Apuntes sobre delitos informáticos...

principal

         
   

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia  - MisceláneaCurriculum - Lecciones de Derecho Penal - Buscador

   
         
 

   
    Apuntes sobre delitos informáticos    
   

por Adrián Ernesto Ciorciari(1)

   
   

1.- El Derecho Informático:

            Apenas comenzamos a analizar el tema que elegimos para desarrollar este trabajo surgieron dudas a fin de poder delimitar el área de estudio, dudas que referían a algunos conceptos o definiciones que aparecían en las primeras lecturas. Así advertimos que el “delito informático” o “ciberdelito” se encuentra dentro del “Derecho Informático” y en tal sentido adherimos al concepto formulado por el Dr.  Miguel Sumer Elías (abogado especialista en Derecho Informático y Director de Informática Legal) quien en su ensayo titulado: “Reflexiones sobre la interrelación entre el Derecho y la Informática y su clasificación” (10-03-2005) define al Derecho Informático como: “... el conjunto de normas y principios que regulan los efectos jurídicos nacidos de la informática y las tecnologías de información y comunicación (TIC). Así, las Ciencias Jurídicas analizan los impactos de la informática en todos los ámbitos de la sociedad y estudia los cambios y transformaciones que produce para poder regularlas adecuadamente” (1).

            Este concepto de Derecho Informático nada tiene que ver con el de “informática jurídica” que refiere al uso de las nuevas tecnologías de la información y comunicación como nuevas herramientas de trabajo para los juristas, siendo su objeto de estudio la aplicación de la tecnología de la información al Derecho.

            Así entendemos que el Derecho Informático tiene como objeto de estudio según lo expresa MARTINO en “Informatica e Diritto: farfugliato, imbricato rapporto” (pags. 14 y 15): “1° el régimen jurídico del software; 2° el derecho de las Redes de transmisión de datos; 3° los documentos electrónicos; 4° los contratos electrónicos; 5° el régimen jurídico de las bases de datos; 6° el derecho de la privacy (privacidad); 7° los delitos informáticos; y 8° otras conductas nacidas del uso de los ordenadores y de las redes de transmisión de datos” (2).

            Atento lo hasta aquí señalado delimitamos nuestro campo de estudio a uno de los objetos de este Derecho Informático, que es sobre el que trabajaremos a continuación y es el indicado en el pto. 7 los delitos informáticos.


 

2.- Definición y Concepto de Delitos Informáticos:

            Cualquier concepto o definición que efectuemos de delitos informáticos, evidentemente deberá respetar el concepto propio de delito interpretando como tal a la acción, típica, antijurídica y culpable, teniendo como base esta premisa realizaremos primero un análisis sucinto de la evolución histórica de esta idea.

            Esta idea/concepto comenzó a tomar cuerpo a partir de la evolución de las TICs (Tecnologías de la Información y Comunicación), lo cual es relativamente novedoso, podemos decir sin temor a equivocarnos que estas han tenido un desarrollo vertiginoso en las últimas cuatro décadas. Las primeras conductas dañosas que tuvieron cierta entidad se vincularon al ámbito empresarial y eran lesivas al patrimonio de las empresas que lógicamente se estaban informatizando aceleradamente, de ahí que las primeras nociones sobre delitos informáticos se vincularan al ámbito patrimonial.

            La OCDE (Organización de Cooperación y Desarrollo Económico) entendió en su momento como delito informático (1983) “la acción penada por las leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido por aquellas”, también indicando: “cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos”, agregó “los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en si misma” (3)

            Tal vez la primera definición sobre la que tengamos noticia es la que efectúa Donn B. Parker en su obra “Crime by Computer” en el cual expone: “cualquier incidente asociado con la tecnología de las computadoras en el que la víctima sufrió o pudo haber sufrido un daño y el autor, intencionadamente, obtuvo o pudo haber obtenido un beneficio” (4); haciendo referencia a distintas conceptualizaciones en relación al propósito que persigue el delito informático indicando:

1.- Propósito de investigación de la seguridad: abuso informático es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haber obtenido una ganancia.

2.- Propósito de investigación y acusación: delito informático es cualquier acto ilegal cuya perpetración, investigación o acusación exige poseer conocimiento de tecnología informática.

3.- Propósito legal: delito informático es cualquier acto tal como está especificado en una ley sobre delito informático en la jurisdicción en que la norma se aplica.

4.- Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito que no puede ser cometido sin computador.

            En el año 1992 la Asociación Internacional de Derecho Penal, en el coloquio llevado a cabo en Wurzburgo (Alemania), tratando el tema de delitos informáticos, propuso la modificación de la definición de los delitos existentes o la creación de nuevos delitos, basándose en que los mismos no se encontraban plena y claramente tipificados en las distintas legislaciones y teniendo en cuenta que en materia penal la “analogía” no existe, se interpretó necesaria esta adecuación legislativa.

            Davara Rodríguez, define el delito informático como: “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software” (5).

            Otra idea muy interesante es la que plantea Julio Téllez Valdéz quien conceptualiza el delito informático “en forma típica y atípica entendiendo por la primera a las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin y a las segundas, como actitudes ilícitas en que se tienen a las computadoras como instrumentos o fin” (6).-

            No podemos dejar de señalar que parte importante de la doctrina tanto nacional como internacional indica que no nos encontramos frente a nuevos delitos, sino a una nueva forma de llevar a cabo los mismos delitos de siempre, por lo que lo único que correspondería realizar es una adecuación legislativa a efectos de adecuar los tipos tradicionales a esta nueva era tecnológica.

            Los autores chilenos Marcelo Huerta y Claudio Líbano definen los delitos informáticos como: “todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro” (7), definición que nos parece por demás de interesante, aun cuando utilice en la conceptualización de delito los términos “omisiones” y “dolosas”, ya que de acuerdo a nuestro concepto de “teoría del delito” hubiéramos preferido la utilización del vocablo “culpable”, y hubiéramos también eliminado el término “omisiones”, conceptualizaciones estas que escapan al tema de análisis de este trabajo.

            Como lo señalan los autores antes mencionados: “La delincuencia informática como se ha venido indicando, surge y se mantiene en una estrecha relación con los avances tecnológicos, principalmente por el desarrollo que en materia computacional a nivel mundial se produjo en la década de los sesenta, pudiendo indicarse que no es un fenómeno que se delimite claramente sino que seguirá en constante evolución, lamentablemente en forma más rápida que el desarrollo del derecho llamado a reprimirlo y sancionarlo, lo cual se traduce en una gran ventaja para el delincuente informático, siendo factores relevantes en la proliferación de los mismos, entre otros, la necesidad de tener conocimientos especiales en materia informática para entender estos ilícitos y poder enfrentarlos en forma, la insuficiencia de los sistemas de seguridad para impedir su ejecución, la carencia de leyes especiales que aborden globalmente esta delincuencia, que por sus especiales características requiere un tratamiento diverso a los tipos comunes” (8).

            A modo de breve reflexión creemos que en el medio de la delincuencia dolosa tradicional, el avance tecnológico ha dado lugar a que aparezcan nuevos modos que permiten producir resultados lesivos (en el sentido más amplio del término), posibilitando la aparición de nuevas modalidades delictivas. Lo cual también resulta verificable en el ámbito de la delincuencia no intencional, es decir, aquellas cometidas con dolo eventual o imprudencia.

            En el ámbito local creemos que una definición de delito informático acertada es la que efectúa el Dr. Gustavo A. Arocena en su escrito titulado: “Sobre la regulación de los delitos informáticos en el Código Penal Argentino – Introducción a la Ley Nacional N° 26.388 –“, el cual dice: “El delito informático ciberdelito es el injusto determinado en sus elementos por el tipo de la ley penal, conminado con pena y por el que el autor merece un reproche de culpabilidad, que, utilizando a los sistemas informáticos como medio comisivo o teniendo a aquéllos, en parte o en todo, como su objeto, se vinculan con el tratamiento automático de datos” (9).

            A manera de cierre de este punto propondremos la siguiente definición de “delitos informáticos” al sólo efecto de contribuir al desarrollo de un concepto que a nuestro entender será mutable por estar ineludiblemente ligado a los avances en el desarrollo de las TICs: “Los delitos informáticos son todas acciones/conductas ilícitas sancionadas por el ordenamiento jurídico vigente, en las cuales se hace un uso indebido de los sistemas informáticos, ya sea como medio o como instrumento para la comisión de un ilícito penal, y también aquellas conductas que se encuentren dirigidas a producir daños en la información automatizada convirtiendo a esta en su fin u objetivo”.

3.- Tipos de delitos informáticos:

            Creemos que existen una cantidad muy importante de delitos informáticos, es más, la variedad de conductas que constituyen esta clase de delitos es casi inimaginable, entendemos que el único límite que puede existir al respecto está dado por la asociación de tres factores: a) la imaginación del/os autor/es; b) la capacidad técnica del/os mismo/s y c) las deficiencias de seguridad existente en las instalaciones informáticas.

            Es por ese motivo que siguiendo la clasificación que oportunamente efectuara Don B. Parker, sumándole a ella la lista de ilícitos señalada por las Naciones Unidas, intentaremos efectuar una clasificación que sea lo más amplia posible en la inteligencia que cualquier clasificación que efectuemos en menor o mayor tiempo quedará desactualizada por los motivos que indicáramos en el párrafo precedente.

3. a. Los Fraudes:

3. a. I. Los datos falsos o engañosos: También es conocido como introducción de datos falsos, es una manipulación de datos de entrada a la computadora con el objeto de producir movimientos falsos en transacciones de una empresa. Es tal vez el más común de todos ya que no requiere conocimientos específicos en informática pudiendo ser realizado por cualquier persona que tenga acceso a las funciones normales de procesamiento de datos.

3. a. II. Manipulación de programas o los caballos de troya: Es uno de los más difícil de descubrir y en muchas ocasiones pasa desapercibido dado que el delincuente si o si debe tener conocimientos técnicos concretos en informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

3. a. III. La denominada técnica del SALAMI: Es una técnica especializada que aprovecha las repeticiones automáticas de los procesos de cómputo. Consiste básicamente en transacciones financieras muy pequeñas, de centésimos, que se sacan de una cuenta y se transfieren a otra, se realiza a través de la introducción de un programa que le da instrucciones al programa madre que tiene la computadora para que opere en tal sentido.

3. a. IV. Falsificaciones informáticas:

3. a. IV. 1. Como objeto: Se produce cuando se alteran datos de los documentos almacenados en forma computarizada.

3. a. IV. 2. Las computadoras también pueden ser utilizadas para efectuar falsificaciones de documentos de uso comercial, fundamentalmente a partir de las apariciones de las fotocopiadoras computarizadas de alta resolución.

3. a. V. Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. Tal vez uno de los ejemplos más comunes es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

3. a. VI. Pishing: Esta modalidad tiene como objeto el sustraerle la identidad a un sujeto. Consistiendo el delito fundamentalmente en la obtención relacionada con números de tarjetas de crédito, contraseñas, números de cuentas, información sobre las mismas, o cualquier otro tipo de dato personal mediante engaños. En los últimos años el robo de identidad es uno de los delitos que más ha avanzado, se han abierto cuentas de tarjetas de crédito y hasta se han obtenido créditos, incluso hipotecarios, esto ha ocasionado una red fraudulenta que tardará años en poder desmantelarse.

3. b. El sabotaje informático: Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotaje informático son las siguientes:

3. b. I. Bombas Lógicas: Su nombre se deriva de que se trata de un programa que se inserta dentro de la computadora con el objeto de activarse en un tiempo futuro y al igual que una bomba de tiempo al activarse (estallar) produce el mayor daño posible. Es evidente que para colocarla se requieren conocimientos específicos de computación, siendo bastante difícil poder detectarlas, lo que hace que también pueda utilizarse como un instrumento extorsivo.

3. b. II. Gusanos: Se produce de forma similar al virus con el objetivo de infiltrarlo en programas legítimos de procesamiento de datos o para modificar  o destruir los datos, la diferencia radica en que el Gusano no puede regenerarse como el virus. También requiere conocimientos específicos en computación y en relación al daño que puede infligir, no por no poder regenerarse es menor, ya que como ejemplo podemos decir que puede ordenar pequeñas transferencias de centavos de todas las cuentas corrientes de una Entidad Financiera.

3. b. III. Virus informático y Malware: Son programas informáticos que como los microorganismos biológicos, se reproducen y se extienden dentro del sistema al que acceden, trasladándose de un sistema a otro. Tienen diferentes grados de malignidad y puede evitarse su accionar mediante la utilización de antivirus. Como lo señala Guibourg, Ricardo A. y otros: “… pequeños programas que, introducidos subrepticiamente en una computadora, poseen la capacidad de autoreproducirse sobre cualquier soporte apropiado que tengan acceso al computador afectado, multiplicándose en forma descontrolada hasta el momento en que tiene programado actuar” (10).

El Malware es otro tipo de agresión informática externa, que usando las mismas técnicas de los virus informáticos y de los gusanos y las debilidades de los sistemas desactiva los controles informáticos de la máquina atacada y causa que se propaguen los programas maliciosos.

3. b. IV. Ciberterrorismo: El Terrorismo informático es el accionar tendiente a desestabilizar las instituciones de un país, y hoy podríamos decir de una región, o aplicar presión sobre uno o varios gobiernos en forma simultánea utilizando métodos que se encuentren dentro de los tipos de delitos informáticos, en especial aquellos relacionados con el tipo del Sabotaje, sin que esto limite el uso de otro tipo de delitos informáticos. Es de destacar que para realizar un ataque de terrorismo informático se requieren conocimientos técnicos/informáticos muy específicos y avanzados, como así también muchos recursos humanos, y económicos que para un ataque terrorista común.

3. b. V. Ataques de denegación de servicio: Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a muchos usuarios. Un ejemplo típico es el consumo de la memoria de una máquina, lo que producirá un error general por falta de memoria. Otro podría ser el envío de millones de mails lo que haría colapsar un sistema informático.

3. c. El espionaje informático y el robo o hurto de software:

3. c. I. Fuga de datos: Como lo señala Luis Camacho Losa “la facilidad existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera” (11). También se la conoce como la divulgación no autorizada de datos reservados, en algunos casos es considerada como una variedad del espionaje industrial que sustrae información confidencial de una empresa.

3. c. II. Reproducción no autorizada de programas informáticos de protección legal: En este sentido podemos decir que en algunos países debido al lobby ejercido por las Empresas es considerado como un delito informático. Nosotros entendemos que no es así, en razón de que el bien jurídico protegido es el derecho de autor, la propiedad intelectual, siendo uno de los contenidos específicos del Derecho Informático al igual que los delitos informáticos. Por otra parte, tenemos serias dudas que la mejor protección surja a partir del “ius puniendi” estatal, somos partidarios de un derecho penal mínimo y consideramos que este tipo de controversias deben ser solucionadas fuera del ámbito penal.

3. d. El robo de servicios:

3. d. I. Hurto del tiempo del computador: Suele ocurrir cuando una computadora es hackeada y utilizada a distancia por otro operador no autorizado, usando no sólo la memoria de la máquina, sino incluso su abono de acceso a internet.

3. d. II. Apropiación de informaciones residuales: Es la utilización de información abandonada sin ningún tipo de protección como residuo de un trabajo previamente autorizado.

3. d. III. Parasitismo informático y suplantación de personalidad: Aquí se unen los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. El delincuente informático mediante engaños y artimañas, obtiene acceso a los sistemas y códigos privados que son utilizados por personas autorizadas que tienen un nivel de confianza importante.

3. e. El acceso no autorizado a servicios informáticos:

3. e. I. Las puertas falsas: Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.

3. e. II. La llave maestra: Se llama así al programa informático que permite ingresar a cualquier archivo de la computadora, por más protegido que esté, con el objeto de alterar, borrar, copias, insertar o utilizar, en cualquier forma no permitida, datos almacenados en la misma.

3. e. III. Pinchado de líneas: Consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por cualquier medio, por ejemplo: una radio, un módem o cualquier otro. El método más eficiente para evitar este tipo de interferencias es la criptografía, haciendo que la información “viaje” convertida en una serie de números y letras sin sentido aparente, que se decodifican al momento de llegar a su destino.

3. e. IV. Piratas informáticos o hackers: El acceso se efectúa por una persona no autorizada a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a alguno de los siguientes medios. El acceso se produce a consecuencia de fallas en las medidas de seguridad cuando estas no son las adecuadas o también el hacker puede descubrir deficiencias en las medidas de seguridad, haciéndose pasar por un usuario legítimo. Es interesante destacar la importancia de contar con claves seguras, en general se dice que las alfanuméricas elegidas al azar son las mejores y por un mero cálculo de probabilidad cuanto más dígitos y letras acepte, más segura será.

            Habiendo efectuado esta breve descripción de los delitos informáticos, procederemos a efectuar a continuación un análisis de cómo se regulan los delitos informáticos en nuestro país a partir de la vigencia de la Ley Nacional Nro. 26.388.

 

4.- Algunas consideraciones sobre la Ley Nacional Nro. 26.388 (Regulación de los delitos informáticos en el Código Penal Argentino)

4. a. El principio de subsidiariedad del Derecho Penal

            Hasta aquí hemos tratado algunos conceptos que nos permiten aseverar que ante el surgimiento de nuevas conductas que podrían ser reprochables, entre ellas las relacionadas a la informática, es evidente que lo primero que tiene que tener en cuenta el legislador es el principio de subsidiariedad del Derecho Penal, también conocido como principio de intervención mínima, derivado de que el Derecho Penal es la “última ratio”, el último recurso al que hay que acudir a falta de otros menos lesivos con el objeto de solucionar la controversia.

            Si bien es evidente que las nuevas tecnologías traen aparejados efectos disfuncionales sobre el cuerpo social, también consideramos que está claro que no todos esos efectos habrán de ser solucionados a través del Derecho Penal, es más, entendemos que existen otros instrumentos que podrán solucionarlos de mejor manera.

            Entonces si creamos nuevas tipificaciones penales para nuevas conductas indeseadas que surjan a partir de las nuevas tecnologías (informáticas) sólo se legitimarán en la medida que impliquen una reducción de la violencia social que no se pueda lograr mediante otros medios dentro del sistema jurídico, como los que pueden surgir desde el Derecho Administrativo o el Derecho Civil. Utilizando otras palabras, sólo admitiremos el recurso de la utilización del Derecho Penal, en aquellos casos en los que sea evidente que la tutela de los bienes jurídicos por parte de alguna de las otras ramas del derecho resulten insuficientes para asegurar una efectiva defensa de los mismos.

            En resumen, adherimos plenamente a un Derecho Penal mínimo y en ese contexto es que del análisis de las figuras penales existentes al momento del dictado de la Ley 26.388, estas resultaban insuficientes para cumplir con el mandato de asegurar la paz social, ya que las respuestas dadas por el ordenamiento jurídico eran a todas luces inadecuadas, lo que hizo indispensable sancionar nuevas reglas en el Derecho Criminal a fin de lograr este objetivo de máxima.

4. b. La regulación legal del delito informático

            Cuando se analizó dictar una ley sobre delitos informáticos, de acuerdo a las experiencias existentes, las posibilidades que surgían eran al menos en dos sentidos, por un lado dictar una ley especial, complementaria del Código Penal (al estilo de la Ley de Estupefacientes) o realizando una reforma al Código Penal, que fue lo que se hizo en nuestro país.

            Esta reforma tenía al menos dos alternativas, por un lado incluir un nuevo título que aglutinara las nuevas acciones ilícitas aún no tipificadas o en su defecto agregar cada acción nueva en el título que correspondiera del Código Penal, distribuyendo los nuevos artículos en función del/os bien/es jurídico/s tutelado/s.

            Creemos que esta opción era la más adecuada, y que fue en definitiva la que tomó nuestro país al promulgar la Ley 26.388, incluyendo los distintos tipos legales en los diversos títulos del Libro Segundo del Código Penal, conforme reiteramos los variados objetos jurídicos que se pretenden tutelar.

            No podemos dejar de señalar también que esta alternativa tiene sus inconvenientes, dado que la multiplicidad de reformas que ha tenido desde su origen nuestro Código Penal, hace que en ocasiones, reformas mediantes, se rompa el equilibrio del mismo, fundamentalmente en lo que refiere a la “inflación” de respuestas punitivas y a la proporcionalidad de las penas que en el mismo se instituyen, sin entrar a analizar la correcta o no inclusión del nuevo tipo penal de acuerdo al bien jurídico protegido en el título que corresponde.

4. c. El bien jurídico protegido

            Al elegir la alternativa que hemos referenciado en el acápite anterior, el legislador también ha dado una respuesta clara y contundente en lo que refiere al bien jurídico tutelado, siguiendo a nuestro entender la “Convención sobre Cibercriminalidad de Budapest”, redactada en el año 2001, a cuyo análisis no ingresaremos.

            Esto es así, porque ha desechado la idea de un único bien jurídico protegido como sería una ley de delitos informáticos que tutelara exclusivamente la información, aun en todos sus aspectos (propiedad común, intimidad, propiedad intelectual, confianza en el correcto funcionamiento de los sistemas informáticos, seguridad pública, etc.). En ese sentido se dirigía el anteproyecto que quedó trunco y que fuera preparado por la Secretaría de Comunicaciones del Ministerio de Infraestructura y Vivienda de la nación, mediante resolución 476/2001.

            Nuestra legislación entonces protege los bienes jurídicos desde una perspectiva si se quiere tradicional, con una reinterpretación teleológica de los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos comportamientos delictivos. Por lógica entonces los bienes jurídicos protegidos serán los mismos que los delitos reinterpretados teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su persecución y sanción por parte del órgano jurisdiccional que tuviera competencia.

4. d. Breve análisis del texto legal (Ley 26.388)

4. d. I. Modificación del Art. 77 del Código Penal:  “ARTICULO 1º — Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes: El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente.” Es evidente que esta modificación se trata pura y exclusivamente de verdaderas definiciones legales, a las cuales se ha recurrido por parte del legislador al sólo efecto de precisar los alcances de cada uno de los términos utilizados en la norma.

4. d. II. Sustitución del Art. 128 del Código Penal: ARTICULO 2 — Sustitúyese el artículo 128 del Código Penal, por el siguiente: Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.” Este artículo está directamente relacionado con el Art. 9 del Convenio sobre Cibercriminalidad de Budapest en el que se estableció que son infracciones relativas a la pornografía infantil tanto el ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático, como la difusión, transmisión o la procuración para sí como para otros de pornografía infantil o la simple posesión en cualquier sistema informático y amplía diciendo que pornografía infantil comprende cualquier material pornográfico representado en forma visual de “un menor adoptando un comportamiento sexualmente explícito; una persona que aparece como un menor adoptando un comportamiento sexualmente explícito y unas imágenes realistas que representen un menor adoptando un comportamiento sexualmente explícito”.

            En el mismo artículo se tipifican tres figuras delictivas, emparentadas, pero a su vez distintas, orientadas a la protección de la indemnidad sexual de los menores de edad (menores de 18 años). Está claro, que la tipificación de este tipo de acciones se encuentra más que justificada ante la importante cantidad de casos de pornografía infantil a lo que se le suma que los pedófilos utilizan internet como la vía principal a través de la cual intercambian este tipo de imágenes, haciendo inexistentes las fronteras de los diversos Estados Nacionales.

            No podemos dejar de destacar que este artículo hace que el Estado Argentino cumpla, al menos en este aspecto, plenamente con la Convención de las Naciones Unidas sobre Derechos del Niño, la cual forma parte del bloque de constitucionalidad a partir de la reforma constitucional del año 1994, concretamente con el Protocolo Relativo a la Venta de Niños, la Prostitución Infantil y la Utilización de los Niños en la Pornografía, aprobado por la Ley Nacional 25.763.

            El Protocolo referenciado en el párrafo anterior en su Art. 1 establece “Los Estados Parte prohibirán la venta de niños, la prostitución infantil y la pornografía infantil, de conformidad con lo dispuesto en el presente Protocolo”. Entendiéndose por pornografía infantil “…toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales. También dice el Protocolo indicado: “Todo Estado Parte adoptará medidas para que, como mínimo, los actos y actividades que a continuación se enumeran queden íntegramente comprendidos en su legislación penal, tanto si se han cometido dentro como fuera de sus fronteras, o si se han perpetrado individual o colectivamente: …. La producción, distribución, divulgación, importación, exportación, oferta, venta o posesión, con los fines antes señalados, de pornografía infantil, en el sentido en que se define en el artículo 2”.

4. d. III. Se sustituye el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal: Art. 3°.- Sustituyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente. Violación de Secretos y de la Privacidad.” Es importante la modificación ya que incorpora e incluye a la privacidad como bien jurídico protegido, lo cual hasta esta modificación no estaba contemplada taxativamente en nuestro digesto penal. En breves palabras, la libertad penalmente protegida puede ser atacada entre otras formas, a través de la violación de secretos y atentados a la privacidad. No podemos dejar de señalar, que antes de esta modificación y aún luego de ella, algunos publicistas del derecho han equiparado los conceptos de “intimidad” y “privacidad”, aunque nosotros adherimos a la idea de que la inclusión de la privacidad en la misma frase y en igualdad de condiciones que la expresión “violación de secretos”, la que todos los doctrinarios entienden como individualizadora de una ofensa a la intimidad, hace que se refiera a ideas conceptuales distintas.

            En este análisis la misma Corte Suprema de Justicia de la Nación ha variado en su jurisprudencia, ya que en el señero caso “Ponzettti de Balbín” equiparó intimidad a privacidad, al menos implícitamente. En el más reciente caso “Baldivieso”, en el voto de la Dra. Argibay adhiere expresamente a una concepción, por la cual se deben distinguir claramente los conceptos de “intimidad” y “privacidad”. Se transcriben en el apéndice de jurisprudencia los considerandos que interpretamos resultan más interesantes a estos conceptos (ptos. 7 y 8).

4. d. IV. Reemplazo del Art. 153 del Código Penal: “ARTÍCULO 4º. – Sustitúyase el artículo 153 del Código Penal, por el siguiente: Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena”.

            Previo a la sanción de la ley de delitos informáticos, el correo electrónico no se encontraba equiparado al correo postal por lo que la mayoría de las acciones que se planteaban judicialmente eran rechazadas por inexistencia de delitos, lo cual hasta ese momento podía ser considerado así. Si bien algunos tribunales habían equiparado el correo postal al electrónico (ver considerandos transcriptos en el apéndice de jurisprudencia pto. 9 caso: Lanata – Cámara Nacional de Apelaciones en lo Criminal y Correccional, Sala VI, de fecha 04-03-1999), en estos sobrevolaba la idea de la analogía en el ámbito del Derecho Penal, lo cual es por todos conocido inadmisible en esta área del Derecho cuando se traduce en resultados negativos para el imputado.

            En la última parte de este artículo se pena más severamente, calificándose el accionar ilícito, en el caso de que quien lo cometiere fuera un funcionario público abusando de sus funciones. En este caso las características especiales del autor, defraudan específicas expectativas normativas que forman parte del rol que – en su condición de tal – desempeña el funcionario público. Con su accionar el agente está vulnerando deberes que afectan tan sólo a personas con un status especial o, con mayor precisión, forman parte de un status especial.

            4. d. V. Se incorpora el Art. 153 bis al Código Penal: ARTÍCULO 5º - Incorpórase como artículo 153 bis del Código Penal, el siguiente: Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros”.

            Este delito es conocido como el de “acceso ilegítimo a un sistema informático”, también llamado “intrusismo informático no autorizado o hacking” y en el mismo se pena el hecho de vulnerar la confidencialidad de la información tanto en su aspecto de exclusividad como de intimidad.

            La expresión “a sabiendas” está separando la navegación libre que no requiere autorización alguna de cualquier acceso limitado a un sistema o dato informático que requiere de autorización para ingresar. También a nuestro criterio indica una clara intención dolosa, nadie puede ingresar “a sabiendas” sin darse cuenta o por error, lo hace con la convicción de que está haciendo algo indebido, ya que para hacerlo de alguna forma tiene que obtener datos que no son de acceso libre como son claves, nombres de usuarios, etc. La conducta típica entonces se basa en el acceso ilegítimo a un sistema informático, cuyo acceso es restringido.

            Creemos oportuno en este punto señalar una definición de importancia capital que es qué se entiende por sistema informático y en tal sentido seleccionamos la de ecured.cu: “Un sistema informático. Puede ser definido como un sistema de información que basa la parte fundamental de su procesamiento, en el empleo de la computación, como cualquier sistema, es un conjunto de funciones interrelacionadas, hardware, software y de Recurso Humano. Un sistema informático normal emplea un sistema que usa dispositivos que se usan para programar y almacenar programas y datos.” (12).

4. d. VI. Se sustituye el artículo 155 del Código Penal: “ARTÍCULO 6º - Sustitúyase el artículo 155 del Código Penal, por el siguiente: Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público”.

            En el nuevo artículo se agrega la comunicación electrónica como exteriorización de los bienes jurídicos tutelados (privacidad e intimidad), supeditándose la consumación del ilícito penal a que la publicación cause o pudiera causar daño, no admitiéndose a nuestro entender una accionar culposo, sino solamente la acción dolosa, fundamos esta interpretación en la incorporación del término “indebidamente”. Al agregar los términos “o de otra naturaleza”, deja abierta la posibilidad de incorporar nuevas tecnologías en comunicaciones, siempre con el objeto de tutelar la privacidad e intimidad del autor y del destinatario de la comunicación.

4. d. VII. Se sustituye el artículo 157 del Código Penal: “ARTÍCULO 7º - Sustitúyase el artículo 157 del Código Penal, por el siguiente: Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1)  a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.

            En este artículo el legislador ha incorporado el término “datos” a la anterior redacción del mismo, con el objeto de actualizar la figura delictiva (no olvidemos que el término “documento” ya fue redefinido en el primer artículo de esta norma) y también proteger desde la norma penal la información que se encuentra en poder y custodia de la administración pública y que por ser de carácter secreto no puede ni debe ser revelada a terceros. Es evidente que se amplía el marco de punibilidad de la norma, a nuestro criterio de forma necesaria, ya que no hace más que actualizar e incorporar nuevos conceptos surgidos del avance tecnológico y no es una creación de nuevas figuras típicas.

4. d. VIII. Se sustituye el Artículo 157 bis del Código Penal: “ARTÍCULO 8º - Sustitúyase el artículo 157 bis del Código Penal, por el siguiente: Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1. A sabiendas e ilegítimamente o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.” “ARTÍCULO 14. – Derógase el … y el inciso 1º del artículo 117 bis del Código Penal”.

            Entendemos como un avance de técnica legislativa el derogar el inciso 1º del artículo 117 bis e incorporarlo en la nueva redacción del artículo 157 bis, en razón de que compartimos la idea de que el inc. 1 del art. 117 bis no protegía el “honor” de las personas aún cuando estuviera incluido en el Título 2 del Libro Segundo del Código Penal.

            Creemos que transcribiendo los dichos de De Langhe y Rebeque sobre este tema tendremos una idea acabada del mismo y su objetivo: “… que tienen como nota común el que en ellos se protege la voluntad de una persona de que no sean conocidos determinados hechos que sólo deben quedar reservados a ello o a un círculo reducido de personas, es decir, que puedan ser calificados de secretos, y también el derecho de la persona a controlar cualquier información o hecho que afecte su vida privada y …. su intimidad”. (13)

4. d. IX. Incorpora el inc. 16 del Artículo 173 del Código Penal: “ARTÍCULO 9º - Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente: Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.”

            En primer término debemos señalar que al momento del dictado de este cuerpo legal, se produjo un intenso debate legislativo acerca del lugar que le correspondía ocupar a este artículo. Un grupo doctrinario se inclinaba por pensarlo como un hurto utilizando medios informáticos y el otro, a la postre triunfante, como una defraudación mediante la utilización de medios informáticos, tal como lo han hecho países europeos como Inglaterra, España, Italia y Alemania, entre otros y también los Estados Unidos de Norteamérica.

            Está claro que cuando definimos la defraudación informática nos estamos refiriendo a un nuevo sistema de estafa, la que se materializa a través de la manipulación de cualquier sistema informático que afecte el patrimonio y/o la propiedad. Es evidente que nos encontramos ante un delito doloso, de acción pública, el cual además admite la tentativa.

            También tenemos que señalar que el sujeto activo debe inexorablemente operador una computadora para lograr su fin, ya que es la única forma a través de la que accederá a modificar el correcto funcionamiento del dispositivo que realiza el tratamiento automatizado de datos o la transferencia de esos datos.

            Si queremos analizar este tipo de defraudación siguiendo los mismos lineamientos que para cualquier otra estafa, advertiremos que esta acción en particular carece de los elementos característicos del tipo de la estafa genérica que son el “engaño” y el “error”; señalando también que el acto de disposición patrimonial no es realizado por la víctima sino por el propio autor del delito a través de la manipulación que realiza del sistema informático. No hay un acto de disposición realizado por el sujeto pasivo movido por el error en el que ha caído producto del ardid o engaño, sino que este acto como ya lo dijéramos es realizado por el mismo sujeto activo, es por ese motivo que se dio el debate al momento de tratarse la ley en el Congreso, debate que también se da a nivel doctrinario, ya que ante estas características particulares que tiene el tipo, muchos sostienen que lo correcto no es encuadrarlo dentro de la estafa sino en la figura del hurto. Criterio este con el que coincidimos, proponiendo una figura de hurto calificado para aquellas disposiciones patrimoniales realizadas siguiendo esta modalidad.

4. d. X. Incorpora el Segundo párrafo del Art. 183 del Código Penal, creando la figura del daño informático: “ARTÍCULO 10. – Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente: En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.”

            Al incorporarse a través de este párrafo el daño informático se llenó un vacío legal en cuanto a la informática y a los daños que su uso podía ocasionar incluyendo la distribución de virus a través de la red. Debemos señalar que tanto alterar, destruir, como inutilizar serán acciones definitivas que no puedan ser reparadas de ningún modo, es decir, que no podemos retrotraernos al estado anterior a la acción, ya que de ser así, poder subsanar el daño, nos encontraríamos ante el accionar tipificado pero en grado de tentativa. No podemos olvidar que el problema principal es que no se consideraba cosa al documento, programa o datos informáticos, lo cual fue subsanado por esta norma legal, por ende tampoco podía caer sobre los mismos la figura de daño tradicional a la que hacía referencia nuestro digesto.

            Por otra parte la ley también sanciona a quien vende o distribuye diferentes medios tales como virus o programas destinados a causar daños informáticos. Lo que la ley pena es la venta o distribución, no así la simple tenencia.

4. d. XI. Se sustituye el Art. 184 del Código Penal: “ARTÍCULO 11. – Sustitúyase el artículo 184 del Código Penal, por el siguiente: Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes: 1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones; 2. Producir infección o contagio en aves u otros animales domésticos; 3. Emplear substancias venenosas o corrosivas; 4. Cometer el delito en despoblado y en banda; 5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos; 6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.”

            Con este artículo se vuelve a llenar otro vacío legal existente al momento del dictado de esta ley, incorporándose la última parte del inc. 5 y el inc. 6 en forma completa. Entendemos que se trata de un delito de peligro hipotético, ya que se debe valorar la potencialidad lesiva de la acción del agente.

            Al agregarse el inc. 6º se hace referencia en forma particular a la potencialidad lesiva que tiene la destrucción o inutilización de sistemas informáticos empleados en la prestación de servicios públicos, es decir, servicios que presta el Estado en la órbita de la Administración Pública y que tienen como finalidad la cobertura de determinadas prestaciones que involucran a la ciudadanía en general.

4. d. XII. Se sustituye el Art. 197 del Código Penal: “ARTÍCULO 12. – Sustitúyase el artículo 197 del Código Penal, por el siguiente: Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el establecimiento de la comunicación interrumpida”.

            La modificación viene dada porque se incluyen ahora cualquier tipo de comunicaciones y ya no sólo las antiguas realizadas en forma telegráfica y telefónica.

            Con esta modificación, una vez más, el legislador amplía la base punitiva, es decir, incorpora nuevos tipos penales. En este caso específico, lo hace no incorporando una forma específica de comunicación, sino en forma genérica a cualquier comunicación de naturaleza distinta de las que se realizan a través del telégrafo o por vía telefónica; quedando comprendidas no sólo las comunicaciones públicas sino también las privadas, incluyendo en este último grupo las realizadas a través de correos electrónicos, la voz a través de IP, los mensajes de chat o los mensajes de texto a través de celulares (SMS).

4. d. XIII. Se sustituye el art. 255 del Código Penal: “ARTÍCULO 13. – Sustitúyase el artículo 255 del Código Penal, por el siguiente: Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).

            El presente artículo, el cual protege a los medios de prueba no ha sufrido demasiadas modificaciones. Se ha incorporado el verbo “alterar, en todo o en parte” y público (al funcionario) y a la palabra culpable la modificó por “autor”.

            El verbo “alterar” fue incorporado con el objeto de proteger a los sistemas informáticos de cualquier tipo de modificación. ”En todo o en parte”, como ya lo hemos dicho un sistema informático puede alterarse o modificarse en todo el contenido del archivo o en parte del mismo, teniendo presente que cualquier modificación puede ser definitiva. El término “culpable” fue modificado por la palabra “autor” lo cual parece más que lógico, teniendo en cuenta que culpable refiere a una persona que ya ha sido sometida a proceso.

            Es más que evidente que este tipo es doloso y también que admite la tentativa, en razón de que podría recuperarse lo modificado en forma inalterada.

5.- El lugar de comisión del ciberdelito

5. a. La Problemática:

            Tal vez uno de los problemas que más ha desvelado a los doctrinarios del Derecho Penal es el del lugar en el que se considerará cometido un delito a través de medios informáticos. Esto es así, pues se introduce aquí por las características naturales de este tipo de ilícitos una revisión crítica de los criterios imperantes en la doctrina.

            Se plantea al mismo tiempo el problema de la expansión del principio de territorialidad con el objetivo de lograr una mayor eficiencia en la persecución de este tipo de ilícitos, a fin de que esta expansión no sea excesiva.

            Una de las preguntas que surge es si el ciberdelito, en cualquiera de sus formas, puede y debe ser perseguido universalmente. Entendemos, sin profundizar en demasía en el tema que en la mayoría de los casos no se verifican los fundamentos que permitirían llevar adelante esta propuesta.

            Por otra parte, no podemos dejar de señalar que el principio del “non bis in idem” y litispendencia no son reconocidos pacíficamente en caso de pretender ejercerse jurisdicción invocándose el principio de territorialidad. Atento a lo que correríamos muchísimo riesgo de que el mismo hecho sea perseguido en distintos territorios, bajo disímiles regímenes jurídicos, lo que implicaría en caso de concretarse una agresión irreparable al principio de defensa del presunto autor del hecho.

5. b. Nuestro derecho positivo

            El Código Penal Argentino hoy vigente establece: “ARTICULO 1º.- Este código se aplicará: 1º.- Por delitos cometidos o cuyos efectos deban producirse en el territorio de la Nación Argentina, o en los lugares sometidos a su jurisdicción; 2º.- Por delitos cometidos en el extranjero por agentes o empleados de autoridades argentinas en desempeño de su cargo.” En el análisis del mismo decimos sin temor a equivocarnos que la regla en orden a la validez espacial de la ley penal es la “territorialidad” de la ley penal argentina, obrando sólo en forma subsidiaria el denominado “principio real de defensa o de protección del Estado”. Según el primer criterio, es válida la ley penal del lugar donde se comete el delito, sin interesar dónde deba producir sus efectos, ni la nacionalidad de su autor o del sujeto pasivo. De acuerdo al segundo criterio, es válida la pena criminal argentina para los delitos cuyos efectos deban producirse en el territorio de la Nación Argentina o en los lugares sometidos a su jurisdicción. De la vigencia como regla del principio de territorialidad se desprende claramente la importancia de determinar cuál es el lugar en que se considera cometido el delito informático.

5. c. Distintas Teorías

5. c. I. El ciberespacio como lugar de comisión del ilícito: Algunos doctrinarios han propuesto que es el ciberespacio el lugar en el cual se comete el ciberdelito, por ende la discusión sobre el lugar de comisión del mismo sería infructuosa. Entendemos que se pretendería una suerte de justicia universal para este tipo de ilícitos, de la cual estamos no sólo muy alejados, sino también en desacuerdo en colocar al delito informático como un delito universal, salvo algunas excepciones como podría ser la comisión o cualquier facilitamiento de crímenes de “lessa humanidad” a través de medios informáticos, cuya persecución si ameritaría el concepto de universalidad.

5. c. II. Teoría de la actividad

5. c. II. 1. Interpretación tradicional: Para los seguidos de esta teoría es competente el Estado en el cual se ejecutó la acción, es decir, el lugar físico donde está presente la persona al llevar a cabo la conducta ilícita. Para algunos aún más preciosistas, se debe aplicar el Derecho del Estado donde se da principio a la ejecución del delito. Entre alguna de las ventajas que se citan es que quien investiga se encuentra en mejor posición por estar más cerca de los medios de prueba físicos.

5. c. II. 2. Interpretación extensiva cuando se trata de ciberdelitos: Según esta postura, en los delitos de exhibición o difusión, la persona actuaría no solamente en el lugar donde físicamente realiza las operaciones para subir los datos sino que también en el lugar donde se encuentra el servidor donde deja sus datos a disposición para que otras personas puedan revisarlos. Es evidente que esta idea confunde la acción con otros elementos, como sus consecuencias o el objeto sobre el cual recae.

5. c. III. Teoría del resultado

5. c. III. 1. Interpretación tradicional: Es competente para intervenir en la investigación y juzgamiento aquel Estado en el cual se produce el resultado típico que consuma el ilícito. Tiene como fundamento que el Derecho Penal existe para cautelar bienes jurídicos, en el desvalor del resultado. La crítica radica en aquellos delitos en los cuales el resultado no se consuma.

5. c III. 2. Interpretación extensiva cuando se trata de ciberdelitos: Partiendo de la conceptualización clásica a la que hiciéramos referencia en el párrafo anterior, en la extensión de la interpretación que se realiza en el ámbito de los delitos informáticos, se entendería como resultado la afectación del bien o interés jurídicamente protegido, como cualquier efecto de la conducta y también el lugar en donde existe el peligro abstracto. Esta amplitud implica la posibilidad de buscar el Estado en el cual se cuente con mayor potencialidad de lograr una condena, una especie de “fórum shopping” del Derecho Penal, también podría interpretarse de manera inversa, es decir, buscar aquel Estado en el cual la ley fuera más beneficiosa para el imputado, pero aquí nos encontraríamos amparados en una suerte de “ley más benigna”, uno de los principios que imperan en nuestro derecho positivo en materia penal. Otro de los problemas que plantea esta idea es que vulnera el principio de territorialidad, con lo cual sería de muy difícil recepción en nuestro marco jurídico.

5. c. IV. Teoría de la ubicuidad: Según los seguidores de la misma para que un Estado ejerza su jurisdicción en relación a un delito, basta solamente con que se haya producido la conducta o el resultado en el mismo. Son competentes tanto el Estado donde se realizó la acción como aquel o aquellos en que tuvo lugar el resultado. Esta es la teoría seguida por la mayoría de la doctrina y receptada profusamente por la jurisprudencia de nuestro país, pudiendo citar a modo de ejemplo los siguientes fallos extraídos del libro Derecho Penal Parte General Comentado y Anotado de D’Alessio en el cual se señalan: “CS, Fallos 321:1226, voto del Juez Petracchi. Ver también la aplicación de este principio en CS “Dotti, Miguel A.”, 1998/05/07 – voto del juez Petracchi -, La Ley 1999. A, 199; CNCasación Penal Sala III “Serra, Oscar A.”, 2001/12/18, La Ley, 2002-D,51; CNPenal Económico, Sala II, “Hamilton Taylor, 1980/03/04, La Ley, 1980-B, 299” (14). En el apéndice de jurisprudencia se transcriben del pto. 1 al 6 considerandos de fallos que hacen referencia a esta teoría.

5. c. V. Teoría del arraigo social de la infracción: Desde este punto de vista, lo que se pretende es disociar la determinación de la competencia de la cuestión de la ley aplicable.  Así, en lo que se refiere a la jurisdicción excluye cualquier relevancia al resultado producido, por atribuirlo en gran medida al azar, estimando competente al Estado en que  se haya realizado la actividad. En lo que refiere a la ley aplicable, el lugar donde se produce el resultado adquiere relevancia pues en él se ha producido el daño al bien jurídico que el tipo pretende evitar. En otras palabras, propone que el Juez puede aplicar legalmente la ley del lugar del resultado pues ésta, junto con la ley nacional de las partes, es la ley donde la infracción tiene mayor arraigo.

6.- CONCLUSIONES

            Tal como lo señala Gustavo A. Arocena: “El derribo de las fronteras derivado de las características de la delincuencia moderna trasnacional y el fenómeno de la aldea global surgido del uso de Internet por un operador situado en cualquier lugar del globo, valiéndose de una computadora, un teléfono, un módem y un proveedor del servicio hacen risibles los ejemplos tradicionales de casos difíciles sobre la determinación de la ley aplicable en el espacio y nos colocan ante una fantástica serie de situaciones de colisión de derechos penales nacionales frente a un mismo supuesto de hecho.” (15).

            Por lo que entendemos que es necesario no sólo en el caso de los ciberdelitos repensar la parte especial del Derecho Penal, sino también la parte general del mismo, ya que pareciera que los delitos que caracterizan a las sociedades postindustriales, escapan a los lineamientos generales trazados por el Derecho Penal, siendo de vital importancia dar respuesta a los embates de la delincuencia trasnacional, evitando por desidia, desinterés, omisión y hasta dolo que algunos Estados se conviertan en verdades Paraísos Juridicopenales, a semejanza de los ya existentes Paraísos Fiscales.

            Creemos que uno de los aspectos que más impactan en los delitos informáticos, es la falta de cultura informática por parte de la sociedad en general, ya que cada vez se necesitan más conocimientos en tecnologías de la información, para evitar colocarnos en posiciones desventajosas para con aquellos que munidos de estos conocimientos, intentarán aprovecharse de esta circunstancia.

            Otro aspecto a tener muy en cuenta es que, sin caer en la inflación de delitos, o en un desmesurado acrecentamiento del “ius puniendi” estatal, tenemos la obligación como ciudadanos, pero más como personas ligadas al mundo del Derecho, de estar preparados para hacerles saber a nuestros legisladores sobre las necesidades de nuevos tipos a fin de perseguir a aquellos inescrupulosos que se valen de las nuevas tecnologías para agredir el patrimonio de terceros, para colocar la seguridad de la sociedad en riesgo, para violar nuestra intimidad y privacidad, etc.-

 

APÉNDICE DE JURISPRUDENCIA

1.- CSJN  Fallos 271:396 – Pedro Ruíz Mira y otros Año 1967 “… el hecho se estima cometido en todas las jurisdicciones en las que se ha desarrollado alguna parte de la acción y también en el lugar de la verificación del resultado. Será preciso que la elección de una de dichas jurisdicciones se determine atendiendo a las exigencias planteadas por la economía procesal y la necesidad de favorecer junto con el buen servicio de la justicia, la defensa de los imputados ...”

2.- CSJ Fallos 316:2373, JA 1994 – IV 10-10-1993 – Busano, Alicia s. y otros s/ Secuestro Extorsivo: “Por razones de economía y conveniencia procesal, corresponde acordar competencia para conocer en el delito de secuestro extorsivo que tuvo comienzo de ejecución en una jurisdicción y continuó en otra, donde la víctima fue retenida, se pagó el rescate y se produjo la liberación, al juez de esta última lo que además favorecerá el derecho de defensa de los procesados, que, en su mayoría, se domicilia en ella. En los delitos de carácter permanente no hay razón de principio que imponga decidir en favor de la competencia de alguno de los jueces en el ámbito de cuyas jurisdicciones se ha desarrollado la acción delictiva, por lo que son determinantes para resolver el punto consideraciones de economía y conveniencia procesal …”

3.- Cámara de Apelaciones en lo Criminal y Correccional Federal de La Plata, S II; c.4517 “CJW y otros s/ Inf. Art. 179 CP” del 04-12-2007 “Ahora bien del estudio de la cuestión traída para su decisión, este Tribunal entiende corresponde atribuir la competencia en las presentes actuaciones al Juzgado Federal Nª! 2 de esta ciudad. Ello es así, toda que esta Sala comparte los argumentos expuestos tanto por el Tribunal Oral en lo Criminal y Correccional Federal Nª 2 de esta ciudad (…) como por el Juzgado Federal Nª 1 de Lomas de Zamora (…), toda vez que existen elementos de prueba en autos, que indican que los actos de mayor relevancia el secuestro extorsivo investigado – como es el lugar de cautiverio donde se mantuvo a la víctima privada de su libertad -, fue en un inmueble ubicado en calle (…) de Avellaneda, Provincia de Buenos Aires (….), jurisdicción del Juzgado Federal Nª 1 de La Plata. Asimismo, cabe destacar que también surge de estas actuaciones, que los procesados en autos, se domiciliaban en dicha localidad (…). Sin perjuicio de los antes expuesto, es dable señalar que el titular del Juzgado Federal Nª 1 de esta ciudad, conforme surge del oficio agregado (…), ha declarado clausurado la instrucción y elevado las actuaciones al Tribunal Oral en lo Criminal y Correccional Federal Nª 2 de esta ciudad, por lo que también, consideraciones de economía y conveniencia procesal para el sumario, imponen arribar a la decisión de atribuir la competencia al juzgado de mención”.

4.- CSJN Fallos 297:321 – Raichberg, Roberto J., de fecha: 04-12-1997: “… La justicia en lo criminal de sentencia de la Capital, que condenó a los partícipes en un secuestro extorsivo que tuviera principio de ejecución en la ciudad de Buenos Aires, es la competente para conocer de la sustracción de efectos personales de la víctima, aunque este hecho se haya cometido en jurisdicción del Juzgado en lo Penal de San Isidro, donde también se desarrolló el tramo final de la acción delictiva aludida en primer término”.

5.- CSJN, Fallos: 294:257, Giúdice, Alcides A. y otros de fecha 18-04-1966: “El principio según el cual el hecho punible se estima cometido en todas las jurisdicciones a través de las cuales se desarrolló la acción y también en el lugar de verificación del resultado permite elegir una de dichas jurisdicciones atendiendo a las exigencias de una mejor economía procesal. Por ello corresponde conocer al juez federal de Rosario del delito de secuestro extorsivo, por haber sido el lugar donde se privó de libertad a la víctima y donde se domicilian la totalidad de los testigos que depusieran en la causa …”.

6.- C. Nac. Casación Penal, Sala 4ta.,  POYO, Ariel y otros, JA 2003-I-67, LL 203-B-45 de fecha 15-08-2002: “… Resulta competente para entender en un proceso por secuestro extorsivo la justicia ante la cual se ha desarrollado la totalidad del trámite instructorio – en el caso, jurisdicción donde además se concretó la privación de la libertad y la exigencia del rescate -, resultado irrelevante a los fines de pretender variar la competencia en razón del territorio la circunstancia de que la víctima recuperara su libertad en otra localidad, pues en los delitos de carácter permanente no hay razón que imponga decidir a favor de la competencia de alguno de los jueces en el ámbito de cuyas jurisdicciones se ha desarrollado la acción delictiva, siendo determinantes en este punto consideraciones de economía y conveniencia procesal. Corresponde intervenir al Tribunal oral Federal de la Capital Federal en el debate del delito de secuestro extorsivo – Art. 170 CPen. -, no obstante la víctima recuperó su libertad en el ámbito de la provincia de Buenos Aires atento a que la totalidad de la instrucción se efectuó en dicha jurisdicción en virtud de haberse concretado la privación de libertad y la exigencia de rescate …”.

7.- C.S.J.N., 11/12/1984, “Ponzetti de Balbín”, Fallos, 306:1892. En este pronunciamiento, el cimero tribunal federal expresaba: “El derecho a la privacidad e intimidad se fundamenta constitucionalmente en el art. 19 de la ley suprema. En relación directa con la libertad individual protege jurídicamente un ámbito de autonomía individual constituida por los sentimientos, hábitos y costumbres, las relaciones familiares, la situación económica, las creencias religiosas, la salud mental y física y, en suma, las acciones, hechos o actos que, teniendo en cuenta las formas de vida aceptadas por la comunidad están reservadas al propio individuo y cuyo conocimiento y divulgación por los extraños significa un peligro real o potencial para la intimidad”

8.- C.S.J.N., 20/04/2010, “Baldivieso”, publicado en La Ley, 26/05/2010, p. 7. La ministra argumenta: “La intimidad o privacidad, entendida en sentido lato, se encuentra protegida por nuestro derecho vigente con desigual intensidad según cuál sea el aspecto de la vida privada que se busca resguardar; no es el mismo tipo de aseguramiento el que provee el artículo 19 de la Constitución Nacional que el resultante del artículo 18 y otras cláusulas, que establecen fórmulas similares, de los pactos de derechos humanos incorporados por el artículo 75, inciso 22 de la Constitución Nacional. El primero de los preceptos mencionados está dirigido a excluir de todo tipo de interferencia estatal aquellas acciones que en modo alguno afecten a terceros, es decir, que no generen efectos dañosos sobre otras personas. En la medida que esto último haya sido debidamente establecido, la prohibición de interferir en tal tipo de acciones es absoluta. La protección acordada por el artículo 18 de la Constitución Nacional se refiere a la exclusión de terceros (los funcionarios públicos entre ellos) de ciertos ámbitos propios de la persona, a los que también se puede llamar “privados” o exclusivos”. Por antonomasia, cae en esta categoría el domicilio o vivienda, pero también incluye el artículo 18 de la Constitución Nacional a los papeles privados y a la correspondencia epistolar. A diferencia de la protección asignada por el artículo 19 de la Constitución Nacional, la interferencia en estos ámbitos privados por parte de las autoridades públicas no se halla excluida de manera absoluta, sino que se la sujeta a determinados requisitos, tal como la orden de autoridad competente”

9.- Fallo  de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, Sala VI, de fecha 04-03-1999, caso Lanata, Jorge – JA 1999-III-237 “… el correo electrónico posee características de protección de la privacidad más acentuadas que la inveterada vía postal a la que estábamos acostumbrados, ya que para su funcionamiento se requiere un prestador del servicio, el nombre del usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo pueden emitirse o archivarse. Sentadas estas bases preliminares, nada se opone para definir el medio de comunicación electrónico como un verdadero correo en versión actualizada. En tal sentido, la correspondencia y todo lo que por su conducto pueda ser transmitido o receptado, goza de la misma protección que quiso darle el legislador al incluir los arts. 153 al 155 en la época de la redacción del Código sustantivo, es decir, cuando aún no existían estos avances tecnológicos.”

 

CITAS:

1.- www.informaticalegal.com.ar/derecho-informatico (accedido el 13-06-2017)

2.- HERNÁNDEZ DÍAZ, Leyre; El Delito Informático; Revista Eguzkilore, Nro. 23, San Sebastián, Diciembre 2009, págs. 227/228

3.- ESTRADA GARAVILLA, Miguel; Delitos Informáticos (Referencia bibliográfica: Universidad Abierta http://www.universidadabierta.edu.mx)

4.- PARKER, Donn B.; “Crime by Computer”, Ed. Prentice Hall & IBD, 31 de diciembre de 1990, pág. 12; citado por HERNANDEZ DÍAZ, Leyre ob. cit., pág. 231.

5.- ACURIO DEL PINO, Santiago; Delitos Informáticos: Generalidades”, pág. 10 (Referencia bibliográfica: www.academia.edu/19803737/Derecho_Penal_Informático)

6.- TELLEZ VALDEZ, Julio; Derecho Informático. 2da. Ed., México, MC Graw Hill, 1996, pág. 103 y sgtes.

7.- ACURIO DEL PINO, Santiago; ob cit., pág. 14

8.- HUERTA MIRANDA, Marcelo y LIBANO MANSUR, Claudio; “Delitos Informáticos”, 2da. edición completada y actualizada a 1998; Ed. Jurídica Cono Sur Ltda., págs.. 105-108 en GUEVARA MENDOZA, Alejandra Verónica; Aproximación a la problemática de la delincuencia informática, punibilidad y ley aplicable, Universidad de Chie, Escuela de Postgrado, Magister en Derecho Penal 2011 Magallanes (Refencia: repositorio.uchile.cl/bistream/handle/2250/112851/de-guevara_a.pdf?sequence=1)

9- AROCENA, Gustavo A.; “Sobre la regulación de los delitos informáticos en el Código Penal Argentino – Introducción a la Ley Nacional N° 26.388”; Revista del Colegio de Abogados de Río Cuarto, Año 2012, pág. 3

10.- GUIBOURG, Ricardo A., ALENDE, Jorge O., CAMPANELLA, Elena M, “Manual de Informática Jurídica”, Ed. Astrea, Año 1996, Bs. As.

11.- CAMACHO LOSA, Luis, El delito informático, Madrid, Españo 1987 en ACURIO DEL PINO, Santiago; ob cit., pág. 27

12.- www.ecured.cu/Sistema_Informático (accedido el 15-06-2017)

13.- DE LANGHE, Marcela y REBEQUI, Julio M.; “Artículo 157 bis” en AA.VV. Código Penal y Normas Complementarias. Análisis doctrinal y jurisprudencial. David Baigún – Eugenio Raúl Zaffaroni (dirección) Marco A. Terragni (coordinación), Ed. Hammurabi, Bs. As., 2008, T. 5, pág. 811 en Arocena, Gustavo A.; ob. Cit. pág. 22

14.- D’ALESSIO, Andrés José, Código Penal Comentado y Anotado, Parte General, Buenos Aires, La Ley, 2005, pág. 9

15.- AROCENA, Gustavo A.; ob. cit., pág 4.

 

BIBLIOGRAFÍA Y PÁGINAS WEB UTILIZADAS Y CONSULTADAS:

1.- ACURIO DEL PINO, Santiago; Delitos Informáticos: Generalidades”, pág. 10 (Referencia bibliográfica: www.academia.edu/19803737/Derecho_Penal_Informático)

2.- ARIAS CHAVEZ, Michael; Panorama general de la informática forense y de los delitos informáticos en Costa Rica; Portal de Revistas Académicas, InterSede Revista Electrónica de las Sedes Regionales de la Universidad de Costa Rica, Vol. 7, Nº 12, Año 2006

3.- AROCENA, Gustavo A.; “Sobre la regulación de los delitos informáticos en el Código Penal Argentino – Introducción a la Ley Nacional Nº 26.388”; Revista del Colegio de Abogados de Río Cuarto – Año 2012

4.- BAMBINI, Agustín Nicolás; CASAL, Constanza Noel y CORONEL, Rocío Belén; “El Derecho y las nuevas tecnologías: Nociones de delitos informáticos”; Universidad Nacional de La Pampa, Facultad de Ciencias Económicas y Jurídicas, Año 2015

5.- CARDENAS, Claudia; “El lugar de comisión de los denominados ciberdelitos”, Polít. Crim. Nº 6, 2008, A2-6, pp. 1-14 (accedido en http:www.politicacriminal.cl/n-06/a-2-6.pdf)

6.- D’ALESSIO, Andrés José, Código Penal Comentado y Anotado, Parte General, Buenos Aires, La Ley, 2005

7.- 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, Salvador (Brasil), 12 al 19 de Abril de 2010

8.- DÍAZ GÓMEZ, Andrés; El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El convenio de Budapest; REDUR 8, Diciembre de 2010, ISSN, 1695-078X

9.- ESTRADA GARAVILLA, Miguel; Delitos Informáticos (Referencia bibliográfica: Universidad Abierta http://www.universidadabierta.edu.mx)

10.- GIMENEZ GARCÍA, Joaquín; Delito e Informática: Algunos Aspectos de Derecho Penal Material; Eguzkilore, Nº 20, San Sebastián, Diciembre 2006

11.- GUEVARA MENDOZA, Alejandra Verónica; Aproximación a la problemática de la delincuencia informática, punibilidad y ley aplicable, Universidad de Chie, Escuela de Postgrado, Magister en Derecho Penal 2011 Magallanes (Refencia: repositorio.uchile.cl/bistream/handle/2250/112851/de-guevara_a.pdf?sequence=1)

12.- GUIBOURG, Ricardo A., ALENDE, Jorge O., CAMPANELLA, Elena M, “Manual de Informática Jurídica”, Ed. Astrea, Año 1996, Bs. As.

13.- HERNÁNDEZ DÍAZ, Leyre; El Delito Informático; Revista Eguzkilore, Nro. 23, San Sebastián, Diciembre 2009

14.- Ley 26.388 (Ley de Delitos Informáticos)

15.- MIGLIORISI, Diego F.; “La problemática del cibercrimen”; INFOJUS; Id SAIJ: DACF140651, 2014 (accedido en www.infojus.gob.ar en fecha 14-06-2017)

16.- RAMIREZ BEJERANO y AGUILERA RODRIGUEZ: Los delitos informáticos. Tratamiento internacional, en Contribuciones a las Ciencias Sociales, mayo 2009, www.eumed.net/rev/cccss/04/rbar2.htm

17.- RIQUERT, Marcelo A.; “Convenio sobre Cibercriminalidad de Budaspest y el Mercosur – Propuestas de derecho penal material y su armonización con la legislación regional sudamericana”; Revista Derecho Penal, Año III, Nº 7

18.- SAIN, Gustavo; “El derecho penal aplicado a los delitos informáticos: ¿Una política eficiente para el cibercrimen?; INFOJUS, Id SAIJ: DACF130148, (accedido en www.infojus.gov.ar en fecha 14-06-2017)

19.- TELLEZ VALDEZ, Julio; Derecho Informático. 2da. Ed., México, MC Graw Hill, 1996

20.- TEMPERINI, Marcelo Gabriel Ignacio; “Delitos informáticos en Latinoamérica: Un estudio de derecho comparado, 1era. Parte”; (accedido en conaiisi.unsl.edu.ar/2013/82-553-1-DR.pdf en fecha 16-06-2017)

       

Fecha de publicación: 03 de noviembre de 2017

   
 

 

 

         

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia  - MisceláneaCurriculum - Lecciones de Derecho Penal - Buscador

principal