Delitos Informáticos

principal

         
   

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia - Curriculum - Lecciones de Derecho Penal - Buscador

   
         
 

   
     DELITOS INFORMATICOS, por Marcelo Alfredo Riquert    
       
       
    Sumario: 1. La discusión inicial: ¿existe la categoría "delitos informáticos"?. 2. Derechos de ataque en la comunicación: la "criptocontroversia". 3. El "haber": recientes tipos penales que consideran el medio informático. 4. El "debe": las discusiones judiciales vigentes. 5. Colofón.    
         
    1. La discusión inicial: ¿existe la categoría "delitos informáticos"?.

        No obstante lo extendido del uso coloquial de la gráfica expresión que da título a este trabajo, lo cierto es que la primera observación que puede formularse es, desde lo técnico, que resulta muy discutida la existencia misma de una categoría de delitos con autonomía en la dogmática penal que podamos denominar "informáticos" o, incluso para quienes la afirman, cuál es su contenido. No debe verse en ello una ignorancia -por parte de una significativa cantidad de penalistas-, de la trascendencia que en la vida cotidiana, que en nuestra sociedad, ha alcanzado la informática, ya que ante nuestra disciplina se reconoce a aquella, sobre todo, como un factor criminógeno . Menos aún, la inadvertencia de sus cambiantes particularidades fenomenológicas. En nuestro país, habida cuenta las carencias legislativas que median para aprehender una significativa porción de las nuevas realidades que ha generado el progreso tecnológico, los cuestionamientos a la existencia de la categoría cuentan con la facilidad que brinda la obviedad de la incorrección técnica de llamar "delito" a algo que no ha sido tipificado como tal.

        Anticipo que estas dudas no son originales de la doctrina argentina, sino comunes en el ámbito del derecho comparado, incluso en aquellos países con mayor tradición legislativa en la materia, que no son otros que en los que primero se enfrentaran con las novedosas modalidades de cometer delitos que ofrece el medio informático. Frente a lo problemático que ha tornado el lograr una noción que obtenga consenso para definir al "reato informatico", nos indica la italiana Claudia Pecorella que se verifica una suerte de renuncia a lograr un concepto "internacional" del fenómeno y, en su lugar, la consideración como más oportuna de la directa referencia a una precisa tipología de "computer crimes", tendencia en progresiva afirmación favorecida por la Organización para la Cooperación Económica y el Desarrollo .

        Dentro de nuestro margen continental, los autores chilenos Magliona Markovicth y López Medel señalan que para poder limitar el fenómeno de las acciones delictuales que guardan relación con la informática, es preferible optar por una denominación genérica, flexible, como sería "delincuencia informática o criminalidad informática", sin circunscribirse a términos rígidos "como sería por ejemplo delito informático" porque "la palabra delito tiene un significado preciso en el derecho penal, que no permite incluir conductas que se encuentren tipificadas, pero que merezcan ser penalizadas". Siguen así la línea marcada por los españoles Romeo Casabona y Gutiérrez Francés . Esta última señala que puede hablarse de "criminalidad o delincuencia informática" como categoría exclusivamente criminológica y de carácter funcional, para aludir en forma conjunta a los problemas que las nuevas tecnologías presentan al ordenamiento penal, cuyo contenido está llamado a disminuir progresivamente hasta quedar reducido a sus justos términos como criminalidad informática stricto sensu, comprensiva "de aquellas conductas que son realmente de nuevo cuño, producto genuino de las nuevas tecnologías de la información".

        De todos modos, en lo coloquial y en lo técnico (particularmente por quienes propugnan la independencia del llamado "Derecho Informático"), la voz "delito informático" o "computer crime" es de uso extendido , habiendo sido definida por la antes citada OCDE como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el proceso automático de datos y las transmisiones automáticas de datos", mientras que el Depto. de Justicia de Estados Unidos definió al delito informático como "cualquier acto ilegal que requiera el conocimiento de tecnología informática para su perpetración, investigación o prosecución". Siguiendo los perfiles de la primera, Claudio P. Ossa Rojas define en sentido genérico al delito informático como "cualquier conducta ilegal, no ética o no autorizada atentatoria tanto contra bienes propiamente informáticos como tradicionales, que se realice mediante el uso y/o la aplicación de tecnologías informáticas" . En la doctrina nacional se ha criticado la vaguedad de este orden de definiciones, en las que se abarcan comportamientos de disímiles características, también variados resultan los bienes jurídicos que afectan y, en definitiva, considerándose que estos son simplemente agrupados bajo el rótulo de "delitos informáticos" por su relación con el ordenador . Desde este punto de vista, más que de nuevos delitos se trataría de nuevas modalidades para cometer "viejos" ilícitos. En ejemplo de Creus, el delito de intimidación pública (art. 211 del CP), en el que la amenaza de peligro común puede perfectamente ser perpetrada por un medio electrónico de difusión masiva como Internet . Autores como Jijena Leiva, entienden que casos como el citado no son de "delitos informáticos propiamente tales" (que deben ceñirse a los hechos característicos del ámbito informático, único campo en el que pueden cometerse, como la actividad de hacking o la introducción de virus informáticos), sino de "delitos computacionales", categoría que comprendería todas las hipótesis delictivas que admiten ser encuadradas dentro de los tipos tradicionales, ya que en ellas las medios informáticos sólo han sido una específica herramienta de comisión .

        Dejando de lado la cuestión terminológica, se tratará aquí de fundamentar la necesidad de adecuar los tipos penales nacionales a las exigencias que en el presente plantean los avances tecnológicos (conjunto de conocimientos científicos, técnicos y artesanales que permiten producir un bien o servicio). Las denominadas "nuevas tecnologías" nacen luego de la 2º Guerra Mundial y suele agrupárselas en tres grandes ramas: tecnologías de la información, biotecnologías y tecnologías de los nuevos materiales, siendo las primeras las que particularmente nos interesan en función del uso y aplicación que de ellas se haga. Como se advierte de ello y se verifica en la diaria experiencia, es claro que la utilización de recursos y medios informáticos dista en el presente de ser algo novedoso. Sin perjuicio de ello y a diferencia de lo que se observa en el derecho comparado, donde se verifica en las dos últimas décadas la creciente presencia de legislación específica (así, por ej., Estados Unidos, Gran Bretaña, Alemania, Francia, España o, en nuestro continente, Chile), en nuestro caso el interés del legislador es reciente y plasma en un mínimo pero difuminado grupo de figuras.

        Es importante destacar de inicio que, lejos de la pretensión de fomentar aún más el fenómeno de inflación legislativa penal, en el caso que nos ocupa entiendo media una necesidad legítima de provocar una urgente actualización legislativa. Como afirma Möhrenschlager, algunos casos de abusos relacionados con la informática deben ser combatidos con medidas jurídico-penales, pero el Derecho Penal tradicional presenta, al menos parcialmente, relevantes dificultades para aprehenderlos derivadas en buena medida de la prohibición jurídico-penal de analogía y, en ocasiones, son insuperables por vía jurisprudencial, por lo que urge adoptar medidas legislativas . Estas encuentran entonces una doble vía de justificación:
 a) porque frente a las divergencias interpretativas que tanto la jurisprudencia como la doctrina han evidenciado para la subsunción típica de determinadas conductas respecto de las que hay consenso sobre su grave disvaliosidad, dicha actualización traerá la imprescindible seguridad jurídica en materia punitiva que demanda el principio de legalidad;
 b) porque frente las facilidades que brindan las tecnologías de la información para una actuación delictiva transnacional, este paso que se propone es coherente con postulados de cooperación internacional y, ante un medio de naturaleza globalizada como la Internet, evita la formación de una suerte de "paraísos" para el desarrollo de la delincuencia informática.
        En este sentido debe recordarse que los primeros casos de "delincuencia informática" fueron cometidos y detectados en USA, pero su extensión y generalización fue inmediata, distinguiendo inicialmente dos categorías:
 a) Aquella en la que la computadora es utilizada como un instrumento para la comisión de un delito.
 b) Aquella en la que la computadora es vista como el objetivo para la comisión de un delito.
       Sobre esta distinción articuló su propia definición de "delitos informáticos" la Comisión Prelegisladora de Chile, que en su oportunidad los concibió como "toda acción típica, antijurídica y culpable, para cuya consumación se utiliza o afecta una computadora o sus accesorios" . Se siguió así el modelo de la American Bar Association ante el Congreso de USA en 1984, concepto que gozó de gran arraigo en Europa pero, como destaca Gutiérrez Francés, de escasa fuerza delimitadora si se tiene en cuenta que las computadoras pueden ser "instrumento" en prácticamente toda clase de comportamiento criminal y "objeto" de buen número de ellos .

        Asimismo, suele distinguirse tres grupos básicos de delitos mediante el uso de computadoras:
 a) Delitos económicos (defraudaciones, estafas, espionajes y sabotajes).
 b) Delitos contra derechos personales (atentados contra la privacía).
 c) Delitos contra intereses supraindividuales (seguridad nacional).

        La enunciación de los factores que convergen a la presencia de este nuevo marco de relaciones sociales excede largamente la pretensión de esta ponencia, para cuya fundamentación estimo que basta con el dato de la realidad vivencial de hallarnos en plena "era de la informática", donde pocas dimensiones de nuestra vida no se ven afectadas, dirigidas o controladas por el ordenador directa o indirectamente. La banca, los seguros, los transportes, la educación, la bolsa, el tráfico aéreo y terrestre, las administraciones públicas en su conjunto, dependen, en gran medida, de las computadoras y basta una computadora personal, un módem y una línea telefónica para acceder a los sistemas de redes que los sostienen. Esta facilidad que, naturalmente, debe operar para mejorar en distintos aspectos nuestra calidad de vida, también brinda un nuevo marco de posibilidades para la realización de diversas conductas disvaliosas y nos enfrenta a nuevas facetas que adquieren viejos interrogantes.

   
         
    2. Derechos de ataque en la comunicación: la "criptocontroversia".

        Tal vez la llamada "criptocontroversia" resulte feliz ejemplo de lo antes afirmado. Es indudable que la actividad comercial en la "red de redes" crece en proporciones geométricas, tendiendo a convertirse en una de las principales formas de comercialización. Ello provoca cuestiones a atender por todo el ordenamiento jurídico. Así, en el derecho comercial hay que adaptarse a esta nueva realidad sin paredes o barreras (comprar cualquier cosa en cualquier lugar), en el derecho tributario deben fijarse pautas para la política impositiva a seguir con relación al "comercio electrónico", etc. Con relación a este, el problema clave es el de la seguridad en dichas transacciones por la posibilidad del apoderamiento de datos sobre los medios de crédito que circulan, para la producción de posteriores actividades defraudatorias.
        En la búsqueda de brindar tal seguridad se han desarrollado diversos programas de encriptación, procurando así mantener la confidencialidad frente a personas ajenas a la transacción. A medida que se supera la utilización de Internet como simple espacio de conversaciones informales, para transformarse en un instrumento de comunicación global de información y comercio, crece la necesidad de extender y mejorar los procedimientos criptográficos. De allí proviene un interrogante aún abierto que Hassemer informa se denomina "criptocontroversia", que se refiere a la posibilidad de supervivencia de los derechos de ataque legales del Estado en la comunicación . No se trata de discutir el contenido normativo de los derechos, sino de las posibilidades fácticas de realizarlos. Si se trata de posibilitar el cifrado de informaciones de los ciudadanos que se comunican en la red, entonces podemos olvidar la escucha del domicilio, la vigilancia de las comunicaciones telefónicas y todos los demás ataques informativos del Estado moderno. Es que, simplemente, el Estado no podrá acceder a estas informaciones cifradas ya que también serán cifradas para él. La criptocontroversia existe entonces, vista desde otro punto, a fin de contestar la pregunta de si el Estado tiene el derecho de realizar sus pretensiones de intervención y ataque, que le han sido concedidos legalmente, de tal manera que pueda prohibir el proceso criptográfico en todo caso en que él sea afectado por este procedimiento.
   
         
    3. El "haber": recientes tipos penales que consideran el medio informático.

        Con la intención de apuntalar la propuesta siguiendo una suerte de pauta contable en que las "conclusiones" serán el producto del "balance", incluiré en el "haber" aquellas novedades legislativas verificadas en los últimos años en las que se advierte a través de la redacción de la descripción típica la inclusión de elementos que han considerado la nueva realidad que importan los medios informáticos , pasando luego a recordar aquellos problemas que integrarían el "debe" y son, en definitiva, los que demuestran la necesidad de propiciar la actualización reclamada. En este camino, anticipo mi coincidencia con Ortiz Quiroga cuando sostiene que en la creación de nuevos tipos penales se debe ser muy conservador, no sólo por exigencia de los principios de mínima intervención y subsidiariedad, sino también por el deber de evitar inútiles reiteraciones en las tipificaciones que terminan siendo fuente de problemas de concursalidad que, pudiendo ser atrayentes para los teóricos de la hermenéutica, en definitiva no hacen sino complicar las cosas. Como sintetiza el citado: "En otras palabras, se trata de no sancionar hechos que ya estén considerados en la normativa de nuestro Código Penal" .
        De tal suerte, se formulará a continuación una breve presentación de aquellas normas. Corresponde advertir de inicio que si bien no puede afirmarse que el legislador se mostró indiferente a la cuestión, ya que su inquietud ha reflejado en numerosos proyectos de ley presentados en ambos Cámaras del Congreso , lo cierto es que el producto de tal esfuerzo se ha dado en cuentagotas, pudiéndose rescatar algunas figuras que se han introducido sin adecuada sistemática en aisladas leyes especiales. En concreto, las novedades son:
 3.1. La "alteración dolosa de registros fiscales" que introdujera en 1997 la vigente Ley Penal Tributaria y Previsional Nro. 24.769 (art. 12). En dicha figura se hace concreta referencia al registro o soporte informático como objeto de protección en paridad con el tradicional registro o soporte documental, en este caso, cuando sea del fisco nacional . Dice: "Será reprimido con prisión de dos a seis años, el que de cualquier modo sustrajere, suprimiere, ocultare, adulterare, modificare o inutilizare los registros o soportes documentales o informáticos del fisco nacional, relativos a las obligaciones tributarias o de recursos de la seguridad social, con el propósito de disimular la real situación fiscal de un obligado".
El bien jurídico protegido es la intangibilidad de los registros o soportes informáticos del Fisco nacional que se encuentren ligados con obligaciones de orden tributario o con recursos destinados al sistema de seguridad social. Es delito común, cualquiera puede ser su autor, aunque naturalmente es una conducta cuyo desarrollo es más fácilmente efectuar puertas adentro de la AFIP, por el empleado infiel (un "insider" ). Es un tipo de peligro abstracto, por lo que basta para su consumación la simple sustracción, supresión, ocultamiento, adulteración, modificación o inutilización, sin requerirse la producción concreta de daño alguno. En términos "macro" puede decirse que tiende en forma indirecta a poner a resguardo la actividad financiera del Estado y la recaudación de los tributos, así como los parámetros imprescindibles para el cumplimiento de las pautas de la seguridad social. La simulación de cualquier otra situación o información que no sea la atinente a la fiscal de un contribuyente, no será típica a la luz de esta norma.
 3.2. En la Ley N° 24.766 (1997) de "Confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos" introdujo la protección del secreto de las informaciones de personas físicas o jurídicas almacenadas en medios informáticos (bases de datos), penándose su ilegítima divulgación conforme las penalidades del Código Penal para el delito de violación de secretos (art. 156: multa de $ 1.500 a $ 90.000 e inhabilitación especial de seis meses a tres años). El art. 2° dice: "La presente ley se aplicará a la información que conste en documentos, medios electrónicos o magnéticos, discos, ópticos, microfilmes, películas u otros elementos similares". A diferencia del tipo tratado antes, la protección es sólo de la información contenida en bases de datos no estatales (consagró la protección de la información secreta, confidencial, de la empresa y personas físicas).
 3.3. La Ley Nº 25.036 (1998) modificó la Ley de Propiedad Intelectual Nº 11.723, brindando protección penal al software. Ello a partir de la inclusión de los programas de computación en sus arts. 1, 4, 9, 55 bis y 57, ampliando así los objetos de protección de las conductas que ya se tipificaban en los términos de los arts. 71, 72 y ss. de esta última, los que no fueron a su vez adecuados en consonancia con aquellos . Vale la pena recordar la amplitud del primero, que dice: "Será reprimido con la pena establecida por el art. 172 del Código Penal el que de cualquier manera y en cualquier forma defraude los derechos de propiedad intelectual que reconoce esta ley". La escala penal conminada en abstracto es entonces de un mes a seis años de prisión.
Se puso así fin al debate jurisprudencial que culminó con el fallo de nuestro máximo tribunal en causa "Autodesk" . Se otorgó con la reforma -más allá de alguna omisión criticable- la debida certeza jurídica en la materia, permitiendo actuar en modo más adecuado la función preventivo general del derecho penal. La tasa de piratería en nuestro país el año anterior a la reforma (1997) fue del 65 %, mientras que en el mes de mayo del año en curso, al conocerse los índices del año 2000, ha bajado al 58 %, lo que significó pérdidas para el sector del orden de los 114 millones de dólares , ubicándonos así en escalón análogo al de las otras grandes economías latinoamericanas, como México (58 % y 180 millones de dólares) y Brasil (56 % y 325 millones de dólares), pero aún lejos de la tasa promedio de piratería mundial, que es del 37 % .
3.4. La Ley Nº 25.286 (2000) de Protección de Datos Personales (reglamentaria del proceso constitucional de Hábeas Data, art. 43 C.N.), incorporó al Código Penal de dos nuevos tipos, el 117bis dentro del Título II correspondiente a los "Delitos contra el Honor" y el art. 157bis en el capítulo III de la "Violación de secretos" del Título V "Delitos contra la Libertad".
El art. 117bis dice: "1º. Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales. 2º. La pena será de seis meses a tres años, al que proporcionara a un tercero a sabiendas información falsa contenida en un archivo de datos personales. 3º. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio a alguna persona. 4º. Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena".
Ha recibido fundada crítica a raíz de que conforme su ubicación (delitos contra el honor) y descripción típica se pena el insertar o hacer insertar datos falsos aún cuando nadie se perjudique (ya que el inc. 3º considera a esta situación como agravante, lo que importa que el inc. 1º resulta una figura de peligro abstracto ) y, además, de cara al bien jurídico protegido (honor, en su vertiente objetiva) podría darse el caso que el dato falso no lo lesione ni lo ponga en peligro, incluso lo contrario, es decir, el dato falso mejore su crédito o fama. Bien señala Bertoni que si tomamos el bien jurídico protegido del título en su sentido tradicional la nueva figura se ha de limitar sólo a la inserción de datos falsos que disminuyan el honor o, caso contrario, habrá que reelaborar la interpretación del título por dejar de ser el honor el único bien jurídico tutelado por el ingreso de otros vinculados con el derecho a la información .
        En esta dirección, recuerda Villada que conforme el art. 1º de la Ley 25.326, sus disposiciones pretenden garantizar: a) el derecho al honor e intimidad de las personas, tutela de carácter "subjetivo" dirigida a la persona humana cuyos datos están integrados en archivos o bancos de datos, sean públicos o privados; b) el acceso a la información correcta que sobre las mismas se registre, protección "objetiva", ya que está encaminada a proteger a los terceros y su confianza en la información que se les proporciona cuando requieren datos, pero que también tiene carácter "subjetivo" si se la enfoca desde el punto de vista de los sujetos que extraen la información y respecto a la persona de quien se requieren los datos para que la falsedad no le resulte perjudicial.
        Bien señala el nombrado que este falseamiento de datos genéricamente afecta la fe pública (porque consta en los registros públicos o privados de una persona), ya que los datos están destinados a darse cuando son requeridos debidamente. Más que la intimidad y la honra de la persona, se protegen sus intereses, que pueden verse perjudicados con la provisión de un dato falso, que ha sido maliciosamente insertado en los archivos .
        La conducta descripta en el segundo párrafo, al igual que la del primero conforme se anticipó, es delito de peligro abstracto que puede cometerse tanto por medios informatizados como por cualquier otro medio. Como el verbo típico es proporcionar, se trata de un delito de acción. Concuerdo con Villada en que no exige como resultado que el tercero sepa, lea, se entere o utilice el dato falso o crea en él, pudiendo además la falsa información referirse a cualquier aspecto de la persona titular del archivo de datos .
        El art. 157 bis dice: "Será reprimido con la pena de prisión de un mes a dos años el que: 1º. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos accediere, de cualquier forma, a un banco de datos personales; 2º. Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviera obligado a preservar por disposición de una ley. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años"
        En este caso no se observan en principio objeciones en cuanto a su ubicación sistemática, ya que las conductas tipificadas en la nueva figura se relacionan directamente con la violación de secretos en general. Como enseñaba el maestro Núñez, el bien jurídico protegido en este capítulo del Código Penal es la incolumidad de: a) la intimidad de la correspondencia y de los papeles privados y, b) los secretos y la libre comunicación entre las personas . Ahora se incluye: c) la información que se hallare registrada en un banco de datos personales, que se conecta con el primer aspecto (intimidad) en el inciso 1º del art. 157 bis y el segundo (secreto) en el inc. 2º , tratándose desde el punto de vista del autor de un delito común que prevé como agravante la autoría por funcionario público. El inciso segundo exige que el autor sea alguien obligado a preservar la información. En ambos casos son conductas independientes dolosas, de peligro abstracto (basta el mero acceso y la simple revelación, respectivamente) y que admitirían la tentativa.
   
         
    4. El "debe": las discusiones judiciales vigentes.

        Si bien no hemos tenido una casuística tribunalicia significativa, se han registrado algunos fallos que generaron polémicas, en su mayoría análogas a las que se produjeron en otros países con los que compartimos un marco normativo similar. Entre ellas pueden mencionarse las siguientes:
 4.1. ¿Hurto o Estafa?:
En los casos de maniobras ilegales con cajeros automatizados, atendiendo a la falta de previsión expresa en la normativa punitiva argentina, puede decirse que seguimos en la discusión sobre si configuran el delito de estafa (art. 172 CP) o el de hurto (art. 162 CP), situación en otros países ya superada. Por ej., el CPEspañol de 1995, que en el pto. 2 de su art. 248 considera reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero.
        En apretada síntesis pueden distinguirse las siguientes líneas argumentativas sobre este problema de tipicidad. El delito de estafa exige como requisitos, según mayoría de la doctrina la trilogía "ardid-error-disposición patrimonial voluntaria". Un beneficio indebido pero sin error y sin ardid que lo induzca, no será estafa. Se afirma que el "fraude informático" perpetrado respecto del cajero automático o de un sistema bancario computarizado, no tiene o no responde a tal correlación ya que si bien media una disposición patrimonial voluntaria, a la máquina no puede engañársela. Se trataría entonces de un hurto (apoderamiento ilegítimo de la cosa mueble total o parcialmente ajena).
        Sería el caso del empleado bancario que utiliza un ordenador desviando fondos de diversas cuentas a la suya propia, cobrando luego el dinero por caja (si fueren muchas las cuentas y poca la cantidad de dinero desviada de cada una, sería la llamada "técnica del salame"). Otra maniobra es la reciente adaptación de una vieja técnica como la de quien mediante una moneda falsa logra sacar mercaderías de un aparato automático de dispendio, se trata de la adulteración de la tarjeta magnética de crédito telefónico, es decir, aquellas que se compran con una determinada carga de dinero para llamadas desde teléfonos públicos, a las que se acondiciona para que renueven constantemente el crédito. Tanto en el caso del empleado bancario como en el último, nuestros tribunales se han pronunciado considerando el hecho como hurto (así, causa "Iglesias" y causa "Robles Urquiza" , respectivamente). Se razona: hay maniobra pero no mente errada.
        La otra posible lectura es que la calificación de hurto sería correcta para el último tramo del iter criminis (el cobro por caja o el retiro de dinero por un cajero automático), pero ello no sería posible sin las maniobras de desvío previas, que pueden incluir falsedades documentadas (llenar formulario autorizando operación). El cajero (humano o automático) es sólo el medio o instrumento de pago, pero la perjudicada y engañada es la institución bancaria. Si el empleado bancario infiel no llega al último paso por razones ajenas a su voluntad, se estaría frente a una serie de maniobras adulterativas de los registros informatizados de cuentas de clientes del Banco: parece más propio considerarlos como constitutivos de una tentativa de estafa que de hurto. De lege data, considero que la primera es la solución correcta de la cuestión. Como dice Gladys Romero, lo falso del último razonamiento es que al propietario de la máquina no se lo engaña, sino que es simplemente el que sufre el perjuicio, como en los casos en que no existe identidad entre el engañado y el perjudicado (es entonces un "hurto mañoso") . De allí que en el derecho alemán se introdujera en el código penal el tipo de "obtención fraudulenta de prestaciones" (parágrafo 265-a), que pena al que con intención de no pagar el precio obtiene de forma fraudulenta la prestación de servicios de un aparato automático.
4.2. ¿Daño o Atipicidad?:
Algunos autores estiman que el art. 183 del C.P. al tipificar el daño a una cosa mueble, podría comprender algunas de las nuevas realidades. En este sentido, debe recordarse que nuestros tribunales consideran "cosa" a la electricidad, los pulsos telefónicos y las señales de televisión o de cable (arg. cf. art. 3211 C.C.). De allí derivaría una posibilidad de aprehender típicamente algunas de las actividades que desarrollan los llamados crackers y cyberpunks (vándalos). A efectos de superar naturales objeciones de analogía prohibida, se ha propuesto de lege ferenda como alternativas:
 a) la reforma de dicho artículo agregando intangible a la lista de elementos pasivos de daño ("...cosa mueble o inmueble o un animal o intangible..."), precisando a su vez en el art. 77 del mismo Código Penal que con este término se hace referencia a datos manejados en sistema informático e incluyendo en el listado de agravantes cuando el daño en el equipo influya decisivamente en lesiones o muerte a una persona (así, Pablo O. Palazzi y Fabián García );
 b) dictar una nueva ley especial al respecto.
Al respecto, en la jurisprudencia se registra el caso "Pinamonti" , donde se concluyó:
 1) el software es una obra intelectual en los términos de la Ley 11.723 (tema superado cf. L. 25.036);
 2) dicha ley no contempla como acción típica el borrado o destrucción de programas de computación dentro de su elenco de figuras penales (arts. 71/72, que no fueron modificados por la L. 25.036);
 3) tal conducta tampoco es aprehendida por el delito de daño (183 C.P.), pues el concepto de cosa es aplicable al soporte (diskette o disco rígido) y no a su contenido (programas o datos almacenados en ellos).
En síntesis, el caso de quien se ve perjudicado por el borrado total o parcial de un programa contenido en diskettes por la aproximación adrede de un potente imán, al carecer de previsión expresa, sigue brindando abiertas dos posibles respuestas al interrogante sobre si el art. 183 CP incluye a los programas de computación y datos almacenados en un soporte magnético:
 1) negativa, porque no existían al sancionarse el Código (1921);
 2) afirmativa, interpretando ampliamente el término "cosa", como se hizo con la energía eléctrica, el pulso telefónico y la señal televisiva.
La última ofrece la ventaja de solucionar la "laguna de punibilidad" que denuncia el fallo citado, pero afirma un sector de la doctrina que vulnera la prohibición de analogía (Salt, Saez Capel). La Cámara distinguió el continente (soporte) como "cosa" en los términos del art. 183 del C.P., del contenido (software o datos almacenados) y como el primero no fue afectado, consideró la conducta atípica. En términos de valores la distinción es inversa: el software es lo principal y el soporte lo accesorio, tanto desde el punto de vista del interés y utilidad del usuario como en la estricta relación económica de costo de uno y de otro.
        Entiendo que hay otra posibilidad: no ya analizar el objeto sobre el cual recae la acción típica, sino considerar la afectación de la función de la cosa destruida como también la de su valor económico. Si la acción realizada afecta la función que cumple el objeto o su valor económico, se está produciendo un daño efectivo alcanzado por el 183 C.P. No es otra cosa que el criterio de utilidad para describir la acción típica de daño que brinda Creus . La jurisprudencia ha sostenido que el delito de daño no exige que la cosa mueble o inmueble quede totalmente destruida o inutilizada, sino que basta que la restitución del bien a su estado anterior demande algún gasto, esfuerzo o trabajo . En este caso, el esfuerzo o gasto podría consistir en recuperar la información borrada de un backup, volver a instalar los originales o tener que adquirir otros, respectivamente.
 4.3. ¿Protección o desprotección penal del correo electrónico?:
La Sala VI de la CNCyCorrec. en causa "Lanata" (1999), fallo confirmado al no accederse al recurso de la parte denunciada por la C.N.Cas.P., Sala IV, revocó el de primera instancia (J.P.Correc. Nº 6) que había desestimado la denuncia original, al entender que los arts. 153 a 155 del C.P. brindan protección al e-mail por equiparación con el correo tradicional . En esta cuestión las opciones transitan entre:
 a) quienes encuentran a partir de una interpretación histórica extensiva una solución que acuerda protección penal a este moderno medio (así, Creus ), es la ecuación propuesta por la Cámara, que podría sintetizarse como: "correspondencia" = "despacho de otra naturaleza" = "correo electrónico";
 b) los que, como quien suscribe, entienden que para hacerlo se incurriría en una analogía prohibida por vulneración del principio de legalidad (así, Municoy ), sin perjuicio de compartir de lege ferenda la necesidad de brindar protección penal en estos casos.
        Considero que tanto en este como en los casos anteriores, por encima de las divergencias sobre si en un caso la solución pasa por una interpretación extensiva o si ello importa analogía, es indudable que poco favor se hace a la seguridad jurídica y claridad más allá de toda controversia que se pretende de las leyes penales. No se trata de cerrar caminos a las posibilidades de interpretar ya que, como afirmaba el maestro Soler, "Negar la necesidad de interpretar las leyes es como negarles aplicación o como creer que la ley actúa por sí misma o como afirmar que el acto del juez no es psíquico, sino mecánico. El problema consiste, por el contrario, en determinar las condiciones de validez de esa interpretación, conforme a la naturaleza del derecho penal" . Asumiendo que la interpretación de la ley puede ser extensiva, literal o restrictiva en cuanto al alcance de la punibilidad, bien dice Zaffaroni, hay un límite semántico del texto legal, más allá del cual no puede extenderse la punibilidad sin caer en analogía . De tal suerte, la modernización de los tipos penales importa la superación a cualquier objeción que la redacción histórica pudiera suscitar. En definitiva, lejos de perturbar la tarea interpretativa, la facilita.
        Aquí debe recordarse también la incidencia que podrían tener en el análisis conductas disvaliosas vinculadas al medio, como los "sniffers" o rastreadores (con sus versiones más sofisticadas como el "Echelon" o el "Carnívoro") y el "spamming" o correo basura, aspectos que deben ser evaluados lógicamente desde la perspectiva del principio de mínima intervención penal.
        Más reciente y con relación al mero intrusismo (hacking), se noticia un caso que involucra el servidor de la U.N. de Río Cuarto, en el que el acceso no autorizado quedó en grado de tentativa (c. "Universidad Nacional de Río Cuarto s/denuncia"). El Juez Federal de Río Cuarto, Dr. Martínez, concluyó que la conducta consistente en intentar ingresar a un servidor no disponible al público sino a través del conocimiento de una clave, mediante la utilización de Internet, no constituye delito, por lo que desestimó la denuncia y ordenó su archivo . Al respecto, es de interés destacar en las "1º Jornadas Latinoamericanas de Derecho Informático" (Mar del Plata, 6 al 8 de setiembre de 2001), en las conclusiones de la comisión del taller sobre "Delitos Informáticos", se incluyó la recomendación expresa de profundizar el debate sobre la eventual incriminación del mero intrusismo, ante el evidente disenso generado entre quienes proponían su directa punición (modelo estadounidense) y quienes sostenían la suficiencia del marco contravencional administrativo, situando la barrera de intervención penal a partir de la producción de daño o apropiación de datos de un sistema informático .
 4.4. ¿Delito de Ciberocupación?:
Respecto del "registro impropio o abusivo de nombres de dominio de Internet", como señala el chileno Magliona Markovicth, en una primera etapa que puede ubicarse en el período en que hubo una actividad comercial mínima en Internet, la mayoría de los nombres de dominios era registrado de buena fe y, en los casos en que eran registrados de mala fe, no existía mayor preocupación al respecto. Esto cambió cuando las inversiones comerciales, la publicidad y otras actividades aumentaron en Internet, porque las empresas comenzaron a tomar conciencia de los problemas que podrían ocurrir cuando se utilizaba un sitio de Internet con su marca como nombre de dominio y sin su permiso. A partir de ese momento es que el término "ciberocupación" se desarrolló y cobró cotidianeidad, aunque perduran ciertas imprecisiones sobre el alcance exacto de los casos que se hallarían comprendidos en dicho concepto.
        Martínez Medrano, por ejemplo, habla de "piratería" de dominios, calificándola de frecuente y consistente en registrar para sí como dominio el nombre o marca de un tercero, por lo general una empresa con prestigio y notoriedad en el mercado .
        Recientemente, una Corte de Distrito del Estado de Virginia (USA, 05/03/00) se arrogó jurisdicción y se declaró competente para entender en un juicio promovido por Ceasar World Inc. contra los titulares de una gran cantidad de nombres de dominio (Networks Solutions Inc., con domicilio en el Estado de Virginia, por lo que el tribunal entendió que mediaba el "contacto mínimo" requerido por la Constitución estadounidense para que exista jurisdicción en el caso). La acción se entabló por la supuesta violación a la ley de propiedad intelectual estadounidense (Lanham Act o Trademark Act) y a la reciente ley de protección contra registros impropios de dominios (la Anti-Cybersquatting Consumer Protection Act o ACPA). El caso propone interesantes cuestiones. De inicio, surge la atinente a la competencia del tribunal que puede inferirse no declaró tenerla en exclusiva sobre estos conflictos, sino solo concurrente. En segundo término, que se habría optado para tratar de detener la disvaliosa actividad de la ciberocupación por el remedio de naturaleza administrativa y no penal.
        En nuestro país, se han intentado acciones de disputa sobre dominios sobre la base de la interpretación extensiva de la Ley de Marcas 22.362 (1980) a los terceros solicitantes de nombres de dominio que correspondan a marcas registradas. Aunque reconociendo las dificultades que presenta la ambigüedad del término "uso" (que estaría identificando una etapa intermedia entre la fabricación y la puesta en venta y que se relaciona con la imposición de marcas ajenas a productos para comercializarlos, entendiéndose por tales signos, etiquetas o logos falsificados), algunos se han pronunciado por la tipicidad de estas conductas subsumiéndolas en el art. 31 inc. b) de la Ley de Marcas, que prevé pena de prisión de tres meses a dos años y posibilidad además de multa para "el que use una marca registrada o una designación falsificada, fraudulentamente imitada o perteneciente a un tercero sin su autorización" . Al igual que en el punto anterior, creo que el principio de legalidad constituye un obstáculo insalvable para esta pretensión de encuadre en el citado delito de acción pública. Además, entiendo que es necesario debatir la necesidad de recurrir al derecho penal para este orden de conductas, para las que el ámbito contravencional pareciera adecuado vallado de contención.
   
         
    5. Colofón.

        Sin perjuicio de poder agregarse otros supuestos, los tipos penales brevemente analizados y los casos jurisprudenciales reseñados permiten formular las siguientes conclusiones:
· Parece de momento apropiado asumir la designación de "delitos informáticos", en función de su extendida aceptación coloquial, para referirse a la categoría que -desde el plano exclusivamente criminológico y de carácter funcional- se identifica como "criminalidad o delincuencia informática".
· A efectos de evitar se sostenga la actual situación de inseguridad jurídica, así como la presencia de directas lagunas de punibilidad, debe recomendarse al legislador nacional que produzca la necesaria actualización normativa, adecuando nuestros tipos penales en función de las particularidades que presentan este tipo de conductas desarrolladas en el medio informático. Esto operará, desde la perspectiva interna, asegurando la debida protección de bienes jurídicos cuya relevancia penal no se discute y, desde el plano externo, homogeneizando nuestra legislación con la de los demás países evitando la existencia de "paraísos" para la realización de estas conductas disvaliosas.
        La actualización legislativa registrada en los últimos años en nuestro país es insuficiente y en principio parece inconveniente el mantener una suerte de técnica "mixta", que combina reformas parciales del Código Penal con nuevos tipos en distintas leyes especiales, con la consiguiente pérdida de coherencia y contribución al incremento del fenómeno de dispersión de la legislación punitiva. Considero que es preferible que aquella se concrete por vía de una reforma de la parte especial del Código Penal, la que tanto podrá ser mediante la modificación y adecuación de las figuras existentes (modelo español) o adicionando un capítulo específico (modelo francés). En consonancia con los principios de mínima intervención y de lesividad, es recomendable evitar la tendencia que se verifica a la adopción de tipos de peligro abstracto.
   
         
 

 

 

         

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia - Curriculum - Lecciones de Derecho Penal - Buscador

principal