidad y a la
intemporalidad del delito informático, indudablemente debidas a los caracteres de esta clase
de alta tecnología y sus vastas posibilidades como coadyuvante para la perfección de
distintas conductas delictivas.
El “derribo de las fronteras” que los fenómenos de la delincuencia moderna
transnacional importan y el fenómeno de la “aldea global” que supone el uso de Internet por
cualquier operador situado en cualquier lugar del globo munido de una computadora, un
teléfono, un módem y un proveedor del servicio, dice Freeland, hacen risibles los ejemplos
tradicionales de “casos difíciles” sobre la determinación de la ley aplicable en el espacio40 y
nos colocan ante una serie de situaciones de colisión de derechos penales nacionales frente a
un mismo supuesto de hecho francamente fantástica41.
Pero la disociación entre acción y resultado típica de los delitos informáticos no se
verifica sólo espacial, sino también temporalmente.
Por existir un reloj interno en las computadoras que es alimentado por una batería,
afirma Palazzi42, es posible tanto determinar la fecha en que se activará el programa o se
37
“Cuando en una regla de derecho expresamos que la consecuencia debe seguir a la condición, no
adjudicamos a la palabra «debe» ninguna significación moral. Que tal conducta sea prescrita por el derecho no
significa que lo sea igualmente por la mora. La regla de derecho es un instrumento que sirve para describir el
derecho positivo tal como ha sido establecido por las autoridades competentes. De aquí se desprende que el
derecho positivo y la moral son dos órdenes normativos distintos uno del otro” (Kelsen, p. 45).
38
Cfr. Jescheck, § 2, p. 10.
39
Ellas pueden verse, por ejemplo, en Palazzi, p. 47 y ss.; o, más sucintamente, en Arocena, De los delitos
informáticos, pp. 48 y 49.
40
Recuérdese que en nuestro derecho positivo vigente (art. 1 CP), la regla, en cuanto a la validez espacial de la
ley penal, es la territorialidad de la ley penal argentina, operando sólo en forma subsidiaria el denominado
principio real, de defensa o de protección del Estado. Según el primer criterio, es válida la ley penal del lugar
donde se comete el delito, sin interesar dónde deba producir sus efectos, ni la nacionalidad de su autor o del
sujeto pasivo. Conforme el segundo, es válida la ley penal argentina para los delitos cuyos efectos deban
producirse en el territorio de la Nación Argentina o en los lugares sometidos a su jurisdicción. Cfr. Buteler, pp.
221 a 230.
41
Freeland, p. 778.
42
Palazzi, Delitos informáticos, p. 75.
ejecutará una determinada instrucción dañosos43, como obstaculizar la investigación de tales
hechos, por ejemplo, mediante programas que al detectar un acceso eliminan determinada
información o avisan del intento de acceso a alguien o al propio autor del delito, que de esa
manera saben que lo están investigando.
La especial mención que hemos hecho de estos particulares caracteres tiene
justificación.
Según nuestro entender, ellas materializan muestran sensibles de que estas modernas
ilicitudes informáticas –al igual que otras formas de delincuencia de las sociedades
postindustriales, como el terrorismo, el narcotráfico, el tráfico de armas, etc.- imponen
repensar no sólo las categorías de la Parte Especial del Derecho penal, sino también las
propias de su Parte General.
En cuanto a esto, tal vez resulten atinentes, en alguna medida, las consideraciones que
formula Silva Sánchez en torno a la delincuencia organizada y de carácter económico de la
“globalización”.
El objetivo fundamental del Derecho penal de la globalización es -sostiene el
Catedrático de Derecho Penal- eminentemente práctico. Se trata de proporcionar una
respuesta uniforme o, al menos, armónica a la delincuencia transnacional, que evite la
conformación de “paraísos jurídico-penales”. La existencia de tales “paraísos” –dice-,
resulta especialmente disfuncional cuando se trata de combatir una modalidad de
delincuencia, en la que el lugar y el momento de la intervención de los principales
responsables44 pueden resultar perfectamente disponibles. Ahora bien –señala-, la obtención
de tal respuesta tendencialmente uniforme no es fácil. De entrada, podría pensarse en una
suficiencia de los procesos de armonización de legislaciones en los preceptos
correspondientes. Sin embargo, ello, con ser necesario e importante, no resulta suficiente. Es
preciso, además, homogeneizar las reglas legales de la Parte General que determinan
esencialmente la aplicación que haya de darse a tales preceptos específicos. Es más –agrega-,
seguramente lo anterior también resulta insuficiente si no se trabaja de modo simultáneo en
una construcción supranacional relativamente homogénea del sistema del Derecho penal, de
los conceptos y categorías de la teoría jurídica del delito, así como de los principios y
garantías político-criminales fundamentales45.
43
Es dable mencionar, como ejemplo de esto, el caso del virus informático Jerusalén, que estaba destinado a
destruir todas las memorias militares y científicas de Israel el 13 de mayo de 1988 (cfr. Guibourg – Alende –
Campanella, Manual de informática jurídica, p. 279, nota al pie de página 85).
44
“De las organizaciones”, agrega el autor en el texto original. Nos tomamos la licencia de suprimir tal giro en
la cita, puesto que ello no modifica la concepción del jurista español y permite “adecuarla” a la idea que aquí
pretendemos desarrollar.
45
Silva Sánchez, La expansión del Derecho penal, pp. 72 y 73.
V
46
Arocena, De los delitos informáticos, p. 57. En favor de esa posición se expidió, por ejemplo, Carrera de
Hairabedián, p. 57.
47
Arocena, De los delitos informáticos, p. 57.
48
Arocena, De los delitos informáticos, pp. 57 y 58.
49
Las razones por las cuales adoptábamos tal concepción, pueden verse en Arocena, De los delitos
informáticos, p. 58.
50
Publicada en B.O.N. el 26/11/2001.
51
La consulta finalizó el día 31 de mayo de 2002 (v.
http://www.secom.gov.ar/municipios/ver.asp?MID=10&tipo=nota&id=123 -accedido el 15 de febrero de 2008-
).
En los Fundamentos del mencionado Anteproyecto, la Secretaría de Comunicaciones
explica que se ha optado por incluir estos delitos en una ley especial y no mediante la
introducción de enmiendas al Código Penal, fundamentalmente para no romper el equilibrio
de su sistemática y por tratarse de un bien jurídico novedoso que amerita una especial
protección jurídico-penal. Además, porque tal esquema tiene la bondad de permitir la
incorporación de nuevas figuras que hagan a la temática dentro de su mismo seno sin volver
a tener que discernir nuevamente con el problema de romper el equilibrio de nuestro Código
Penal, que viene siendo objeto de sucesivas modificaciones. Es el recurso que también han
escogido países como los EE.UU., en donde se tiene una alta conciencia de que la carrera
tecnológica posibilita nuevas formas de cometer conductas verdaderamente disvaliosas y
merecedores de un reproche penal52.
El conjunto normativo referenciado aportará los enunciados de base para el desarrollo
de nuestra tarea53.
Desde ya que no procuraremos realizar una exposición y análisis crítico acabados del
Anteproyecto, pues ello excedería holgadamente el marco de este artículo. Antes bien,
reiteramos, nos acotaremos a analizar las exigencias del principio de legalidad penal respecto
de la delincuencia informática, sobre la base de los tipos delictivos que propone aquella obra.
comenzado a identificar a la sociedad de nuestros días”. Y agregaba: “El manipuleo y tratamiento que hoy se
hace de la información, puede llegar –y a menudo llega- a poner en serio peligro intereses y bienes de todo
orden, tanto en el sector de la economía, de la defensa nacional, de la administración pública, etc., como en el
más pequeño pero no menos importante espacio de la intimidad personal” (Buompadre, p. 986). Más acá en el
tiempo, también Riquert remarca la cuestión: “Las nuevas técnicas posibilitan una potenciación indefinida de
las acumulaciones de datos en poco espacio, de fácil acceso y recuperación, a través de una clave o código
único, en cuestión de escasos segundos y de también muy simple interrelación, tratamiento y transmisión. En su
consideración, si tuviéramos que destacar algún sector particularmente afectado por el impacto de las nuevas
tecnologías, señalaríamos, sin duda, el mundo de la empresa y la actividad industrial, siendo allí donde la
revolución informática ha revitalizado el viejo concepto de información, hasta despuntar como un bien
autónomo valioso, objeto de tráfico a precios de mercado muy elevados” (Riquert, pp. 61 y 62).
57
La singular relevancia del concepto de bien jurídico protegido en la ley penal impone un estudio minucioso
del interés tutelado en los tipos legales del Anteproyecto que no podemos realizar aquí. Recuérdese, sin
embargo, que aquella importancia estriba en que el bien jurídico protegido es un importante instrumento de la
interpretación teleológica de los tipos jurídico-penales, como así también un concepto de contenido liberal y
limitador de la punibilidad (cfr. Arocena, Delitos contra la integridad sexual, pp. 23 y 24).
58
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
59
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
60
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
El Anteproyecto propone la creación de tres tipos de delitos básicos, con sus
correspondientes agravantes, a saber:
3.1. El acceso ilegítimo informático o intrusismo informático no autorizado (hacking)
que supone vulnerar la confidencialidad de la información en sus dos aspectos: exclusividad
e intimidad;
3.2. El daño o sabotaje informático (cracking), conducta ésta que va dirigida
esencialmente a menoscabar la integridad y disponibilidad de la información; y
3.3. El fraude informático, hipótesis en la cual se utiliza el medio informático como
instrumento para atentar contra el patrimonio de un tercero, que se incluye en esta ley por su
propia especificidad que impone no romper la sistemática de este proyecto de ley especial y
por la imposibilidad de incorporarla a los delitos contra la propiedad contemplados en el
Código Penal.
Se ha decidido privilegiar el tratamiento de esos tres tipos delictivos, refieren los
Fundamentos61, puesto que no una gran cantidad, sino la mayoría de las conductas que
habitualmente se cometen o se buscan cometer dentro del ámbito informático son alcanzadas
por alguno de los tipos tratados.
Desde que los propios Fundamentos del Anteproyecto acotan su pretensión a lograr
una respuesta adecuada a los aspectos disfuncionales del fenómeno informático en el
específico campo del Derecho penal, corresponde analizar someramente si aquél logra
acabadamente tal cometido.
4. Tal vez la piedra de toque para ese sucinto análisis pueda encontrarse en la
taxonomía de delitos informáticos reconocidos por la Organización de las Naciones
Unidas (O.N.U.)62 63.
61
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
62
Numerosas han sido las formas delictivas vinculadas con la informática que ha expuesto la doctrina
especializada. Por ello, creemos que acudir a la lista que propone el mencionado organismo internacional
constituye un buen expediente, en razón de la abarcadora representatividad que el mismo tiene.
63
Una reseña de la descripción de los “Tipos de delitos informáticos” que ha publicado la O.N.U. puede verse
en Levene (n) – Chiaravalloti, primera parte, pp. 1233 y 1234. También en Riquert, pp. 40 a 43. De esos
trabajos, los hemos tomado para nuestra exposición.
64
Levene (n) – Chiaravalloti, primera parte, pp. 1233 y 1234.
Entre los fraudes encontramos la manipulación de los datos de entrada, la
manipulación de programas, la manipulación de los datos de salida y el fraude efectuado por
manipulación informática.
De acuerdo a nuestro parecer, son la manipulación de programas y el fraude
efectuado por manipulación informática los procedimientos más relevantes.
La manipulación de programas, que es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de
informática, consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método común
utilizado por las personas que tienen conocimientos especializados en programación
informática es denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal65.
Por su parte, el fraude por manipulación informática es una operación que
aprovecha las repeticiones automáticas de los procesos de cómputo66. Como ejemplo de
ella, puede citarse la denominada “técnica del salame” o “técnica del salchichón”, en la que
“rodajas muy finas”, apenas perceptibles de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
Las falsificaciones informáticas pueden tener a las computadoras como objeto o
como instrumentos.
Ocurre lo primero, cuando se alteran datos de los documentos almacenados en
forma computarizada67.
Sucede lo último, cuando se utilizan computadoras para efectuar falsificaciones de
uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a
base de rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y
los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de
los documentos auténticos68.
Por último, como forma de producción de daños o modificaciones de programas o
datos computarizados, se menciona el sabotaje informático y la gran variedad de técnicas
que permiten cometerlo.
Sabotaje informático es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema.
Muchas y variopintas son, decíamos, las técnicas que permiten cometer sabotajes
informáticos.
Entre tales técnicas, la lista de la O.N.U. describe a los virus, los “gusanos”, las
bombas lógicas o cronológicas, el acceso no autorizado a sistemas o servicios y el hacking.
El virus informático es una serie de claves programáticas que pueden adherirse a
los programas legítimos y propagarse a otros programas informáticos. Un virus puede
65
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233.
66
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233.
67
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233.
68
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233.
ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del Caballo de Troya69.
El “gusano”, por su parte, se fabrica en forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos
médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un
tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves
como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita70.
Las bombas lógicas o cronológicas exigen conocimientos especializados ya que
requieren la programación de la destrucción o modificación de datos en un momento
dado del futuro. Pero, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
detectar antes de que exploten. Por ello, de todos los dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente71.
A su vez, el acceso no autorizado a sistemas o servicios puede obedecer a motivos
diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos
(hacker) hasta el sabotaje o espionaje informático72.
Finalmente, en el caso de los piratas informáticos o hackers el acceso se efectúa a
menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a
uno de los diversos medios que se mencionan a continuación. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del
sistema, lo que suele suceder con frecuencia en los sistemas en los que los usuarios pueden
emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio
sistema73.
Una mero cotejo entre las modalidades previstas por el Anteproyecto y aquéllas
reconocidas por la O.N.U. permite refirmar lo dicho precedentemente.
A nuestro ver, las principales modalidades comisivas tanto del fraude por
manipulación de computadoras, cuanto de los daños o modificaciones de programas o
datos computarizados, se encuentran englobadas en los tipos legales incluidos en el
Anteproyecto.
69
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234.
70
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234.
71
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234.
72
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234.
73
Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234. Más precisa nos parece la caracterización de Rudi,
para quien: “La actividad del Hacker consiste en interceptar en forma dolosa un sistema informático para
apoderarse, interferir, dañar, destruir, conocer, difundir o hacer uso de la información que se encuentra
almacenada en los ordenadores pertenecientes a entidades públicas, privadas, fuerzas armadas o de seguridad,
entidades financieras y usuarios particulares” (Rudi, pp. 856 y 857). Este autor presenta, como una variante del
hacker, al “virucker”. Se trata del programador de un programador de virus informáticos que insertado en forma
dolosa en un ordenador destruye, daña o inutiliza a un sistema de información perteneciente a entidades
públicas, privadas, fuerzas armadas o de seguridad y usuarios particulares (Rudi, p. 857).
Distinta es la situación en lo tocante a las falsificaciones informáticas.
Bosquejemos razones de tal aserto.
Según señaláramos, ellas comprenden la alteración de datos de los documentos
almacenados en forma computarizada y la utilización de los ordenadores para efectuar
falsificaciones de documentos de uso comercial. Son, respectivamente, falsificaciones en
las que las computadoras son objeto del delito y falsificaciones en las que aquéllas se
emplean como medio de comisión del entuerto.
Aunque el primer supuesto podría acaso tenerse por incluido en la figura del daño
informático, que tipifica el artículo 2° del Anteproyecto, ello no se encuentra exento de todo
reproche.
Es que, a tenor de lo que se expondrá infra, el delito de daño informático, contempla
toda forma de alteración, destrucción, inutilización o supresión del dato informático en sí
mismo considerado y no como contenido de un documento almacenado en forma
computarizada, que es, precisamente, lo que procuraría proteger la incriminación de la
falsificación informática.
Probablemente, la distinción apuntada adquiriría trascendencia si pudiera sostenerse
justificadamente74 que los delitos de daño informático y de falsificación informática se
orientan a la protección de bienes jurídicos distintos75 o, al menos, aspectos diferentes de un
mismo bien jurídico que sería la información76.
Lo apuntado conduce a meditar respecto de la conveniencia de tipificar
autónomamente una figura de falsificación documental informática o, en otros términos,
falsificación de documentos almacenados en forma digital o computarizada.
Por su parte, la utilización de ordenadores para la perpetración de falsificación de
documentos de uso comercial más difícilmente pueda subsumirse en las descripciones típicas
que incluye el Anteproyecto.
Sin perjuicio de que no resulta irrazonable afirmar que tal modalidad delictiva
importa una nueva forma de cometer los viejos delitos77 contemplados en los artículos 292 a
298 bis del Código Penal argentino78, el contenido de injusto de esa forma de falsificación
informática parecería no condecir con el de las hipótesis que tuviera en mente el legislador
penal de 1921 al redactar aquellos tipos penales.
La señalada circunstancia acaso justifique la tipificación de una figura autónoma de
falsificación documental mediante sistemas informáticos o, mejor, de una figura agravada de
los delitos de falsificación de documentos previstos en el Código Penal argentino.
74
No podemos analizar aquí el eventual asidero de tal posibilidad.
75
¿Incolumidad de la información y fe pública, respectivamente?
76
Lo que llevaría a justipreciar el valor relativo de cada uno de los bienes jurídicos involucrados o, en su caso,
de cada uno de los aspectos del mismo bien jurídico tutelado en los distintos delitos. Esa particular relevancia
de cada bien o aspecto jurídico protegido deberían reflejarse en las penas que en abstracto castigaría a cada uno
de los injustos.
77
En ese sentido, podría decirse que se trata de un delito informático impropio, vale decir, una modalidad
delictiva que implica el empleo de un ordenador para la comisión de delitos tradicionales, pero con la
aggiornada peligrosidad y potencial nocividad que los adelantos tecnológicos implican (cfr. Arocena, Gustavo
A., De los delitos informáticos, pp. 49 y 50). Por el contrario, nos encontraríamos ante delitos informáticos
propios, en los supuestos delictivos que solamente pueden concebirse en la relación de la conducta del autor con
un sistema informático (Arocena, Gustavo A., De los delitos informáticos, p. 49).
78
Contenidos en el Capítulo III (“Falsificación de documentos en general”), del Título VII (“Delitos contra la fe
pública”), Libro Segundo (“De los delitos”), de ese digesto criminal.
Pasemos ahora a la delincuencia informática que sí contempla el “Anteproyecto de
Ley de Delitos Informáticos”.
79
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
80
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
81
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
82
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
Se contempla en el segundo párrafo, la pena de un mes a dos años de prisión si el
autor revelare, divulgare o comercializare la información, como modalidad más gravosa de
afectación del bien jurídico tutelado por la circunstancia que supone la efectiva pérdida de
la exclusividad de la información, penalidad concordante con la descripción típica
introducida por la ley 25.326, la que incorpora al Código Penal el artículo 157 bis83.
Por último –señala la Secretaría-, se contempla en el último párrafo, como agravante
de ambas modalidades de esta figura delictiva, la circunstancia que los sistemas o datos
informáticos sean concernientes a la seguridad, defensa nacional, salud pública o la
prestación de servicios públicos, en cuyo caso la pena prevista va desde los seis meses hasta
los seis años de prisión. En esta hipótesis resulta palmario el fundamento de la agravante por
la importancia que los sistemas e información comprometida involucran para el correcto
funcionamiento de servicios vitales para la Nación, sin los cuales se pondría en jaque la
convivencia común, en especial en los núcleos urbanos84.
83
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
84
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
85
Es, por ello, lo que hemos dado en denominar una modalidad propia de ilicitud informática (cfr. Arocena, De
los delitos informáticos, p. 49).
86
Decimos esto, toda vez que también puede ocurrir el intrusismo informático no autorizado cuando el acceso
ilegítimo a un sistema o dato informático de carácter privado o público de acceso restringido se realiza por un
medio informático. Así surge de la fórmula vaga que emplea la descripción típica al aludir a “cualquier medio”.
Empero, el uso de un medio informático para lograr el acceso ilegítimo no es requerido por el tipo legal, por lo
que tal circunstancia no se erige en nota definitoria del ilícito mencionado.
87
Cfr. B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
88
Lo afirmado reviste particular trascendencia si repara en que el acceso ilegítimo a un sistema o dato
informático podría cometerse con el propósito de apoderamiento ilegítimo de esa índole de datos. Así,
pretendiendo el tipo legal que estudiamos proteger la confidencialidad de la información, devendría irrelevante
el eventual apoderamiento del dato por parte del autor del acceso ilegítimo. El asunto debe meditarse, por
cuanto ese apoderamiento ilegítimo sería acaso de discutible subsunción en la figura del hurto simple. Es que si
bien el tipo objetivo del delito de hurto simple tiene como acción típica la de apoderarse ilegítimamente, el
objeto del delito es una cosa mueble, entre cuyas condiciones caracterizadoras se encuentra la corporeidad,
entendida como la posibilidad del objeto de ser detectado materialmente (cfr. Creus, t. 1, p. 421). No obstante,
si se entendiera que la información no reviste esa característica, debe destacarse que, como señalamos en alguna
oportunidad (Arocena, De los delitos informáticos, p. 56), no parece irrazonable considerar a la información
computarizada como una nueva forma de energía, aplicándosele en consecuencia el régimen de las cosas (art.
2311 CC). Esto no empece la conveniencia de legislar específicamente respecto del hurto de información
computarizada, puesto que el valor que la información ha adquirido, en razón de su tratamiento automatizado,
pareciera justificar un tipo furtivo particular que atendiera a tal característica del objeto material del delito.
Así las cosas, parece inconcuso que la legalidad penal reclamaba la confección de este
tipo delictivo, para la específica represión de una de las conductas más extendidamente
difundidas entre los expertos en teleinformática denominados en la jerga en uso hackers89.
89
Cfr. Guibourg – Alende – Campanella, Manual de informática jurídica, p. 277.
90
Puesto que no requiere que la acción vaya seguida de la causación de un resultado separable espacio-
temporalmente de la conducta (cfr. Mir Puig, p. 200).
91
Porque se prohibe la realización de una conducta que se estima nociva (cfr. Mir Puig, p. 203): el acceso
ilegítimo, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso
restringido.
92
A nuestro ver, la figura no contiene ningún elemento subjetivo especial, distinto del dolo. En este sentido,
pues, se advierte que disentimos con las consideraciones que efectúa la Secretaría de Comunicaciones en los
Fundamentos del Anteproyecto, cuando señala: “En cuanto a los elementos subjetivos de la figura se añade un
ánimo especial del autor para la configuración del tipo, que es la intencionalidad de acceder a un sistema de
carácter restringido, es decir, sin consentimiento expreso o presunto de su titular” (B.O.N. n° 29.782, del 26 de
noviembre de 2001, 1ª Sección, p. 16). No se trata –reiteramos- de un particular elemento subjetivo del tipo,
distinto del dolo, sino, antes bien, de una clase “especial” de dolo.
93
Cfr. Sancinetti, p. 308.
94
Sancinetti, p. 311.
95
Mir Puig, p. 211.
96
Mutatis mutandis, Núñez, t. V, p. 82.
El delito admite tentativa, la que acontece con el comienzo de ejecución de actos de
intrusismo informático, que no logran consumarse por circunstancias ajenas a la voluntad del
autor.
Los párrafos segundo y tercero introducen circunstancias agravantes del delito, vale
decir, circunstancias que aumentan lo injusto penal del hecho97. La justificación del mayor
reproche penal en tales supuesto es expuesta en los Fundamentos del Anteproyecto, que
hemos reseñado ya en el presente texto, por lo que remitimos al pasaje correspondiente del
ensayo, en premio a la brevedad.
97
Mir Puig, p. 645. Allí, el autor recalca bien que, lógicamente, la conclusión de que las circunstancias
agravantes aumentan lo injusto penal del hecho, no es la que admiten los causalistas, para quienes las
circunstancias que afectan a la componente psicológica del delito se sitúan en la “culpabilidad” (Mir Puig, p.
645, nota al pie de página n° 2).
98
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
99
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.
subsidiariedad está restringida exclusivamente a los casos en que el delito perpetrado por
medio de la acción dañosa esté “más severamente penado”100.
La ley prevé –dice también la Secretaría- figuras agravadas, previendo
especialmente las consecuencias del daño como, por ejemplo, el producido en un sistema o
dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación
de servicios públicos101.
El alcance de cada supuesto es igualmente precisado en los Fundamentos.
Respecto del inciso que agrava el daño a sistemas o datos informáticos con el
propósito de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones,
manifiestan, hemos seguido la técnica legislativa y los supuestos utilizados por el legislador
al redactar el artículo 184, inciso 1°, del Código Penal102.
En segundo término se protege la información de valor científico, artístico, cultural a
financiero de las Universidades, colegios, museos y de toda administración pública,
establecimiento público o de uso público de todo género. La especialidad de la información
protegida y la condición pública o de uso público de los establecimientos ameritan agravar la
pena en estas hipótesis103.
En tercer lugar, la conducta se agrava cuando el daño recae sobre un sistema o dato
informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de
servicios públicos. Aquí, la trascendencia pública, inmanentes a las obligaciones del Estado
en materia de seguridad interior y exterior, salud y prestación de servicios públicos, justifican
que la sanción penal se eleve por sobre el límite impuesto por la figura básica.
Por último, puntualizan, en función del inciso 3° se contempla como resultado, la
producción de una la lesión, grave o gravísima, o la muerte de alguna persona, que pudiere
ocurrir con motivo de un daño a un sistema o dato informático, elevándose la pena en
función de la elevada jerarquía jurídica que reviste la integridad física de los seres
humanos104.
A modo de conclusión, la Secretaría de Comunicaciones hace notar, en los
Fundamentos del Anteproyecto, que el Derecho comparado ha seguido los mismos
lineamientos, pues frente a la evolución de los sistemas informáticos, las legislaciones
penales debieron adaptarse a los nuevos bienes inmateriales105.
contenida en los sistemas y en menores circunstancias, mediante le daño de los propios soportes o elementos
físicos del sistema. Como veremos al tratar específicamente el tópico relativo a los virus informáticos, la
normativa penal vigente, mediante la figura contemplada en el art. 183, Código Penal, solucionará de modo
eficaz sólo la última de las posibilidades mencionadas, habida cuenta que para contemplar la situación de
destrucción o borrado de la información se deberá recurrir a diversos expedientes argumentales, a veces
forzados, para encontrar remedio legal en la normativa señalada” (Arocena, De los delitos informáticos, pp. 50
y 51). Ahora pensamos que tal vez no se trate de “expedientes argumentales forzados”, según allí decíamos, lo
que, no obstante, no enerva la conveniencia de tipificar específicamente el daño informático.
107
Núñez, t. V, p. 172.
108
Creus, t. 1, p. 421.
109
Creus, t. 1, p. 421.
110
No obstante lo que se sostiene en los Fundamentos del Anteproyecto (cfr. V, 6, a). En el sentido en que nos
expedimos, lo hace Muñoz Conde. A ver de este autor: “Un caso límite lo constituye el sabotaje informático
por virus. Si el virus afecta el funcionamiento de un modo relevante o destruye alguno de sus programas, habrá
daños” (Muñoz Conde, p. 416, con bastardilla agregada).
111
Arocena, De los delitos informáticos, p. 56; Fornagueira – Etienne, p. 5.
112
Por cierto que, según surge del párrafo precedente, los eventuales problemas de subsunción podrían
suscitarse en relación con los daños causados al dato informático, mas no respecto del denominado
“componente duro” o “hardware” del sistema informático. Éste es, indudablemente, una cosa mueble, cuyas
características definitorias han sido claramente expuestas por la doctrina. “El hardware, o soporte físico,
explican Guibourg – Alende – Campanella, es la máquina propiamente dicha. La expresión no está exenta de
cierta jovialidad: en inglés, hardware significa ferretería, conjunto de accesorios metálicos. En el lenguaje
cotidiano de los argentinos podríamos traducirla, para el caso, como los fierros. Sirve, pues, para nombrar el
conjunto de componentes mecánicos, magnéticos, eléctricos y electrónicos de los que consta la computadora o
una red de procesamiento de datos: la parte visible o física del ordenador” (Guibourg – Alende – Campanella,
Manual de informática jurídica, p. 40).
113
Palazzi, Virus informáticos, p. 1127.
diskette, en el disco rígido o en la memoria) llega a poseer la entidad suficiente para ser
reputada cosa a los efectos de aplicarle las mismas disposiciones”114.
Fuerza es reconocer, sin embargo, que el legislador penal, al tiempo de elaborar la
figura penal que castiga el daño115 no tuvo en consideración, como objeto material del ilícito,
al dato informático.
De tal suerte, sin perjuicio de que la alternativa expuesta se presenta respetuosa de la
observancia formal del principio de legalidad penal, no pareciera serlo si al tipo legal en el
cual pretendemos subsumir determinado supuesto le agregamos, como dato relevante, el
estado de cosas de referencia al que atendió al legislador al estructurar esa descripción típica.
Es que si el contenido de injusto de una conducta delictiva viene determinado por la
pena que en abstracto reprime al injusto, y si ésta se establece conforme el estado de cosas al
que atendió el legislador penal para elaborar el tipo penal, ese estado de cosas debe ser
tenido en cuenta a la hora de analizar si una conducta no tenida en cuenta por el legislador
puede subsumirse en la descripción típica por éste sancionada.
Lo dicho, pues, nos conduce –según se adelantó- a tener por justificada la creación del
tipo legal que ahora nos ocupa.
En suma, es el valor que la información ha adquirido a partir de su tratamiento
automatizado mediante sistemas idóneos para tal fin, el que lleva a reconocer la conveniencia
de sancionar tipos legales que atiendan a esa característica del objeto material del delito.
7.3. El tipo penal que propone el artículo 2° del Anteproyecto consolida una figura
similar a la figura de daño, que contempla el artículo 183 CP, con la obvia diferencia en el
objeto material del delito. En el daño informático, éste es un sistema o un dato informático;
en el caso del delito previsto en el art. 183 del digesto criminal, una cosa mueble o inmueble
o un animal, total o parcialmente ajeno.
El daño informático es un delito de resultado116 y de acción117.
En el tipo objetivo del ilícito se advierte que la destrucción, inutilización, supresión,
o, en definitiva, el daño al sistema o dato informático, pueden lograrse por cualquier medio.
Ese giro permite afirmar, sin hesitación, que el Anteproyecto materializó su declarada
voluntad de crear un tipo legal orientado a la protección de los usuarios de sistemas
informáticos, frente a los virus informáticos, troyanos, “gusanos”, cancer routines y bombas
lógicas.
Al igual que el acceso ilegítimo informático, se trata de un delito doloso de particular
configuración, que no requiere un elemento subjetivo especial, distinto del dolo. Así se
colige de las implicancias del empleo de la voz “a sabiendas”, que se realiza en el tipo penal.
Igualmente se incluyen el elemento normativo del tipo determinado por el giro
“ilegítimamente”118 y la regla expresa de subsidiariedad que subordina la aplicación de la
norma a que no resultare un delito más severamente penado.
114
Palazzi, Virus informáticos, pp. 1127 y 1128.
115
O la que reprime el hurto (circunstancia que señalamos porque conduce a meditar igualmente sobre la
conveniencia de crear un tipo penal específico de hurto informático).
116
Debido a que el tipo requiere que la acción vaya efectivamente seguida de la causación de un daño separable
espacio-temporalmente de la conducta del agente.
117
Ya que se prohibe la realización de una conducta que se considera nociva.
118
En cuanto a este elemento, remitimos a lo ya señalado a su respecto en el presente texto.
Parécenos carente de precisión la explicación dada en los Fundamentos del
Anteproyecto, en cuanto que esta subsidiariedad está restringida exclusivamente a los casos
en que el delito perpetrado por medio de la acción dañosa esté más severamente castigado.
Para evitar toda confusión con la “teoría de la relación de medio a fin” entre los
delitos involucrados, creemos que la inteligencia que debe darse a la expresión del tipo penal
es la que antes señalamos. De lo que se trata, en suma, es que del daño mismo al sistema o
dato informático resulte un delito más severamente penado119.
El daño informático admite tentativa, pues son posibles actos ejecutivos del fin de
causarlo, sin que se produzca120.
Según se señalara, el artículo 3° contempla circunstancias que agravan el delito, cuya
razón política es explicada por los propios Fundamentos del Anteproyecto. Ello puede verse
en otra parte de este escrito, a donde remitimos.
8. Fraude informático
8.1. A tenor del artículo 5° del Anteproyecto: “Será reprimido con prisión de un mes a
seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier
manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la
transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
“En el caso del párrafo anterior, si el perjuicio recae en alguna administración
pública, o entidad financiera, la pena será de dos a ocho años de prisión”.
Se ha pensado el delito de fraude informático como un tipo autónomo –explica la
Secretaría de Comunicaciones- y no como una figura especial de las previstas en los arts. 172
y 173 del Código Penal121.
En este sentido, agrega, se entendió que en el fraude informático, la conducta
disvaliosa del autor está signada por la conjunción de dos elementos típicos ausentes en los
tipos tradicionales de fraude previstos en Código: el ánimo de lucro y el perjuicio patrimonial
fruto de una transferencia patrimonial no consentida sin que medie engaño ni voluntad
humana viciada. El ánimo de lucro es el elemento subjetivo del tipo que distingue el fraude
informático de las figuras de acceso ilegítimo informático y daño informático en los casos en
que la comisión de las conductas descriptas en estos tipos trae aparejado un perjuicio
patrimonial122.
El medio comisivo del delito de fraude informático, señala, consiste en la
manipulación o despliegue de cualquier artificio semejante sobre un sistema o dato
informático. Se ha optado por definir la conducta que caracteriza este delito como una
“manipulación” o “artificio tecnológico semejante” en el entendimiento de que dichos
términos comprenden tanto la acción de supresión, modificación, adulteración o ingreso de
información falsa en un sistema o dato informático123.
El hecho se agrava –dice para concluir- cuando el fraude informático recae en alguna
Administración Pública Nacional o Provincial, o entidad financiera124.
119
Aparentemente en contra se expide Creus, en específica relación con del delito de daño del art. 183 CP
(Creus, t. 1, p. 610).
120
Mutatis mutandis, Núñez, t. V, pp. 537 y 538.
121
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17.
122
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17.
123
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17.
124
B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17.
8.2. Mucho se ha manifestado en favor de la creación de un tipo legal que contemple,
de modo específico, el fraude informático125.
En esta clase de computer crime, también propia126, el sistema informático opera
como medio para perpetrar el delito.
Sabido es que, para que se cometa el delito de estafa debe existir un ardid o engaño
del autor, que haya inducido a un tercero en error determinante de una disposición de
propiedad pecuniariamente perjudicial para él o para otro.
Sin error, no hay estafa, decía Soler, en este sentido, así como no la hay sin ardid, aun
cuando mediante alguna maniobra se logre un beneficio indebido127. El que mediante una
moneda falsa u otro medio ingenioso logra sacar de un aparato automático de venta el
artículo que éste contiene, no comete estafa, sino hurto, explicaba el jurista, porque aun
cuando exista maniobra no existe ninguna mente errada128.
Las consideraciones reseñadas son aplicables al problema que nos ocupa.
Riquert lo expone de esta manera: “En términos generales, se afirma que el «fraude informático»
perpetrado respecto del cajero automático o de un sistema bancario computarizado, no tiene o
no responde a tal correlación [ardid-error-disposición patrimonial voluntaria], ya que si bien
media una disposición patrimonial voluntaria, a la máquina no puede engañársela[129]. Habría
entonces que concluir que no mediaría una estafa sino simplemente un hurto”130 131.
125
Por todos, Arocena, De los delitos informáticos, p. 49. En contra se expide Abraldes, para quien: “Aun
siendo evidente que la figura de estafa no fue concebida para esta nueva manifestación de la criminalidad
defraudatoria [se refiere a la estafa por medios mecanizados o informatizados], con las naturales limitaciones
que ello comporta, cabe, no obstante, su aplicación en este ámbito sin contradecir las exigencias del principio de
legalidad” (Abraldes, p. 1459). Sin embargo, este autor reconoce que “el esfuerzo de adaptación que tal
solución reclama tropieza con una asentada y distinta línea interpretativa que no se presenta fácil de matar; con
lo cual, las diferentes interpretaciones jurisprudenciales incrementan en forma notable el riesgo atentatorio
contra la seguridad jurídica, pilar fundamental de un Estado de Derecho” (Abraldes, p. 1459). Ello lo lleva a
tener por “legítimo interrogarse sobre la necesidad y conveniencia de una reforma legislativa que discipline el
tema” (Abraldes, p. 1459).
126
En el sentido que sólo puede concebirse en relación con un sistema telemático.
127
Soler, t. IV, p. 320.
128
Soler, t. IV, p. 320.
129
En este orden de ideas, Vives Antón – González Cussac explican que el delito de estafa por medios
informáticos, introducido en el Código Penal de 1995 como artículo 248, 2°, constituye un ilícito en donde “no
hay ni engaño ni error, sencillamente porque no se puede, en puridad, ni engañar, ni inducir a error a una
máquina, o computador” (Vives Antón – González Cussac, p. 454). El error, por su parte, es uno de los
elementos del tipo penal de la estafa genérica, expresamente exigido por el artículo 248, 1°, de aquel digesto.
Pareciera que a ello se debe que los autores sostengan que, mediante la mencionada figura de la estafa por
medios informáticos “se cubre... una importante laguna de nuestro sistema punitivo, acaecido por el continuo
avance de las nuevas tecnologías” (Vives Antón – González Cussac, p. 454).
130
Riquert, p. 46.
131
Anotando la resolución dictada por la CNCrim. y Correc., sala I, con fecha 4/6/92, en autos “Iglesias”,
Palazzi reconoce la existencia de una laguna en el Código Penal respecto de esta clase de hechos (Palazzi,
¿Hurto o estafa por medio de computadoras?, p. 444), aunque se expide contrario a la providencia que
comenta, en cuanto calificó como configurativo de hurto (art. 162 CP), un apoderamiento de dinero efectuado
por un empleado bancario, quien mediante el uso del sistema de computación del banco transfirió a su cuenta
personal diversas sumas provenientes de otras cuentas. Según su entender, el autor se presentó a retirar el dinero
como si fuera de él, lo que pudo efectivizar porque previamente había realizado ciertas maniobras ardidosas,
consistentes en tomar algo que no le pertenece y hacer creer que es suyo. El procesado no se apodera del dinero,
afirma el autor, sino que lo retira porque le es entregado por el cajero –con el convencimiento que le pertenece-.
No es entonces, concluye, la computadora la engañada, sino el banco en su representante: el cajero, que es quien
tiene el manejo del dinero” (Palazzi, ¿Hurto o estafa por medio de computadoras?, pp. 442 y 443).
No empece lo señalado, creemos, la circunstancia de que el supuesto fáctico que
procura atrapar la figura penal que analizamos, pudiera eventualmente subsumirse en los
términos del tipo penal que reprime el hurto simple (art. 162 CP).
Lo dicho es así, toda vez que el contenido de injusto del delito que estructura esa
norma no parece contemplar la potencialidad dañosa de los sistemas de tratamiento
automatizado de datos, como medio para la comisión de distintas defraudaciones.
Las características de la especie y la cantidad de pena que, en abstracto, reprime el
hurto (art. 162 CP: prisión de un mes a dos años) y el diferente estado de cosas tecnológico
existente al tiempo de promulgación del Código Penal argentino y el actual –con la aludida
virtualidad nociva que posee el uso de medios informáticos para la comisión de conductas
delictivas-, parecen abonar el aserto formulado.
VI
136
Cfr. Zaffaroni – Alagia – Slokar, p. 519. En sentido semejante, Sancinetti explica que en los delitos de
intención y resultado recortado, “el autor ya ha hecho todo lo que podía hacer, según su plan, para realizar el
disvalor «objetivo» -incluso el que queda fuera del tipo-, es decir, que no es necesario que se realice un segundo
acto –ni por el mismo autor, ni por otro- para que se pueda producir todo el perjuicio «real»” (Sancinetti, p.
320).
137
Mutatis mutandis, Núñez, t. IV, p. 351.
138
Freeland, pp. 769 y 770.
139
Coincidimos con Fierro, respecto de que “la ilícita utilización del prodigioso sistema informático Internet y
de similares avances tecnológicos de esa trascendencia que se instrumenten en el futuro, conllevan un grave
desafío para el derecho, no tanto en orden a cómo reprimir esa clase de infracciones [debido a la relativa
posibilidad técnica de efectuar un control efectivo sobre las actividades que se consideran prohibidas], sino y
principalmente, en lo que atañe a algo que es lógicamente previo, esto es, el dilema siempre renovado de si es
imprescindible y conveniente ejercer tal represión” (Fierro, Un nuevo desafío, p. 1089). Sin embargo, no
podemos ocuparnos aquí de esa cuestión. En cambio, meditaremos muy brevemente acerca de las conductas ya
definidas como delito por nuestro sistema jurídico, pero cometidas a través de “la red”.
lesiva de algún credo o religión, de expresiones que atacan el honor de las personas, acciones
de concurrencia desleal, instigación a cometer delitos o actos de violencia141.
Tales supuestos, creemos, podrían incluirse en las que hemos dado en denominar
formas de delincuencia informática impropias, ya que consisten en la perpetración de delitos
tradicionales a través de este particular medio comisivo.
Sin embargo, igualmente se encuentran, vinculadas con Internet, modalidades
propias de delincuencia informática, vale decir, ilícitos que tienen entre sus notas definitorias
la vinculación con un medio de tratamiento automatizado de datos, puesto que, según se
señalara, se precisa de un ordenador para acceder a “la red”.
De entre ellas, parécenos el intrusismo informático o hacking la modalidad
paradigmática. También pueden mencionarse varias manifestaciones del cracking como
exponentes de esas formas delictivas.
1. Las aludidas maneras tradicionales de cometer delitos informáticos a través de
Internet, prima facie y salvo cuestiones puntuales, parecen suficientemente atrapadas por los
tipos penales que prevén la “delincuencia tradicional”. Sólo cabría meditar respecto de la
justificación de crear nuevos tipos penales142 que erijan en circunstancia agravante de esas
formas tradicionales de delinquir, la potencialidad dañosa que encierra el empleo de “la
red” en la comisión de las mismas143.
Por Internet se puede injuriar (deshonrar o desacreditar públicamente a otro) y
calumniar (imputar falsamente a otro un delito que dé lugar a la acción pública, sostiene
Freeland144, en el sentido en que nos expedíamos.
Se puede instigar públicamente por Internet a cometer delitos determinados dirigidos
a alcanzar a un número indeterminado pero determinable de personas145, lo que es captado
por el artículo 209 del Código Penal argentino.
El solo formar parte de una asociación o banda de tres o más personas destinada a
cometer delitos constituye en nuestro sistema un delito muy grave, el de asociación ilícita,
explica aquel autor146. Debe tratarse, explica, de una convergencia de, por lo menos, tres
voluntades con carácter permanente (llamada a durar en el tiempo), destinada a cometer una
pluralidad de delitos y que, por lo menos, uno de ellos se intente147. El supuesto está
contemplado por el artículo 210 de nuestro digesto criminal.
A través de “la red” puede infundirse un temor público o suscitarse tumultos o
desórdenes, lo que configura el delito de intimidación pública, previsto en el artículo 211 del
CP148.
140
Clase de mensajes conocidos como hate speeches (discursos del odio).
141
Freeland, p. 773.
142
Ello, por cierto, no puede ser abordado debidamente en el presente trabajo.
143
Decimos esto, habida cuenta que la capacidad difusiva que puede lograrse mediante Internet sobrepasa
largamente la –ya impresionante- que poseen los medios masivos de comunicación o de difusión.
144
Freeland, p. 773. Allí, el autor agrega: “No advierto dificultades de imputación respecto al autor del
contenido lesivo del honor de las personas. (...) Más problemático resulta definir –afirma, con acierto-, entre
otros temas, si el servidor puede ser incluido en la figura autónoma del art. 113 Cód. Penal, que reprime «como
autor de las injurias o calumnias» al que «publicare o reprodujere por cualquier medio, injurias o calumnias
inferidas por otro»” (Freeland, p. 773).
145
Freeland, p. 774.
146
Freeland, p. 774.
147
Freeland, p. 774.
148
Cfr. Freeland, p. 774.
La incitación pública a la violencia grupal, dice igualmente Freeland, otra de las
conductas que pueden actuarse por Internet, también es delito para nuestra ley149. El artículo
212 CP reprime la incitación a la violencia colectiva contra grupos de personas
individualizadas por razones de diverso carácter (religiosas, étnicas, raciales, profesionales,
políticas, de nacionalidad, etc.) o contra una institución (estatal o privada, fundaciones,
clubes, asociaciones, etc.)150.
Tocante a los conocidos como hate speeches151, resulta relevante mencionar la ley
23.592 , la que, como explica el escritor mencionado153, eleva en un tercio el mínimo y en
152
un medio el máximo de la escala penal del cualquier delito “cuando sea cometido por
persecución u odio a una raza, religión o nacionalidad, o con el objeto de destruir en todo o
en parte a un grupo nacional, étnico, racial o religioso” (artículo 2) y castiga con pena de
prisión de un mes a tres años “a los que participaren en una organización o realizaren
propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas
de determinada religión, origen étnico o color, que tengan por objeto la justificación o
promoción de la discriminación racial o religiosa en cualquier forma” (artículo 3). Con la
misma pena se persigue “a quienes por cualquier medio alentaren o incitaren a la persecución
o el odio contra una persona o grupo de personas a causa de su raza, religión, nacionalidad o
ideas políticas” (artículo 3).
Por medio de Internet se puede hacer la apología, la alabanza, la ponderación o la
exaltación de un delito o de un condenado por un delito, presentándolo como digno de
aceptación por todos. La apología de delito, enseña Freeland, está prevista con pena de hasta
un año de prisión en nuestro artículo 213154.
2. Las principales modalidades informáticas propias de Internet, por su lado,
encuentran importante recepción en las figuras de acceso ilegítimo informático y daño
informático que, en como artículos 1° y 2°, respectivamente, propone el Anteproyecto de la
Secretaría de Comunicaciones.
Débese lo dicho a que, según se explicara oportunamente, tanto las principales
manifestaciones del hacking, cuanto las del cracking155 pueden subsumirse en los tipos
penales de aquellas figuras delictivas.
VII
149
Freeland, p. 774.
150
Cfr. Freeland, p. 774.
151
Difusión de material de fuerte contenido político-ideológico, tal como textos o imágenes subversivas o
apologéticas del régimen nazi (cfr. Fierro, Un nuevo desafío, p. 1086).
152
Denominada ley de “Actos discriminatorios” (B.O.N. 5/9/88).
153
Freeland, p. 774.
154
Freeland, p. 774.
155
Adviértase que una de las formas más sencillas y usadas de transmisión de virus informáticos es el “E-mail”
(electronic mail, correo electrónico), que consiste en una de las aplicaciones más corrientes de Internet (cfr.
Freeland, p. 774).
constantemente a las teorías con que queremos aprehenderla y a las prácticas con las que
aspiramos a modificarla. Pero cuando las teorías y las prácticas componen un modelo tan
estático como el de los juristas y el desafío proviene de un ámbito tan dinámico como el de la
informática, el conflicto se presenta con ribetes dramáticos. De todos nosotros depende que
el drama tenga un final feliz156.
En el ámbito del Derecho penal, creemos, ese arribo a buen puerto se encuentra
subordinado al respeto de determinados componentes básicos. Esos componentes
pretendimos presentar de modo rudimentario en el presente trabajo.
En la “fórmula”, pues, deberán estar presentes, tanto el principio de legalidad penal,
y sus exigencias de lex stricta y lex scripta, cuanto el de subsidiariedad del Derecho penal.
Los caracteres definitorios del fenómeno informático y el impacto de ellos en la
determinación de las conductas disfuncionales para el aglomerado social, por su parte,
tendrán relevancia singular en la fijación del punto de encuentro entre aquellos principios.
Acaso sólo así pueda advertirse adecuadamente cuándo el Derecho penal ha dejado de
ser un medio control idóneo para enfrentar los nuevos estados de cosas que le plantea el
avance tecnológico y cuándo conserva intacta su capacidad para desarrollar tal trascendente
tarea.
Por otra parte, tal vez sean aquellas notas definitorias del fenómeno informático las
que aporten el prisma apropiado para revisar las categorías tanto de la Parte General, como
de la Parte Especial del Derecho penal, frente a las increíbles realidades que hoy nos toca
vivir.
El “Anteproyecto de Ley de Delitos Informáticos” propuesto por la Secretaría de
Comunicaciones de la Presidencia de la Nación, no obstante las deficiencias que se le puedan
achacar157, da un buen paso en la orientación apropiada.
Bibliografía
- Abraldes, Sandro F., La estafa mediante medios mecanizados, en L.L., 1997-C, Sec.
doctrina, pp. 1444 a 1460.
- Arocena, Gustavo A., Delitos contra la integridad sexual, Advocatus, Córdoba, 2001.
156
Guibourg – Alende – Campanella, Manual de informática jurídica, p. 302.
157
Y que hemos procurado apuntar someramente en este trabajo.
- Atienza, Manuel, Tras la justicia. Una introducción al Derecho y al razonamiento
jurídico, Ariel, Barcelona, 1993.
- Buompadre, Jorge E., La tutela penal del sistema informático, en L.L., 1988-A, Sección
doctrina, pp. 985 a 990.
- Ferrajoli, Luigi, Derecho y razón. Teoría del garantismo penal, 2ª edición, trad. varios,
Trotta, Madrid, 1997.
- Fierro, Guillermo J., Un nuevo desafío: el delito a través de Internet, en L.L., 1997-F,
Sec. doctrina, pp. 1084 a 1089 [citado como Un nuevo desafío].
- Fornagueira, Andrea – Etienne, Patricia, Utilización de los virus informáticos: una nueva
conducta delictiva, en Semanario Jurídico, n° 817, del 22 de noviembre de 1990.
- Freeland, Alejandro, Internet y derecho penal, en J.A., 2000-II, pp. 769 a 779.
- Kelsen, Hans, Teoría pura del derecho, Eudeba, Buenos Aires, 2000.
- Maurach, Reinhart – Zipf, Heinz, Derecho penal. Parte general, trad. de la 7ª edición
alemana por J. Bofill Genzsch y E. Aimone Gibson, Astrea, Buenos Aires, 1994.
- Mezger, Edmundo, Tratado de derecho penal, 2ª edición, revisada y puesta al día por J.
A. Rodríguez Muñoz, Editorial Revista de Derecho Privado, Madrid, 1946.
- Mir Puig, Santiago, Derecho penal. Parte general, 5ª edición, REPPERTOR, Barcelona,
1998.
- Muñoz Conde, Francisco, Derecho penal. Parte especial, Tirant Lo Blanch, Valencia,
1996.
- Núñez, Ricardo C., Derecho penal argentino, Bibliográfica Argentina, Buenos Aires,
1964 y 1967.
- Palazzi, Pablo A., ¿Hurto o estafa por medio de computadoras?, en L.L., t. 1994-B, pp.
441 a 446.
- Palazzi, Pablo A., Virus informáticos y responsabilidad penal, en L.L., 1992-E, Sec.
doctrina, pp. 1122 a 1131.
- Roxin, Claus, Derecho penal. Parte general, trad. D. M. Luzón Peña, M. Díaz y García
Conlledo y J. de Vicente Remesal, Civitas, Madrid, 1997.
- Rudi, Jorge A., Introducción al derecho penal informático, en E.D., t. 157, pp. 856 a 864.
- Sancinetti, Marcelo A., Teoría del delito y disvalor de acción, Hammurabi, Buenos Aires,
1991.