“DELITOS INFORMÁTICOS. ASPECTOS JURÍDICO...

70
“DELITOS INFORMÁTICOS. ASPECTOS JURÍDICO-PENALES A LA LUZ DE LA TEORÍA DEL DELITO” BUENOS AIRES Noviembre 2006

Transcript of “DELITOS INFORMÁTICOS. ASPECTOS JURÍDICO...

“DELITOS INFORMÁTICOS. ASPECTOS JURÍDICO-PENALES A

LA LUZ DE LA TEORÍA DEL DELITO”

BUENOS AIRES

Noviembre 2006

2

INDICE GENERAL

Resumen Ejecutivo 04

1. INTRODUCCIÓN 07

1.1 Generalidades del fenómeno Informático 07

1.2 ¿Existe el Delito Informático? 09

1.3 Introducción Conceptual al Delito Informático 10

2. CONFIGURACIÓN DEL DELITO INFORMÁTICO 13

2.1 Concepto 13

2.2 Caracteres 14

2.3 Sujetos 16

2.3.1 Sujeto activo 16

2.3.2 Sujeto pasivo 18

2.4 Clasificación 20

2.4.1 Según el uso del sistema informático 21

2.4.2 Según el uso de la red (Internet) 24

2.4.3 Según el bien jurídico o interés tutelado 25

2.4.3.1 Delitos contra el Patrimonio 25

2.4.3.2 Delitos contra la Intimidad 28

2.4.3.3 Delitos contra la Información 36

2.4.4 Otras clasificaciones 40

3

3. EL DELITO INFORMÁTICO Y LA TEORÍA DEL DELITO 43

3.1 Principio de Legalidad 44

3.2 Principio de Reserva Penal 47

3.3 Algunas consideraciones sobre la configuración del ilícito

informático a la luz de la Teoría del Delito 49

3.3.1 Antijuridicidad 49

3.3.2 Acción u Omisión 52

3.3.3 Tipicidad 54

3.3.4 Culpabilidad 55

4. CONCLUSIONES 57

5. ANEXO I 61

6. BIBLIOGRAFÍA 68

4

RESÚMEN EJECUTIVO

En el análisis del tema a desarrollar, hemos creído conveniente

realizar una introducción, repasando los aspectos - que a nuestro entender -

pueden acercarnos a una visión mas clara respecto a esta moderna forma de

delinquir, la cual hemos denominado “Delito Informático”, tomando dicha definición

de la utilizada por la mayoría de la doctrina sobre el tema, de orden mundial.

Debemos aclarar que en el ámbito internacional, se considera

que no existe una definición propia del delito informático, sin embargo han sido

muchos los esfuerzos de expertos que se han ocupado del tema, y aún no existe

una definición de carácter universal, sobre este tipo de delito.

El delito informático implica actividades criminales que muchas

veces encuadran en las figuras tradicionales como robos, hurtos, falsificaciones,

estafa, sabotaje, daños – entre otros. Sin embargo, debe destacarse que el uso de

las técnicas informáticas, ha creado nuevas posibilidades del uso indebido de

computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte

del derecho penal.

No es fácil – como mencionamos antes en el plano internacional

- dar un concepto sobre delitos informáticos, en razón de que su misma

denominación alude a una situación muy especial y específica, ya que para hablar

de "delitos" en el sentido de acciones típicas, es decir tipificadas o contemplados

en textos jurídicos penales, se requiere que la expresión "delitos informáticos" se

encuentre consignada en los códigos penales, situación que hasta la actualidad no

sucede en nuestro país, al igual que en muchos otros países del mundo, no ha

sido objeto de tipificación aún.

5

Así, resulta imprescindible crear tipos específicos puesto que,

como es sabido la tipicidad previa - principio de legalidad-conducta antijurídica -

basada en el precepto constitucional de que nadie puede ser condenado sino en

virtud de ley sancionada con anterioridad al hecho del proceso, y la prohibición de

analogías, son pilares básicos de la legislación penal, tanto en Argentina, como en

el resto del mundo.

Debemos aclarar, que la protección de los sistemas

informáticos puede abordarse tanto desde una perspectiva penal como de una

perspectiva civil o comercial, e incluso desde el derecho administrativo. Estas

distintas medidas de protección no tienen porque ser excluyentes unas de otras,

sino que, por el contrario, pueden y deben estar estrechamente vinculadas. Por

eso, dadas las características de esta problemática, sólo a través de una

protección global, desde los distintos sectores del ordenamiento jurídico, es

posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas

informáticos.

En el presente trabajo abordaremos la problemática del delito

informático, desde la perspectiva del Derecho Penal, especialmente desde la

Teoría del Delito. Es evidente que, mediante un análisis minucioso de la realidad

actual, tanto en nuestro país como en el mundo, - salvo en aquellos países que

han legislado sobre esta temática - urge de manera imperiosa la tipificación de

estas conductas antijurídicas, o bien la adaptación de tipos ya regulados a las

nuevas conductas, según el criterio de análisis que se realice de cada una de

ellas.

Acudiremos al derecho comparado - como fuente alternativa de

consulta -, al Derecho Comunitario Europeo, y al Derecho de la Integración, en

particular en Latinoamérica, y Estados Unidos, como también a los trabajos e

investigaciones de distintos organismos internacionales que han sumado

esfuerzos para intentar dar una respuesta al tema planteado.

Es innegable que nos encontramos frente a un imperativo de

cambio ante estas conductas, y una buena manera de enfrentar dicho cambio, es

6

la de analizar dichas conductas antijurídicas realizadas mediante el uso de la

informática, y proyectar su posible tipificación en los sistemas penales. Pero el

cambio debe darse a nivel mundial, ya que la proliferación y evolución de las

mismas, como también su carácter transnacional, hacen de su tratativa un tema

en común para todas las naciones.

7

Miro a mi alrededor y veo

que la tecnología ha sobre

pasado nuestra humanidad,

espero que algún día nuestra

humanidad sobre pase la

tecnología.

Albert Einstein

1- INTRODUCCIÓN

1.1- Generalidades del Fenómeno Informático

En los tiempos modernos, las computadoras son utilizadas no

solo como herramientas auxiliares de apoyo a diferentes actividades del ser

humano, sino como un medio eficaz para la obtención de información. Esto, las

ubica también, como un nuevo medio de comunicación, y condiciona el desarrollo

de la tecnología informática, que se resume en la creación, procesamiento,

almacenamiento y transmisión de datos.

En la actualidad, la informática se encuentra presente en casi

todos los campos de la vida moderna. Con mayor o menor rapidez, todas las

ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a

utilizar los sistemas de información para ejecutar tareas que en otros tiempos

realizaban manualmente.

El progreso cada día más importante y sostenido de los

sistemas informáticos, permite hoy día, procesar y poner a disposición de la

8

sociedad una creciente cantidad de información de toda naturaleza, que se

encuentra al alcance concreto de millones de interesados y de usuarios. Las más

diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo

profesional y en lo personal están siendo incorporados a sistemas informáticos

que en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a

quien lo desee un conjunto de datos, que hasta hace unos años, sólo podían

ubicarse luego de largas búsquedas y selecciones, en que el hombre jugaba un

papel determinante y las máquinas existentes tenían el rango de equipos

auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme

caudal de conocimiento puede obtenerse, además, en segundos, transmitirse

incluso documentalmente y llegar al receptor mediante sistemas sencillos de

operar, confiables y capaces de responder casi toda la gama de interrogantes que

se planteen a los archivos informáticos.

No existen en la actualidad, límites previsibles en las

perspectivas de la informática, ya que las mismas aumentan en forma notoria,

cuestión que impresiona – incluso - a muchos actores del proceso.

A resumidas cuentas, este es el panorama de este nuevo

fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado a

sostenerse que la Informática es hoy una forma de Poder Social. Las facultades

que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y

ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de

aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el

derecho para regular los múltiples efectos de una situación, nueva y de tantas

potencialidades en el medio social.

Los progresos mundiales de las computadoras, el creciente

aumento de las capacidades de memoria - almacenamiento y procesamiento -, la

constante evolución de los chips de las computadoras que se instalan en

productos industriales, la fusión de las nuevas tecnologías de comunicación con el

proceso de la información, como también investigación en el campo de la

inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la

"era de la información".

9

Este proceso evolutivo de las aplicaciones de la informática, no

sólo tiene un lado ventajoso, sino que plantea también problemas de significativa

importancia para el funcionamiento y la seguridad de los sistemas informáticos en

los negocios, la administración, la defensa y la sociedad.

Debido a esta vinculación, el aumento del nivel de los delitos

relacionados con los sistemas informáticos registrados en la última década en los

Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza

para la economía de cualquier país, como también para la sociedad en su

conjunto.

1.2- ¿Existe el Delito Informático?

Existen varias teorías que niegan la existencia de los delitos

informáticos. Aún, luego de su regulación en los códigos penales o leyes

especiales, como fue el caso de España, un gran sector de la doctrina ius-

penalista, considera incluso inadecuada hablar de la existencia, como del nomen

iuris de “delito informático”.1

Este sector de la Doctrina, sostiene que por imperio del

Principio de Legalidad y el de Reserva de Ley, ambos con raigambre

Constitucional en la mayoría de los sistemas jurídicos del mundo, no pueden

penalizarse conductas que atenten contra supuestos bienes jurídicos que no se

encuentran protegidos o que no tengan la categoría de tales, y que no habiendo

ley que tipifique una conducta delictiva relacionada con la informática como bien

jurídico específico, no existe delito ni pena para dichas conductas. También

1 En el actual Código Penal de 1995, o en Leyes penales especiales o las extra-penales, como lo fue la LORTAD (Ley Orgánica 5/1992, sobre la regulación del tratamiento automatizado de los datos de carácter personal), reformada por la LOPD (Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal – a la vez Modificada por Ley 62/2003, de 30 de diciembre (B.O.E. 31/12/2003) ), aunque (ambas) sean de naturaleza ius administrativa, la doctrina reconoce que esconde figuras delictivas.

10

desechan el principio de la analogía de la teoría general del delito para aplicarlos a

esta clase de delitos.

Existen otras posturas – que podrían ser carácter intermedio –

que entienden que debe existir algún tipo de protección contra dichas conductas, o

más bien, una ampliación en la interpretación sobre ciertas conductas antijurídicas

ya tipificadas, en base a las nuevas modalidades perpetradas utilizando sistemas

tecnológicos avanzados como los sistemas informáticos o telemáticos.

Creemos que, en la actualidad, es innegable la existencia de

delitos cometidos mediante el uso de sistemas informáticos. Más aún, mediante el

análisis de las normativas existentes en el derecho comparado2, de donde surge la

necesidad de estructurar un nuevo bien jurídico digno de tutela jurídica-penal, que

entendemos y sostenemos que se trata de “la información” en todas sus etapas, la

cual conlleva en sí un valor, ya sea económico, ideal o de empresa – como

veremos más adelante, que es relevante y digno de tutela jurídico-penal.

1.3- Introducción Conceptual al Delito Informático

Para hablar de delito informático, debemos en primer lugar

definir delito. Bacigalupo3 - desde una óptica prejurídica - toma al delito como una

“perturbación grave del orden social”. Y seguido sostiene, que “tal concepto no

resulta adecuado a los fines de la teoría del delito”, ya que ésta, debe proporcionar

los conceptos que permitan identificar que un hecho - ya previsto por la ley como

presupuesto de una pena – sea el mismo que haya realizado el autor.

Dejaremos para el punto 3 del presente trabajo, el análisis del

ilícito informático a la luz de la Teoría del Delito. En lo que respecta a este punto

en particular, y a los efectos de esbozar un concepto sobre el delito informático,

diremos que existe una conceptualización, que podríamos sostener – con las 2 Conf: Legislación de: E.E.U.U., España, Alemania, Francia, Gran Bretaña, Austria, Chile - entre otros - que iremos analizando y citando a lo largo del presente trabajo. 3 BACIGALUPO, Enrique. (1994). Lineamientos de la Teoría del Delito. Ed. Hammurabi, 3º edición, Bs. As., pág. 37 y ss.

11

excepciones de ciertas legislaciones - que es universalmente aceptada, y que

toma al delito como una acción (conducta) antijurídica, típica y culpable, cometida

por una persona imputable. De allí se desprenden los elementos esenciales, que

desarrolla la teoría general del delito, para la configuración de dichas conductas

humanas como delitos.

No podemos dejar de reconocer que el desarrollo de la

tecnología informática aporta a nuestro país y al mundo en general, beneficios que

nunca imaginamos, pero también es nuestro deber reconocer que se ha abierto

una gran puerta a conductas antisociales y delictivas, que se manifiestan de

formas que no eran posibles de imaginar. Los sistemas informáticos ofrecen

nuevas y sumamente complicadas formas de violar la ley, y han creado la

posibilidad de cometer delitos de tipo tradicionales en formas no tradicionales, y

que en el mundo virtual se reproducen con mayor rapidez, que en el mundo real.

Dicho esto, es necesario destacar que el fenómeno de los

delitos informáticos tiene una problemática muy particular en su configuración

específica como delito. Son varios los inconvenientes que surgen a la hora de

analizar dichas conductas desde la óptica del Derecho. Por ejemplo, es necesario

recurrir a la interdisciplina, es decir, a conocimientos que sólo la ciencia de la

informática nos brinda, para poder comprender conceptos, y de esta manera

establecer parámetros de investigación, y posterior tipificación de conductas que

podríamos llamar anómalas, o porque no, ilícitas. Es así, que a la ciencia

informática, deberán recurrir, como continuo auxilio, primero el legislador, y luego

el juez que entienda en cada caso.

Además, es necesario establecer una base fáctica, y conceptos

que la componen para esbozar los pasos a seguir respecto de conductas que

admitan la intervención nada menos que del derecho penal. Nuestro Código

Penal, data de 1921, y carece de una norma específica relativa al acceso ilegítimo

a un sistema informático. Por ello, salvo que con ese acceso se cometa

12

conjuntamente otro delito (una estafa, un daño), no existe o no se ha llegado aún a

una delimitación de una base legal para tipificar penalmente dichas conductas.4

A los efectos de su protección, es fundamental la delimitación

del bien jurídico a tutelar, con esas eventuales leyes penales. Y aquí se presenta

otro inconveniente, ya que debido a la existencia de un sin número de conductas –

que sería imposible enumerar en forma taxativa debido a su constante aumento y

evolución en sus formas operativas5 – el bien jurídico a tutelar por el derecho

podría variar de un instante a otro.

Mas adelante nos ocuparemos del establecimiento del bien

jurídico a tutelar, pero estamos convencidos que el más importante a delimitar es

“la información”. Estableciendo normas que garanticen la seguridad de la

información, se puede establecer una base fáctica que acapare la mayoría de las

conductas anómalas que se producen a través de la utilización de los sistemas

informáticos.

Por último, es necesario realizar un concepto sobre lo que

podríamos llamar “delito informático”. Al respecto, se han formulado en doctrina

diferentes denominaciones para indicar las conductas ilícitas en las que se usa la

computadora, tales como "delitos informáticos" o ampliamente delitos electrónicos.

En un sentido más general se los puede llamar "delitos

electrónicos"6, que serian cualquier conducta criminal que en su realización hace

uso de la tecnología electrónica ya sea como método, medio o fin, y en un sentido

más estricto, podemos sostener los delitos informáticos son el tipo de delitos que

podrían describirse como aquellos en los que se hace uso de un sistema de

computación, ya sea como medio, método o fin para llevar a cabo actos ilícitos.

Creemos que es necesario excluir de esta conceptualización, a

aquellas conductas delictivas en las que se encuentran involucrados elementos

4 Salvo casos específicos sobre propiedad intelectual o adulteración de datos que veremos en el desarrollo del presente trabajo. 5 Ver catálogo de distintas modalidades de conductas delictuales y/o ilícitas, adjunto al presente trabajo como Anexo I. 6 LIMA DE LA LUZ, María (1984). Delitos Electrónicos, en Criminalia. México, Academia Mexicana de Ciencias Penales, Ed. Porrúa. número 1-6, año L, enero-junio 1984, Pp.

13

informáticos, cuando en realidad no constituyen estrictamente elementos

informáticos, tales como “contrabando de hardware o software”, ya que los

equipos informáticos pueden ser objeto de ilícitos como cualquier otro objeto

material, “delitos contra la propiedad de las computadoras” ya que al ser bienes

muebles pueden ser pasibles de robos, hurtos, daños en su forma, etc.

Habiendo expuesto el concepto de delito informático, y en razón

de no extendernos en temas que serán tratados en otros puntos del presente

trabajo, pasaremos seguido a desarrollar la configuración de los mismos, en razón

de sus caracteres, sujetos (activo y pasivo) y clasificación.

2. CONFIGURACIÓN DEL DELITO INFORMÁTICO

2.1 Concepto

Julio Téllez Valdés7, conceptualiza al delito informático en forma

típica y atípica, entendiendo a la primera como "las conductas típicas, antijurídicas

y culpables, en las que se tienen a las computadoras como instrumento o fin" y a

las segundas "actitudes ilícitas en que se tienen a las computadoras como

instrumento o fin".

Edwin Sutherland8 - uno de los pioneros en el tema - realiza una

definición de los delitos informáticos (incluidos dentro de los Delitos Económicos)

haciendo hincapié en el sujeto que los comete (sujeto activo), y no en relación al

interés protegido. A través de esta hipótesis desarrolla una teoría de los delitos

que denomina de “cuello blanco” (white collar crimes) por ser estos cometidos por

personas de alto nivel económico que ocupan categorías de nivel superior en

determinadas organizaciones, o que gozan de prestigio en sus entornos laborales

como también sociales.

7 Téllez Valdés, Julio. (1996). Derecho Informático, 2º. ed. México, Mc Graw Hill, págs. 103 - 104. 8 SUTHERLAND, Edwin. (1969). El delito de cuello blanco. Ediciones de la Biblioteca, Universidad Central de Venezuela. Caracas, pág. 167 y ss.

14

A pesar de las críticas elaboradas a dicha teoría –

principalmente por temor a caer en una tipología de delincuentes al estilo de

Lombroso - lo importante de este aporte a la configuración específica del delito

informático, es el papel primordial que juegan los conocimientos avanzados sobre

la ciencia informática y su uso, por parte de los autores de dichas conductas

anómalas. También debemos destacar el acceso a determinada información que

podríamos llamar “sensible” o “clasificada”, a la cual sólo tienen acceso el personal

especializado de las organizaciones que manejan dicha información.

2.2 Caracteres

Pasemos ahora a definir los caracteres del delito informático. A

nuestro entender, quién mejor los establece es el jurista mexicano Julio Téllez

Valdéz9, quién desarrolla en forma específica las siguientes características:

a) Son conductas criminales de cuello blanco10, en tanto que sólo un

determinado número de personas con ciertos conocimientos – técnicos - pueden

llegar a cometerlas;

b) Son acciones ocupacionales, es decir que en la mayoría de los casos

se cometen cuando el sujeto se encuentra trabajando;

c) Son acciones de oportunidad, ya que se aprovecha una ocasión

creada, o altamente intensificada en el mundo de funciones y organizaciones del

sistema tecnológico y económico;

d) Provocan serias pérdidas económicas, ya que casi siempre producen

elevados beneficios a aquellos que las cometen;

9 TELLEZ VALDÉS, Julio, ob. cit. págs. 104 y ss. 10 Al respecto opinamos que no todos los delitos informáticos comparten las notas que caracterizan a aquellos que se encuadran bajo esta tesitura. Para un análisis mas informado del mismo ver PALAZZI, Pablo Andrés. (2000). Delitos Informáticos, Ed. Ad-Hoc, Bs. As., pág. 32 y ss.

15

e) Ofrecen amplias posibilidades de tiempo y espacio, ya que en

milésimas de segundo, y sin necesidad de una presencia física pueden llegar a

consumarse;

f) Son pocas las denuncias y muchos los casos, y todo ello debido en

primer lugar, a la misma falta de regulación por parte del Derecho, y en segundo

lugar, al temor de las empresas que son víctimas de ellos, de verse

desprestigiadas ante la opinión pública, y sus clientes;

g) Son muy sofisticados y relativamente frecuentes en el ámbito militar,

como también en los organismos del Estado;

h) Por su carácter técnico, presentan grandes dificultades para su

comprobación, por lo general se descubren luego de haber sufrido el perjuicio que

ocasionan, es decir después de cometidos;

i) En su mayoría son conductas imprudentes, y no necesariamente se

cometen con intención;

j) Ofrecen facilidades para su comisión a los menores de edad;

k) Tienden a proliferar cada vez más, y evolucionar más rápidamente,

por lo que requieren una urgente regulación;

l) Por el momento - salvo los países que han dictado leyes al efecto,

pero que igualmente sufren la evolución y el avance tecnológico apuntado a la

comisión de los mismos - siguen siendo ilícitos impunes de manera manifiesta

ante la ley;

m) Transnacionalidad de las conductas, ya que en la mayoría de los

casos, las mismas, son realizadas en un país, pero sus consecuencias se

producen en otro;11

n) Los delitos cometidos en internet, presentan también inconvenientes

para su detección, en virtud de la transnacionalidad antes mencionada, y por ser

descubiertos – en la mayoría de los casos – una vez producidos sus efectos.

11 HOCSMAN, Heriberto Simón. (2005). Negocios en Internet, Ed. Astrea, Buenos Aires, pág. 251.

16

2.3 Sujetos

2.3.1 Sujeto Activo

En relación a los sujetos activos y pasivos del ilícito informático

debemos establecer ciertas precisiones. En el punto 2.1 del presente trabajo,

adelantamos algunas de las características que poseen los sujetos activos de las

conductas anómalas, que por lo general llevan a cometer los ilícitos informáticos.

En una primera aproximación, y refiriéndonos a los sujetos

activos podemos decir que dichos ilícitos generalmente son cometidos por

personas de alto nivel económico que ocupan categorías de índole superior en

determinadas organizaciones, o que gozan de prestigio en sus entornos laborales

como también sociales.

También podemos mencionar que poseen conocimientos

avanzados sobre la ciencia informática y su uso, con acceso a determinada

información “sensible” o “clasificada”, a la cual sólo tienen acceso personal

especializado de las organizaciones que manejan dicha información, o los

usuarios por medio de contraseñas (passwords) que los habilita al uso de la

misma.

En los últimos tiempos, estas características antes

mencionadas, han sufrido un desgaste debido, en cierta medida, al avance

tecnológico y al crecimiento demográfico – a nivel mundial - de usuarios de

equipos informáticos sofisticados, que no necesariamente son técnicos y/o

especialistas de la ciencia informática. Esto dificulta aún más el establecimiento de

parámetros definitorios para realizar líneas de investigación a los fines e identificar

y combatir ciertas conductas delictuales del ámbito informático.

En gran medida los sujetos activos son menores de edad, y si

bien es evidente que deben poseer ciertos conocimientos, y también deben tener

17

a su disposición medios informáticos, el crecimiento de estas características en los

ciudadanos comunes nos obliga asegurar que ya no constituye un sujeto

especial.12

Es evidente que nivel de aptitudes del delincuente informático

es hoy un tema de controversia, ya que para algunos estudiosos del tema, dicho

nivel no es indicador de delincuencia informática, en tanto que otros aducen que

los posibles delincuentes informáticos son personas listas, decididas, motivadas y

dispuestas a aceptar un reto tecnológico, características que pueden encontrarse

en un empleado del sector de procesamiento de datos de cualquier organización.13

Un último punto a tener en cuenta – y no menos importante -, es

la definición del sujeto activo como una persona “física”. Esta postura se sustenta

en la base fáctica relacionada a la naturaleza de las acciones involucradas, que no

podrían llevarse a cabo por una persona jurídica. Pero dicha postura tuvo un fuerte

giro en el año 2001, a raíz del caso “Naspter”14. El 12 de febrero del 2001 la Corte

de Apelaciones del 9º Circuito de los EE.UU. confirmó la sentencia dictada en 1º

Instancia (Juzgado de Apelaciones de California), y responsabilizó indirectamente

a la empresa Napster Inc. por violar derechos de autor, ya que disponía de los

medios técnicos para que miles de personas violasen las leyes de copyright.15

12 Conforme a lo mencionado en la cita 10. 13 LEVENE, Ricardo (nieto), CHIARAVALLOTI, Alicia. Introducción a los Delitos Informáticos, Tipos y Legislación. Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm 14 A&M Records, Inc. v. Napster, Inc. 239 F.3d 1004 (9no círculo. 2001). Versión traducida al castellano de la sentencia de la Corte Suprema de los Estados Unidos sobre el caso RIAA Vs. Napster disponible en: http://translate.google.com/translate?hl=es&sl=en&u=http://www.tomwbell.com/NetLaw/Ch07/A%26M-2ndary.html&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3DRIAA%2BVS%2BNAPSTER%2BU.S.%2BSUPREME%2BCOURT%2B2001%26start%3D20%26hl%3Des%26lr%3D%26sa%3DN (Acceso: 2006, 22/08).

15 Para un mayor abundamiento sobre el caso Napster y la fase técnica de funcionamiento de la misma, como también las consideraciones tenidas en cuenta para dictar la condena, ver el excelente trabajo realizado por Clarisa Viviana Killing, Propiedad intelectual. El futuro de los derechos de autor en Internet. El caso Napster, trabajo disponible en: http://www.monografias.com/trabajos15/derechos-autor-internet/derechos-autor-internet.shtml#HISTORIA#HISTORIA (acceso: 2006, 21/08). La autora trabajó en la empresa Napster, por lo tanto, su conocimiento en el tema es por demás interesante.

18

Si bien, más allá de este caso, como varios otros similares que

fueron oportunamente investigados por las autoridades correspondientes, y

actualmente lo son (aquellas empresas que utilizan el sistema peer to peer – P2P

para intercambio de archivos desde una dirección IP a otra), por lo general se

suele sostener que los sujetos activos de esta clase de delitos (informáticos) son

personas físicas, sobre sosteniendo dicha tesitura en la naturaleza de las acciones

perpetradas y su posibilidad material de llevarlas a cabo por un ente ideal.

Sin embargo, nuestra tesitura es más amplia, debido a la

existencia de muchas empresas (las más comunes venden datos no autorizados)

que se dedican a actividades que son ilícitas en determinados países, con hechos

tipificados inclusive. Así, estaríamos frente a crímenes perpetrados por las

personas morales, incluso se abre la puerta a la posibilidad de la doble imputación

penal (persona natural y persona moral), como ya está previsto en algunas

legislaciones (sobre todo en los casos de ilícitos ambientales, derechos del

consumidor, etc.).

2.3.2 Sujeto Pasivo

Entre las víctimas o sujetos pasivos del delito informático

encontramos a individuos, empresas, instituciones, gobiernos, etc., que utilizan

sistemas automatizados de información, los cuales, por lo general se encuentran

conectados a otros.

La condición relevante a cumplir por el sujeto pasivo, es la de

poseer información en formato digital y almacenada en un medio informático

(datos, programas, documentos electrónicos, dinero electrónico, información, etc),

y que se encuentra en contacto directo con la tecnología, específicamente con las

redes de Internet.

El sujeto pasivo del delito que analizamos, es sumamente

importante, ya que a través de él podemos conocer los distintos tipos de ilícitos

que cometen los delincuentes informáticos, debido a que muchos de los delitos

19

son descubiertos, por casualidad, por el desconocimiento del modus operandi de

los sujetos activos.

Por este motivo, en la actualidad, es prácticamente imposible

conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte

de ellos no se descubren, o descubiertos no son denunciados a las autoridades

responsables. A esta situación se le suma la falta de leyes que protejan a las

víctimas de estos delitos, la falta de preparación técnica por parte de las

autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado

a esta problemática, como también el temor por parte de las empresas de

denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su

empresa, y las consecuentes pérdidas económicas.

Lo antes mencionado, trae como consecuencia que las

estadísticas sobre este tipo de conductas, se mantenga bajo lo que se conoce

como cifra negra u oculta.16 Esta es una de las principales preocupaciones a la

hora de combatir este tipo de delitos, lo que configura un elemento importante de

los mismos.

Por todo esto, se reconoce que para conseguir una previsión

efectiva de la criminalidad informática se requiere, en forma primaria, un análisis

objetivo de las necesidades de protección y de las fuentes de peligro. Una

protección eficaz contra la criminalidad informática, presupone ante todo, que las

potenciales víctimas conozcan las correspondientes técnicas de manipulación, así

como sus formas de encubrimiento.

Además, se debe destacar que los organismos internacionales

han adoptado resoluciones similares en el sentido de que educando a la

comunidad de víctimas, y estimulando la denuncia de los delitos, se promoverá la

confianza pública en la capacidad de los encargados de hacer cumplir la ley, y de

las autoridades judiciales para destacar, investigar y prevenir los delitos

informáticos.

16 LEVENE, Ricardo (nieto), CHIARAVALLOTI, Alicia. Introducción… Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm

20

2.4 Clasificación

Para realizar una clasificación de los delitos informáticos,

debemos tener en cuenta, la imposibilidad material de considerar un numerus

clausus de las distintas conductas típicas, antijurídicas y culpables, como también

actitudes ilícitas y/o anómalas que se pueden realizar a través del uso de los

sistemas informáticos o telemáticos como medio o como fin. También debemos

considerar la enorme gama de ilícitos que se pueden cometer a través y por medio

de internet.

A los efectos de lograr un mayor abundamiento en el tema a

desarrollar, como también una clara y ordenada explicación del mismo,

tomaremos distintos parámetros para la clasificación de los delitos informáticos.

Antes de intentar esbozar una actualizada clasificación,

debemos hacer una mención especial, sobre la importancia aportada al tema por

Ulrich Sieber en sus obras Computerkriminalität und Strafrecht (1977) y The

Internacional handbook on computer crime (1986). Tanto en estas obras como en

su último trabajo17, Sieber clasifica el fenómeno de la criminalidad informática

basándose también en los campos de estudio que genera la problemática del

delito cometido por medios informáticos, y no solo en la tipología delictual.

De esta forma elabora el siguiente esquema:

• Protección de la Privacidad: Entre 1970 y 1980, se comenzó a

regular el tratamiento de datos personales mediante ordenadores,

tanto en Europa (Suecia, Alemania) como también en EEUU.

Comienza así, la inclusión de diversas normas penales en los

ordenamientos europeos a los efectos de proteger la privacidad;

• Delitos económicos: A partir de 1980 comienza un proceso legislativo

(originado en EEUU – luego se extiende a Europa) como reacción

17 SIEBER, Ulrich Legal Aspects of Computer – Related Crime in the Information Society – Comcrime Study -, preparado para la Comisión Europea por la Universidad de Würzburg, enero 1998. Citado por PALAZZI, Pablo (2000), ob. cit, pág. 41 y ss.

21

de la legislación tradicional que solo protegía los bienes materiales.

Se legisla sobre protección de bienes intangibles (dinero electrónico,

soportes informáticos, etc).

• Protección de la Propiedad Intelectual: Por su importancia

económica, Sieber incluye a los programas informáticos, como obras

protegidas por el Derecho de Autor. Los separa en otra sección,

distinguiéndolos en protección para semiconductores (1980), y para

las bases de datos y los secretos comerciales (1990).

• Contenido ilegal y nocivo en las autopistas de la información: Aquí

señala la posibilidad de encontrar en Internet cualquier tipo de

información. El problema radica sobre aquella de contenido

discriminatorio en razón de raza, sexo, religión, pero principalmente

se destacan los casos de pornografía infantil.

• Reformas al Derecho Procesal Penal: ocurrida en diversos países

para combatir este tipo de delitos.

• Seguridad y Derecho: A partir de 1990 se comienza a discutir este

tema, recurriendo al uso de la criptografía18 – entre otros medios.

2.4.1 Clasificación según el uso del sistema informático

Siguiendo la postura de Téllez Valdéz19, podemos clasificar a

los delitos informáticos siguiendo dos criterios:

a) como instrumento o medio: se valen de las computadoras como método

y/o medio para la comisión del ilícito;

18 Criptografía proviene del griego kryptos "esconder" y gráphein "escribir" o sea que podría definirse al término como “escritura escondida”. Es una técnica muy antigua, perfeccionada a través del tiempo, y hoy día, es utilizada en Internet para dar seguridad a ciertas comunicaciones, evitando las intromisiones en los datos que integran la información que se cursa, permitiendo de esta manera, que estos mantengan su integridad y privacidad. 19 TELLEZ VALDÉS, Julio, ob. cit. págs. 81 y ss.

22

b) Como fin u objetivo: en esta categoría las acciones van dirigidas en

contra de la computadora, accesorios o programas como entidad física.

En la primer categoría, el autor citado enumera varios ilícitos a

tener en cuenta como ser: Falsificación de documentos vía computarizada

(tarjetas de crédito, cheques, etc.); Variación de los activos y pasivos en la

situación contable de las empresas; Planeamiento y simulación de delitos

convencionales (robo, homicidio, fraude, etc.); Lectura, sustracción o copiado de

información confidencial; Modificación de datos tanto en la entrada como en la

salida; Aprovechamiento indebido o violación de un código para penetrar a un

sistema introduciendo instrucciones inapropiadas; Variación en cuanto al destino

de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa; Uso no

autorizado de programas de computo; Introducción de instrucciones que provocan

"interrupciones" en la lógica interna de los programas; Alteración en el

funcionamiento de los sistemas, a través de los virus informáticos; Intervención en

las líneas de comunicación de datos o teleproceso; Obtención de información

residual impresa en papel luego de la ejecución de trabajos; Acceso a áreas

informatizadas en forma no autorizada;

En los dos últimos casos que el autor expone (obtención de

información residual impresa en papel luego de la ejecución de trabajos, y el

acceso a áreas informatizadas en forma no autorizada) podríamos entender que

no se configura un delito informático. Si bien lo que se busca es proteger la

información, dichas conductas pueden configurar un delito distinto al que

analizamos.

En relación a la segunda categoría de delitos, el autor citado20

expone los siguientes ilícitos: Programación de instrucciones que producen un

bloqueo total al sistema; Destrucción de programas por cualquier método; Daño a

la memoria; Sabotaje político o terrorismo en que se destruya o surja un

apoderamiento de los centros neurálgicos computarizados; Secuestro de soportes

20 TELLEZ VALDÉS, Julio, ob. cit. págs. 81 y ss.

23

magnéticos entre los que figure información valiosa con fines de chantaje (pago de

rescate, etc.); Atentado físico contra la máquina o sus accesorios.

También debemos aclarar aquí, que en los dos últimos casos

(secuestro de soportes magnéticos entre los que figure información valiosa con

fines de chantaje - pago de rescate, etc -, y en el atentar físicamente contra la

máquina o sus accesorios) no estaríamos frente a un delito informático. Creemos

que en estos casos se configuran otros tipos de delitos, que podrían ser “robo” o

hurto” en el primer caso – y según las características con que se configure, en

concurso (ideal o real) con “soborno” – en el primero de ellos. En el segundo caso,

estaríamos frente a un delito de “daño”. Como antes aclaramos, lo que se busca

es proteger la información, pero es necesario precisar las acciones antijurídicas,

como también la intención del delincuente con la acción que perpetúa.

Por otra parte, existen diversos tipos de delitos que pueden ser

cometidos, y que se encuentran directamente ligados a acciones efectuadas

contra los propios sistemas informáticos. Entre ellos podemos mencionar:

• Acceso no autorizado: Uso ilegitimo de passwords, y el ingreso a un

sistema informático sin la autorización del propietario.

• Destrucción de datos: Los daños causados en la red mediante la

introducción de virus, bombas lógicas, etc.

• Infracción al copyright de bases de datos: Uso no autorizado de información

almacenada en una base de datos.

• Intercepción de e-mail: Lectura de un mensaje electrónico ajeno, sin la

autorización del destinatario del mismo.

• Estafas electrónicas: A través de compras realizadas haciendo uso de la

red.

• Estafas electrónicas: Apropiación de información confidencial bancaria. En

este tipo existen muchas variantes distintas de delinquir, siendo las más

24

actuales el Phishing21 y el Pharming.22 Para un mejor estudio sobre estas

dos modalidades ver el excelente trabajo realizado por Daniel Monatersky y

Clara Costamagna.23

• Transferencias de fondos: Engaños en la realización de este tipo de

transacciones.

2.4.2 Según el uso de la red (internet)

Por otro lado, la red Internet permite dar soporte para la

comisión de otro tipo de delitos:

• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales

y de grandes empresas e interceptación de correos electrónicos.

• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para

remitirse consignas y planes de actuación a nivel internacional.

• Narcotráfico: Transmisión de fórmulas para la fabricación de

estupefacientes, para el blanqueo de dinero y para la coordinación de

entregas y recogidas.

21 Los phishers simulan pertenecer a entidades bancarias de reconocido prestigio y solicitan a los cibernavegantes datos de tarjetas de crédito o claves bancarias, a través de un formulario o un correo electrónico con un enlace que conduzca a una falsa página web, con una apariencia similar a la de la web original. En este caso, es el propio incauto internauta quien proporciona los datos requeridos, permitiendo al autor del ilícito lograr un beneficio económico ilegitimo. 22 El Pharming es una variante de Phishing, pero más sofisticada. A través de esta acción, los ladrones de datos consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online. El internauta introducirá sus datos confidenciales sin ningún temor, sin saber que los está remitiendo a un delincuente. 23 MONATERSKY, Daniel – COSTAMAGNA, Clara. Phishing y Pharming: Nuevas modalidades de estafas on line. Ponencia presentada a la 1º Jornada sobre Ciberdelincuencia en Argentina realizada en el Colegio Público de Abogados de la Capital Federal el día 21 de noviembre de 2005, organizada por la Comisión de Informática. Versión (en web) disponible en: http://www.saij.jus.gov.ar/shared-cgi/wwwgetdoc?registro=DOCTRINA&ps=8192&ft=0&dirid=AS&secid=0&startsec=0&docid=32.CC050104&debug=&mquery=&referencias=&articulo=&padre=0&news=1&urlback= (Acceso: 2006, 20/08).

25

Las mismas ventajas que encuentran en la Internet los

narcotraficantes pueden ser aprovechadas para la planificación de otros delitos

como el tráfico de armas, proselitismo de sectas, propaganda de grupos

extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al

ciberespacio o al revés.

2.4.3 Según el bien jurídico o interés tutelado

En otro orden de ideas, podemos clasificar a los delitos

informáticos en relación al bien jurídico tutelado. No es objeto del presente trabajo,

tratar aquellos comportamientos realizados a través de medios informáticos -

como el Hurto, la Estafa o las Falsedades Documentales - que afectan bienes

jurídicos tradicionales. Pero en virtud de la problemática a analizar en este punto,

resulta necesario identificar ciertas conductas antijurídicas realizadas por medios

informáticos, que llevan a tales fines.

Por lo tanto, comenzaremos haciendo referencia a la utilización

de medios informáticos para la comisión de delitos convencionales, pasando luego

en el esquema de análisis, a aquellas conductas que importan la comisión de

delitos no convencionales (por lo menos para aquellos países que no han regulado

dichas conductas, entre otros la Argentina).

Pasamos al análisis de las mismas, que planteamos de la

siguiente manera:

2.4.3.1 Delitos contra el Patrimonio

Siguiendo un esquema general trazado por la doctrina

(Palazzi24, Riquert25, Hocsman26 - entre otros) como también por la jurisprudencia,

24 PALAZZI, Pablo (2000), ob. cit. págs. 43 y ss.

26

tanto en Argentina como a nivel mundial, podemos - en líneas generales –

determinar que la mayoría de los delitos informáticos que se cometen en la

actualidad vulneran el patrimonio. Con el auge del dinero plástico y el dinero

electrónico, han aparecido nuevas tendencias delictuales por medio de los

ordenadores que se transformaron en nuevas modalidades de estafas, hurtos,

defraudaciones todas ellas dirigidas y perpetradas contra el patrimonio de las

personas, ya sean físicas o jurídicas. Dichas modalidades presentan un

inconveniente a solucionar en nuestra legislación27, pero en otros países dicha

problemática ya fue ampliamente superada.28

Podemos citar ejemplos como los hurtos y estafas perpetrados

a través de los cajeros automáticos, la desviación de dinero a través de la

modificación de sistemas informáticos, o introducción a los mismos de programas

(software) destinados a desviarlos a ciertas cuentas bancarias, donde luego el

mismo es retirado por cajeros automáticos o por la caja de alguna entidad

bancaria. También las estafas cometidas a través del Phishing29 y Pharming

(antes comentado). También pueden darse casos de extorsión por medio de

sistemas informáticos.

Dentro de este esquema de delitos contra el patrimonio,

debemos incluir aquellos perpetrados contra la propiedad, ya que es la propiedad

lo que se defiende contra esta clase de delitos. Aquí podemos mencionar aquellas

conductas cometidas con el fin de “borrar o destruir programas”, como también la

“introducción de virus informáticos”, ya que a través de las mismas puede

configurarse el delito de “daños”. Nuestro Código Penal, en su art. 183 reza lo

siguiente: “Será reprimido con prisión de quince días a un año, el que destruyere,

25 RIQUERT, Marcelo Alfredo. (1999). Informática y Derecho Penal Argentino, Ed. Ad-Hoc, Bs. As., págs. 45 y ss. 26 HOCSMAN, Heriberto, ob. cit., págs. 285 - 294. 27 Este tema será analizado en el punto 3 del presente trabajo. Al respecto mencionamos la falta de inclusión de dichas conductas en nuestra legislación penal, especialmente la referida a la estafa informática y el art. 172 del Código Penal Argentino. 28 Podemos citar como ejemplo el art. 248.2 del Código penal Español de 1995 que considera reos de estafa los que con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero. 29 Este tipo de estafa se considera dentro de la órbita del art. 248.2 del Código Penal Español.

27

inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o

inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no

constituya otro delito más severamente penado.”

El inconveniente en relación a este tipo, es que nuestra

legislación actual, sólo se refiere a cosas muebles o inmuebles, y el software esta

definido como un bien intangible. Por actuación del principio de legalidad se

impide la aplicación de la analogía, y esto nos conduce a la conclusión de que no

se estaría cometiendo un delito30. Actualmente, nuestra legislación no lo

contempla. Esto no quita que dicha conducta sea antijurídica, y que en otros

países se encuentre tipificada en sus ordenamientos jurídicos penales. Pero

debemos aclarar, que sólo en algunos supuestos – que seguido analizaremos -, la

alteración de datos o del software se encuentra penalizada en nuestra legislación.

En virtud de su protección por parte de la ley 11.723 de

Propiedad Intelectual, y su reforma por la ley 25.036, podemos mencionar los

delitos de “reproducción ilícita de software” y el de “plagio de obras literarias,

artísticas y científicas”, también se ven incluidos dentro de los delitos contra la

propiedad.

La ley 11.723, antes mencionada, establece en su art. 72 lo

siguiente: “Sin perjuicio de la disposición general del artículo precedente, se

consideran casos especiales de defraudación y sufrirán la pena que él establece,

además del secuestro de la edición ilícita: a) El que edite, venda o reproduzca por

cualquier medio o instrumento, una obra inédita o publicada sin autorización de su

autor o derechohabientes; b) El que falsifique obras intelectuales, entendiéndose

como tal la edición de una obra ya editada, ostentando falsamente el nombre del

editor autorizado al efecto; c) El que edite, venda o reproduzca una obra

suprimiendo o cambiando el nombre del autor, el título de la misma o alterando

dolosamente su texto;”

En virtud del art. 1 de la ley 25.036 (que reforma la ley 11.723)

se establece lo siguiente: “Modifícase el artículo 1° de la Ley 11.723, el que

30 Analizaremos este punto en detalle en el acápite 2.4.3.2

28

quedará redactado de la siguiente manera: Artículo 1°: A los efectos de la

presente ley, las obras científicas, literarias y artísticas comprenden los escritos de

toda naturaleza y extensión, entre ellos los programas de computación fuente y

objeto; las compilaciones de datos o de otros materiales; las obras dramáticas,

composiciones musicales, dramático-musicales; las cinematográficas,

coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura;

modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los

impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en

fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el

procedimiento de reproducción.

La protección del derecho de autor abarcará la expresión de

ideas, procedimientos, métodos de operación y conceptos matemáticos pero no

esas ideas, procedimientos, métodos y conceptos en sí.”

2.4.3.2 Delitos contra la Intimidad

Uno de los derechos más defendidos, en los países en los que

ha existido una gran implantación de los sistemas informáticos en la gestión de los

datos de los ciudadanos por parte de la Administración, ha sido el derecho de la

persona a que su intimidad no sea vulnerada por un abuso de estos medios. La

protección de este derecho ha generado preceptos de rango constitucional en

muchos países. En la Argentina, por imperio del art. 19 de la Constitución

Nacional, se encuentra amparado el derecho a la "intimidad", tomándose al mismo

como un valor esencial y superior del ordenamiento jurídico.

Son muchos los delitos que pueden perpetrarse contra la

intimidad o privacidad de las personas. Entre varios, podemos mencionar el

“ingreso ilegítimo a un sistema informático”, o la “violación de un archivo de datos”.

Ambos casos han sido objeto de regulación penal – en nuestro ordenamiento

jurídico – por medio de la ley 25.326 de protección de datos personales del 20

octubre del 2000.

29

Dicha ley, fue dictada un año y medio después de un resonante

fallo dictado por el Juzgado Federal de Primera Instancia de Río Cuarto, el

21/4/99, sobre una denuncia formulada por la Universidad Nacional de Río Cuarto,

donde se denunció el intento de intrusión de un tercero al centro de cómputos de

la Universidad Nacional. El ingreso al mismo no estaba disponible al público en

general por poseer una clave de ingreso, e incluso se individualizó el ordenador

desde el cual se había efectuado la tentativa, como también al supuesto autor de

la misma. En el caso de referencia, el citado Tribunal sostuvo “...este Tribunal es

de opinión que de los hechos investigados no se infiere que la conducta del

presunto sujeto activo pueda encuadrarse en alguno de los tipos penales previstos

por el ordenamiento legal vigente...”31.

Volviendo al tema expuesto sobre la ley 25.326, la misma

penalizó las conductas antes mencionadas (ingreso ilegítimo a un sistema

informático, y la violación de un archivo de datos). Para el primer supuesto dicha

ley introdujo en el Código Penal el art. 157 bis32, que dice: “Será reprimido con la

pena de prisión de un mes a dos años el que: 1. A sabiendas e ilegítimamente, o

violando sistemas de confidencialidad y seguridad de datos, accediere, de

cualquier forma, a un banco de datos personales; 2. Revelare a otro información

registrada en un banco de datos personales cuyo secreto estuviere obligado a

preservar por disposición de una ley. Cuando el autor sea funcionario público

sufrirá, además, pena de inhabilitación especial de uno a cuatro años.” Dicha

reforma se incluyó en el Libro II (de los Delitos), Título V (Delitos contra la

Libertad), Capítulo III (Violación de Secretos) de nuestro Código Penal.

En relación al segundo supuesto, la mencionada ley incluyó en

el Libro II (de los Delitos), Título II (Delitos contra el Honor), el art. 117 bis33, que

dice: “1. Será reprimido con la pena de prisión de un mes a dos años el que

insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos

31 Juzg. Fed. Río Cuarto, 21/04/99, ED, 184-371, citado por HOCSMAN, Heriberto, ob cit., pág 289. También el caso es citado y comentado por PALAZZI, Pablo. (1999) El acceso ilegítimo a sistemas informáticos. La urgente necesidad de actualizar el Código Penal, JA 1999-III-321. 32 Incorporado por ley 25.326, art. 32, apartado 2; B.O. 2/11/2000. 33 Incorporado por ley 25.326, art. 32, apartado 1; B.O. 2/11/2000.

30

personales. 2. La pena será de seis meses a tres años, al que proporcionara a un

tercero a sabiendas información falsa contenida en un archivo de datos

personales. 3. La escala penal se aumentará en la mitad del mínimo y del máximo,

cuando del hecho se derive perjuicio a alguna persona. 4. Cuando el autor o

responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le

aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el

doble del tiempo que el de la condena”.

Los archivos de datos mencionados en los casos anteriores

podrían encontrarse almacenados, en soportes informáticos y estar accesibles por

medio de la red. Lamentablemente, la norma protege los bancos de datos

personales pertenecientes a organismos de la Administración Pública. Por lo

menos así lo entendió la jurisprudencia. Sobre las bases de datos de índole

privada, u ordenadores particulares no existe regulación en nuestro país.

También debemos mencionar los delitos de “Violación de

secretos y de la correspondencia” como también ciertos casos de “delitos contra la

integridad sexual” perpetrados por medio de sistemas informáticos. En relación a

estas conductas antijurídicas podemos agregar que nuestra legislación penaliza,

por medio del art. 153 del Código Penal, la violación de correspondencia con una

pena de prisión de 15 días a 6 meses, y en el caso que se publique dicha

correspondencia (no destinada a publicidad) y se cause un daño por ello, se

impone pena de multa. Si el sujeto activo de dicho delito es un funcionario público,

y revelare hechos, actuaciones o documentos que por ley deban ser secretos, la

pena de prisión es de 1 mes a 2 años (art. 157 Código Penal).

A raíz de del caso “Lanata, Jorge s/ desestimación”, se ha

establecido que el correo electrónico merece igual protección que la

correspondencia postal.34

Para el caso de los delitos contra la integridad sexual y su

divulgación por medio de sistemas informáticos por Internet, nuestro Código Penal

34 Cámara Criminal Correccional, Sala VI, 4/8/97, JA., 1999-III-237. Citado por HOCSMAN, Heriberto, ob. Cit. pág. 287.

31

tipifica dicha conducta, en su art. 12835, que dice: “Será reprimido con prisión de

seis meses a cuatro años el que produjere o publicare imágenes pornográficas en

que se exhibieran menores de dieciocho años, al igual que el que organizare

espectáculos en vivo con escenas pornográficas en que participaren dichos

menores. En la misma pena incurrirá el que distribuyere imágenes pornográficas

cuyas características externas hiciere manifiesto que en ellas se ha grabado o

fotografiado la exhibición de menores de dieciocho años de edad al momento de la

creación de la imagen. Será reprimido con prisión de un mes a tres años quien

facilitare el acceso a espectáculos pornográficos o suministrare material

pornográfico a menores de catorce años”.

Ahora bien, en el caso anterior queda claro que la norma tipifica

la conducta cuando se perpetra contra un menor de 18 años. Si bien es entendible

cuál es el bien jurídico o interés protegido por la norma, debemos hacer mención

sobre la falta de tipificación de la misma conducta cuando el sujeto pasivo es un

mayor de 18 años. En este supuesto podríamos estar frente a un delito contra la

intimidad de las personas. El hecho de haber tomado fotografías o filmado

escenas en donde un mayor estuviese llevando a cabo acciones que son de su

propia intimidad, y luego reproducirlas o divulgarlas por medios informáticos a

través de la Internet, debería tipificarse en forma específica en nuestra legislación

penal, por supuesto dicha conducta podría configurar un delito tradicional, pero al

referirnos a su tipificación específica, lo hacemos con el afán de no caer en

interpretaciones que motivaron fallos como el del Tribunal de Río Cuarto,

mencionado en la cita 30.

En España, el artículo 18 de la Constitución de 1978, garantiza

el secreto de las comunicaciones y abre la posibilidad de que la Ley limite el uso

de la informática para garantizar el honor y la intimidad personal y familiar de los

ciudadanos, y el pleno ejercicio de sus derechos. En relación al caso antes

mencionado (integridad sexual y su vulneración por medios informáticos), y falto

de regulación específica en Argentina (su vulneración por medios informáticos), el

35 Texto según Ley 25.087, art. 9; B.O. 14/5/1999.

32

Código Penal Español, prevé su sanción en virtud del art. 197, más

específicamente, en los apartados 3 y 5 del mismo.

Debemos aclarar, que dicha disposición entró en vigencia

catorce años después con la Ley Orgánica 5/92 de Regulación del Tratamiento

Automatizado de los Datos de Carácter Personal (LORTAD), teniendo como

antecedentes (en el ámbito europeo) la ratificación por parte de España en 1984

del Convenio para la Protección de las Personas con respecto al Tratamiento

Automatizado de los Datos de Carácter Personal del 28/1/81, además de la

sanción – en el orden interno Español - de la L.O. 1/82 del 5 de mayo (protección

civil del derecho al honor; a la intimidad personal y familiar y a la propia imagen,

complementados luego por el Real Decreto 1332/94 (en la órbita punitiva), y el

mencionado art. 197.2 de la L.O. 10/1995, del 23 de noviembre, del Código

Penal.36

Específicamente, en relación a los datos de carácter personal,

el artículo que actúa protegiendo y puniendo su vulneración es el 197.2 del Código

Penal – antes mencionado – que dice: “…al que, sin estar autorizado, se apodere,

utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal

o familiar de otro que se hallen registrados en ficheros o soportes informáticos,

electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o

privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por

cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de

los datos o de un tercero.”

Lo interesante de la norma, es que no solo tipifica las conductas

de “apoderamiento, utilización y modificación” de datos referidos a la intimidad que

se encuentren registrados en forma ordenada a través de un mecanismo

informático, sino que también tipifica el “acceso” a dichos datos. De esta forma

queda tipificado también el mero “intruísmo”, figura ésta que a nuestro entender,

puede tomarse como base fáctica para la tipificación de casi la mayoría de las

36 Al respecto ver el análisis de RIQUERT, Marcelo, ob. cit., págs. 66 y ss.

33

conductas tanto antijurídicas como anómalas realizadas por a través de un medio

informático37.

En el ámbito normativo Español sobre el tratamiento de Datos

Personales, y más específicamente, en la protección de los mismos, en aras de

garantizar “…el derecho al honor, a la intimidad personal y familiar y a la propia

imagen””38, la LORTAD hizo hincapié sobre la disposición constitucional que

sostiene que “La ley limitará el uso de la informática para garantizar el honor y la

intimidad personal y familiar del los ciudadanos y el pleno ejercicio de sus

derechos..”39, que es decir que la norma se aplicaba sobre los ficheros

automatizados o bases de datos tratadas por medios informáticos, dejando fuera

los ficheros en cualquier otro soporte o medio de tratamiento.

En virtud de transponer a la normativa española la Directiva

95/46/CE del Parlamento Europeo y del Consejo, de 24 de Octubre de 199540,

relativa a la protección de las personas físicas en lo que respecta al tratamiento de

datos personales y a la libre circulación de esos datos, se aprobó la actual Ley

Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter

Personal (LOPD)41, norma que deroga a la LORTAD.

La novedad introducida por la LOPD, es que dentro de su

ámbito de aplicación se incluyen los ficheros no automatizados (en soporte papel),

lo que viene a ampliar la protección de los derechos en el tratamiento de datos de

carácter personal sin importar en que soporte se encuentren. De esta forma

instituye como bien jurídico protegido el “Habeas Data”.

37 Al respecto ver el desarrollo realizado en el presente trabajo, en el punto 2.4.3.3 38 Art. 18.1 C.E. 39 Art. 18.4 C.E. 40 Directiva 95/46/CE, versión en español (en web) disponible en: http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part2_es.pdf#search=%22Directiva%2095%2F46%2FCE%20del%20Parlamento%20Europeo%20%22 (acceso 2006, 01/09) 41Publicada en B.O.E. del 14-12-99

34

En forma posterior, y a través de la STC 292/200042 del 30 de

noviembre, el Tribunal Constitucional Español reconoce al Derecho a la Protección

de Datos o Habeas Data, como un derecho fundamental independiente del

derecho al honor, intimidad e imagen, dotándolo así, de identidad propia e

independiente de cualquier otro derecho fundamental.43

Volviendo a la línea argumental que veníamos desarrollando, y

relacionado con la adulteración de datos, en el ordenamiento jurídico argentino,

existen dos leyes que tratan y tipifican determinadas conductas que se llevan a

cabo mediante dicha acción.

En el orden público, la Ley Penal Tributaria y Previsional44, ha

introducido como tipo penal “la adulteración dolosa de registros”, donde se refiere

específicamente a "los registros o soportes documentales e informáticos”, como

bien jurídico tutelado, quedando igualado con el registro o soporte documental. Su

art. 12,establece: "Será reprimido con prisión de dos a seis años, el que de

cualquier modo sustrajere, suprimiere, ocultare, adulterare, modificare o inutilizare

los registros o soportes documentales o informáticos del fisco nacional, relativos a

las obligaciones tributarias o de recursos de la seguridad social, con el objeto de

disimular la real situación fiscal de un obligado."

En el orden general – y bien podemos sostener que también se

aplica al orden privado - la ley 24.76645, de “Confidencialidad Sobre Información y

Productos que estén Ilegítimamente bajo el Control de una Persona y se Divulgue 42 STC 292/2000 (en web) disponible en: http://www.tribunalconstitucional.es/STC2000/STC2000-292.htm 43 Ver STC 292/2000, Fundamentos Jurídicos nros. 5 y 6. En el fundamento jurídico nro. 5 se establece que: “…La garantía de la vida privada de la persona y de su reputación poseen hoy una dimensión positiva que excede el ámbito propio del derecho fundamental a la intimidad (art. 18.1 CE), y que se traduce en un derecho de control sobre los datos relativos a la propia persona. La llamada "libertad informática" es así derecho a controlar el uso de los mismos datos insertos en un programa informático (habeas data) y comprende, entre otros aspectos, la oposición del ciudadano a que determinados datos personales sean utilizados para fines distintos de aquel legítimo que justificó su obtención…” 44 Ley 24.769, publicada en B.O. del 15/1/97. Texto disponible (en web) en la dirección: http://www.informatica-juridica.com/legislacion/argentina.asp 45 Ley 24.766, del 18 de diciembre de 1996. Texto disponible (en web) en la dirección: http://www.informatica-juridica.com/legislacion/argentina.asp

35

Indebidamente de Manera Contraria a los Usos Comerciales Honestos”, establece

que toda persona física o jurídica podrá impedir que la información que se

encuentre bajo su control se divulgue, sea adquirida o utilizada por terceros, sin su

consentimiento. Y en su art. 2, establece lo siguiente: "La presente ley se aplicará

a la información que conste en documentos, medios electrónicos y magnéticos,

discos, ópticos, microfilmes, películas u otros elementos similar".

De esta manera, se introduce en la normativa vigente, la

protección del secreto de las informaciones de personas físicas o jurídicas,

almacenadas en medios informáticos, estableciéndose como pena, (para quien

divulgue ilegítimamente esa información), las establecidas para el delito de

violación de secretos.

Es así como queda establecida tanto para el ámbito privado, en

la ley 24.766, como para el ámbito público, mediante la ley 24.769, la protección

de la información en base de datos, y la consecuente penalización de la alteración

dolosa de registros. En ambos casos, se contribuye a proteger el Derecho a la

Intimidad amparado por el art. 19 de nuestra Carta Magna.

En efecto a raíz de la reforma de la Constitución Nacional de

1994, se incorporó a su texto el nuevo art. 43 que otorga a cualquier individuo el

derecho de acceder y rectificar los datos sobre su persona, contenidos en

cualquier clase de bancos de datos o registros públicos o en aquellos privados

destinados a proveer informes. El fundamento de este nuevo instituto -

denominado Hábeas Data en una clara analogía con el Hábeas Corpus-, no es

otro que el de la intimidad o privacidad de esos datos que se pretenden conocer

por ser relativos al requirente. Y si en un ordenador ajeno se reconoce este

derecho sobre los datos de otro, con mayor razón deberá considerarse que este

ámbito de privacidad, también existe en una computadora sobre los datos que el

propio dueño ha introducido en ella.46

46 Según PALAZZI, Pablo (1999). El acceso ilegítimo a sistemas informáticos. La urgente necesidad de actualizar el Código Penal, JA 1999-III-321

36

2.4.3.3 Delitos contra la Información

La necesidad de estructurar un nuevo bien jurídico digno de

tutela jurídica-penal, ha llevado a varios países a legislar sobre la tipificación de

conductas antijurídicas que vulneraran a la información - en todas sus etapas. Una

parte de la Doctrina – con la cual coincidimos – sostiene que la información

conlleva en sí un valor, ya sea económico, ideal o de empresa, que es relevante y

digno de tutela jurídico-penal. En la actualidad, “nadie puede dudar que quien

ostenta la información y sepa almacenarla, tratarla y transmitirla correctamente

mediante los sistemas de procesamiento de datos, será quien obtenga mayores

dividendos en sus actividades económicas”47.

Según Gutiérrez Francés48 el interés social digno de tutela

penal sería: "la información (almacenada, tratada y transmitida a través de

sistemas informáticos), como valor económico de la actividad de empresa”,

aunque debe entenderse que al adoptar el vocablo "empresa" la autora citada se

refiere a ella como actividad (industrial, mercantil, comercial), pues la protección

que se pretende fundamentar no esta dirigida a la empresa como sociedad

(anónima, en comandita, individual, etc.), sino que se orienta a la información y su

nuevo significado en la actividad empresarial.49

Ahora bien, y luego de la pequeña explicación que antecede,

trataremos aquellas conductas que lesionen o pongan en peligro a la “información”

como bien jurídico a proteger por el derecho. En lo que respecta al análisis sobre

el bien jurídico “información” y su protección jurídico-penal, nos remitimos al

desarrollo que efectuamos sobre el mismo en el punto 3.3.6 del presente trabajo

(Bien o interés a proteger jurídicamente).

47 Conf. REYNA ALFARO, Luis. El Bien Jurídico en el Delito Informático. “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001. 48 GUTIERREZ FRANCÉS, Mariluz. Notas sobre la delincuencia informática: atentados contra la "información" como valor económico de empresa, en: Mazuelos Coello, Julio (comp.). “Derecho Penal Económico y de la Empresa”, pág. 383, primera edición, Edit. San Marcos, Lima, 1997. 49 REYNA ALFARO, Luis, ob cit., “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001.

37

En nuestro país existen varios proyectos de ley50, como también

de reforma de nuestro Código Penal, que proponen tipificar el “ingreso ilegítimo”

(intruísmo) a bases de datos privados como de organismos públicos, no

disponibles al público general. Debemos aclarar que el “ingreso ilegal” a una

página web o un banco de datos privado se encuentra legislado y tipificado

mediante el art. 32.2 de la ley 25.326, la cual - como antes comentamos - introdujo

el art. 157 bis al Código Penal.

Según los Dres. Carlos A. Peña y Gonzalo Casanova Ferro51,

las acciones que – en la actualidad - constituyen delitos en Argentina son:

- Ingreso ilegal a página web;

- Conexión clandestina a Internet;

- Envío de e-mails con virus;

- Copias ilegales de programas.

Pero existen acciones que si bien se pueden determinar como

antijurídicas – y que en la mayoría de los casos provocan grandes daños – no se

han tipificado aún, por lo tanto no constituyen delitos. Las mismas son:52

- El delito de "ingreso ilegítimo";

- Daño informático;

- Espionaje y estafa informática;

- Tenencia de programas destinados a cometer delitos informáticos.

50 Ver resumen de los proyectos más importantes en el Orden del Día nro. 639, de la “Comisión de Legislación Penal y de Comunicaciones e Informática” de la Cámara de Diputados de la Nación, impreso el día 25 de julio de 2002. Versión (en web) disponible en: http://www1.hcdn.gov.ar/dependencias/cceinformatica/ordenes_del_dia/OD_2002/OD_639.html (acceso: 2006, 22/08). 51 Los Dres. Carlos A. Peña y Gonzalo Casanova Ferro son abogados y se han especializado en Derecho Informático. En el caso del Dr. Peña, también es Licenciado en Sistemas, y actualmente se desempeña como Asesor de la Cámara de Diputados de la Nación Argentina, en lo que respecta a “Seguridad en los Sistemas Informáticos”. La información obtenida de los mismos ha sido en carácter de “comunicación personal”, en el mes de agosto del año en curso- a través del Dr. Casanova Ferro -, por lo tanto en adelante será referenciada de dicha manera. Ambos son investigadores en la materia que nos ocupa, habiendo expuesto sus ideas en varios cursos y conferencias, tanto en país como en el exterior. 52 Casanova Ferro, Gonzalo. (agosto 2006). Comunicación Personal.

38

En el primero de ellos (ingreso ilegítimo) es donde proponemos

la base fáctica sobre la cual comenzar a tipificar las conductas anómalas o

antijurídicas que vulneren la información. Es sabido que el ingreso ilegítimo, o lo

que antes llamamos “intrusismo” es el primer paso dado por el delincuente

informático. En cambio en el último mencionado (tenencia de programas

destinados a cometer delitos informáticos) es una novedad en la materia.53

Los Diputados Pablo Fontdevila, Franco Caviglia y María del

Carmen Falbo, han presentado un Proyecto de Ley sobre delitos informáticos, que

a nuestro entender, toma de manera más completa las conductas antes

mencionadas, y aún no tipificadas en nuestro ordenamiento jurídico. Los

mencionados Diputados se refieren a la protección de la información, sosteniendo

que “…consideramos que el bien jurídico tutelado en los delitos informáticos es la

información en todos sus aspectos (verbigracia: propiedad común, intimidad,

propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento

de los sistemas informáticos), entendiendo que su ataque supone una agresión a

todo el complejo entramado de relaciones socio-económico-culturales, esto es, a

las actividades que se producen en el curso de la interacción humana en todos

sus ámbitos, y que dependen de los sistemas informáticos (transporte, comercio,

sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales,

tecnologías, etcétera)…”. 54

Luego continúan definiendo al delito informático desde la órbita

del bien jurídico a proteger. En este supuesto manifiestan lo siguiente: “En

consecuencia puede entenderse por delitos informáticos a aquellas acciones

típicas, antijurídicas y culpables que recaen sobre la información, atentando contra

53 En el proyecto de ley aprobado en el Orden del Día nro. 639 de la la “Comisión de Legislación Penal y de Comunicaciones e Informática” de la Cámara de Diputados de la Nación, impreso el día 25 de julio de 2002, se propuso como art. 7 del mismo el siguiente texto: “Art. 7º - Medios destinados a cometer delitos. Será reprimido con prisión de tres meses a tres años, quien entregare a otro, distribuyera, vendiere o publicitare equipos de cualquier índole o programas de computación destinados a facilitar la comisión de los delitos provistos en la presente ley.” A falta de tratamiento por la Cámara de Senadores el mencionado proyecto caducó en diciembre del 2002. Se puede consultar una versión del mismo Orden del Día (en web) disponible en: http://www1.hcdn.gov.ar/dependencias/cceinformatica/ordenes_del_dia/OD_2002/OD_639.html (acceso: 2006, 22/08). 54 Ibid, Informe Nro. 2.

39

su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que

tienen vinculación con su flujo o tratamiento contenida en sistemas informáticos de

cualquier índole sobre los que operan las maniobras dolosas. Ahora bien, la

información, como valor a proteger, ha sido tenida en consideración por el derecho

penal en otras ocasiones. Sin embargo, se lo ha hecho desde la óptica de la

confidencialidad, pero no como un nuevo bien jurídico tutelado, abarcativo de

varios intereses dignos de protección penal. Piénsese si no en las normativas

sobre violación de secretos profesionales o comerciales…”55

Es en razón de lo expuesto en el párrafo anterior por los

mencionados Diputados, que consideramos oportuno tipificar aquellas conductas

antijurídicas y/o anómalas que tiendan a vulnerar a la información en su

“integridad, confidencialidad o disponibilidad”.

Según Reyna Alfaro56, los delitos contra la información pueden

definirse en:

a) Conductas lesivas a la confidencialidad de la información: en este

primer grupo, encontramos aquellas conductas como el “Espionaje

Informático (Industrial o Comercial)” y el "intrusismo informático”.

b) Conductas lesivas a la integridad de la información: Aquí

encontramos los casos de “sabotaje informático” (bombas lógicas,

virus informáticos, etc).

c) Conductas lesivas a la disponibilidad de la información: En este

caso, cuando las fórmulas de sabotaje informático sólo afectan

momentáneamente al sistema informático, estamos ante conductas

que afectan la disponibilidad de la información, si en cambio, el

daño al sistema informático afecta la información contenida en ella,

55 Íbid. 56 REYNA ALFARO, Luis. Ob. cit., “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001, citando a ADAMSKY, Andrzej. Crimes Related to the Computer Network. Threats and Opportunities: A Criminological Perspectives, en: “European Institute for Crime Prevention and Control (HEUNI), Five Issues in European Criminal Justice: Corruption, Women in the Criminal Justice System, Criminal Policy Indicators, Community Crime Preventor and Computer Crime”, pág. 218, Helsinki, 1999 (quién a su vez se basa en las recomendaciones del Consejo de Europa sobre lineamientos para la seguridad en los sistemas de información).

40

total o parcialmente, de forma permanente, estaremos ante

conductas lesivas a la integridad de la información. 57

Para concluir, debemos considerar la urgencia en la tipificación

de conductas antijurídicas que vulneren ciertos bienes intangibles – como es el

caso de la información en nuestro sistema jurídico – más allá de que en algunos

casos ciertos intangibles hayan sido objeto de protección por parte del

ordenamiento jurídico.

2.4.4 Otras clasificaciones

Siguiendo la línea de análisis sobre las conductas lesivas a la

información, debemos mencionar que dentro del mismo esquema argumentativo el

Consejo de Europa, y el XV Congreso Internacional de Derecho Penal, entre otras,

han establecido las siguientes:58

1. Fraude en el campo de la informática.

2. Falsificación en materia informática.

3. Sabotaje informático y daños a datos computarizados o programas

informáticos.

4. Acceso no autorizado.

5. Intercepción sin autorización.

6. Reproducción no autorizada de un programa informático protegido.

7. Espionaje informático.

8. Uso no autorizado de una computadora.

57 Ibid. 58 Recomendación nº 9-89 del Consejo Europeo del 13 de Setiembre de 1989, excepto los nros. 8, 9 y 10, que son adiciones efectuadas al mismo por el “XV Congreso Internacional de Derecho Penal sobre delitos informáticos y otros delitos informáticos cometidos contra la tecnología informática” (Río de Janeiro, septiembre de 1994).

41

9. Tráfico de claves informáticas obtenidas por medio ilícito.

10. Distribución de virus o programas delictivos.

Es importante remarcar, que estas recomendaciones reconocen

que la tecnología informática, afecta tanto intereses de carácter económico como

otros que no revisten tal cualidad (por ejemplo: la intimidad). Esto marca la

existencia de nuevos tipos de interés que requieren protección legal.59

La Organización de las Naciones Unidas ha elaborado una lista

de tipos de delitos informáticos, a fin de evitar que existan facilidades para una

actuación delictiva en ciertos países; existiendo una suerte de "paraísos" para la

proliferación de estos delitos. Por ello, se intenta difundir hacia los países que aún

no han legislado, intentando armonizar las legislaciones. Así, los dividen en tres

grandes grupos de delitos60:

• Fraudes cometidos mediante manipulación de computadoras:

- Manipulación o sustracción de los datos de entrada: Este tipo es

el más común porque no requiere de conocimientos técnicos

especiales, sino solo tener acceso a la función normal de

procesamiento de datos en la fase de ingreso.

- Manipulación de programas: consiste en modificar los programas

existentes en un sistema o insertarle nuevos programas o rutinas.

El autor debe tener conocimientos específicos y es muy difícil

detectarlo.

- Manipulación de datos de salida: se hace fijando un objetivo al

funcionamiento del sistema informático. El ejemplo mas común es

el fraude a través de cajeros automáticos, falsificando

59 Conf. PALAZZI, Pablo. (2000). ob. cit. pág 55. 60 Manual de las Naciones Unidas sobre prevención y control de delitos informáticos, en Revista Internacional de Política Criminal, Nos. 43 y 44, 1994 (publicación de las Naciones Unidas, Nº de venta S.94.IV.5).

42

instrucciones en la fase de adquisición de datos, disponiéndolos

para una operación determinada.

- Fraude efectuado por manipulación informática: Es una técnica en

que aprovecha las reparticiones automáticas de los procesos de

cómputos. Es un ejemplo de este tipo los realizados en

transacciones financieras donde se van sacando repetidamente

de una cuenta y se transfiere a otra.

• Falsificaciones informáticas;

• Sabotaje informático: Es el acto de borrar, suprimir o modificar sin

autorización funciones o datos de computadoras con intención de

obstaculizar el funcionamiento normal del sistema. Las técnicas que

permiten cometer sabotajes son:

a) Virus;

b) Gusanos;

c) Bomba lógica o cronológica;

d) Acceso no autorizado a Sistemas o servicios;

e) Piratas informáticos o hackers;

f) Reproducción no autorizada de programas informáticos de protección legal.

Esta organización internacional emitió en el año 200061, el

documento “A/CONF.187/1 Prevención eficaz del delito: adaptación a las nuevas

situaciones”, mediante el cual se suma y apoya a las iniciativas internacionales ya

adoptadas, y se examinan los medios para el intercambio de conocimientos

especializados técnicos y forenses entre las autoridades nacionales encargadas

de aplicar la ley, así como la necesidad de celebrar deliberaciones internacionales

61 Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, Viena, 10 al 17 de abril del 2000. Versión en castellano disponible en: http://www.uncjin.org/Documents/congr10/10s.pdf#search=%22naciones%20unidas%20lista%20de%20delitos%20inform%C3%A1ticos%22 (acceso: 2006, 21/08)

43

acerca de las medidas jurídicas actuales y futuras para fomentar la cooperación en

la investigación de los delitos cibernéticos.

El tratamiento de estos temas demuestra que la preocupación

por la problemática que plantean los delitos informáticos, se encuentra presente

en la agenda internacional. Habrá que establecer políticas internacionales de

penalización de los mismos y una fuerte red de cooperación para combatirlos,

como también informar, actualizar y educar a los usuarios de sistemas

informáticos que se encuentren conectados a redes o autopistas de información,

sobre los delitos que puedan sufrir, como también sobre las normas de seguridad

para evitar sufrirlos.

3. EL DELITO INFORMÁTICO Y LA TEORÍA DEL DELITO

En el presente punto haremos un breve análisis a la luz de la

Teoría del Delito, sobre los caracteres esenciales que fuimos desarrollando en los

puntos anteriores, como configuradores específicos del delito informático. En

varios de ellos, y en orden a la temática expuesta, hemos realizado dicho análisis

en puntos anteriores, por lo tanto en esos casos, sólo haremos referencia al

análisis desarrollado en los mismos.

Bacigalupo62 afirma, que la Teoría del Delito es una teoría de la

aplicación de la ley penal, y como tal pretende establecer un orden para el

planteamiento y la resolución de los problemas que implica la aplicación de la ley

penal. La misma cumple una doble función mediadora, por un lado entre la ley y la

solución del caso concreto (la valoración del legislador plasmada en una norma

general, y la concreción de esta valoración en una norma particular que decide

sobre el caso concreto); y por otro lado, una mediación entre la ley y los hechos

62 BACIGALUPO, Enrique. (1994). Lineamientos de la Teoría del Delito. Ed. Hammurabi, 3º edición, Bs. As., pág. 25.

44

que son objeto del juicio (elementos objetivos y elementos subjetivos que deben

ser considerados para la decisión sobre los aspectos específicos del problema).

Para ello, es necesario comprobar que alguien se comportó de

la manera prevista en la ley, que dicho comportamiento no se encontraba

autorizado en las circunstancias en que tuvo lugar, y por último, que el autor de

dicho comportamiento tenía las condiciones personales requeridas para poder

responsabilizarlo por la conducta realizada. “De esta tripartición problemática de la

aplicación de la ley penal, surgieron las conocidas categorías de origen alemán

que hoy designamos como acción, tipicidad, antijuridicidad y culpabilidad”.63

Pasemos ahora a analizarlas, desde la óptica particular de la

temática, objeto del presente trabajo.

3.1 El Principio de Legalidad

El Principio de Legalidad, exige como condición esencial, la

existencia de un régimen jurídico que formule la descripción del hecho o conducta

criminal y de la pena a imponerse, previamente al hecho que califica a ella como

criminal, para imputar a una persona como autora del delito. La concreción

legislativa de nuevos supuestos de incriminación que supongan nuevos delitos, es

un paso importante para llevar a cabo en nuestra legislación.

Si bien, y como ha quedado demostrado en los puntos

anteriores, a nivel mundial existen varios pronunciamientos y reformas legislativas

tendientes a la protección de bienes jurídicos o intereses como ser el “software”, la

“información”, “la intimidad”, etc, debemos remarcar que dicha nueva normativa,

brinda una solución parcial a la problemática que nos ocupa. Por ello, ante

determinadas situaciones, sería conveniente contemplar situaciones puntuales de

violación a los sistemas informáticos, a través de figuras tipo, contempladas en los

Códigos Penales.

63 Ibid, pág. 26.

45

En nuestro país – en los que respecta a la materia penal

específicamente – las fuentes de conocimiento64 (o sea, las formas o modos de

manifestación de voluntad de la autoridad que posee la facultad de dictar la norma

jurídica) son inmediatas o primarias65, o sea que tienen vigencia obligatoria por sí

mismas, y en nuestro sistema jurídico, la única fuente inmediata de conocimiento

es la ley penal.

Dicha restricción de las fuentes de conocimiento a la ley penal,

se manifiesta en forma expresa en nuestra Carta Magna, en su art. 18 que dice:

“… ningún habitante de la Nación puede ser penado sin juicio previo fundado en

ley anterior al hecho del proceso…”. De esta forma, “la Constitución establece la

garantía, propia del derecho penal liberal, del nullum crimen nulla poena sine

praevia lege poenali”66.

Ricardo Núñez, enumera las consecuencias que derivan de

dicho principio que son: “la indelegabilidad de la facultad legislativa penal, el

Principio de Reserva penal con sus presupuestos (la tipicidad del hecho punible, la

prohibición de la aplicación de la ley penal por analogía y la irretroactividad de la

ley penal), y la predeterminación legal de la pena aplicable.”67

Para no extendernos en la explicación de cada una de las

consecuencias, que son conocidas por todos, sólo trataremos aquellos puntos que

puedan arrojar un poco de luz a la temática planteada.

Como aplicación del Principio de Legalidad, y en atención a lo

dispuesto por nuestro ordenamiento jurídico penal, las acciones, que en la

actualidad, constituyen delitos - que pueden denominarse informáticos - en

64 CREUS, Carlos. (2004). Derecho Penal. Parte General, Ed. Astrea, Buenos Aires, 5º Ed. actualizada y ampliada, págs. 51 y ss. 65 Ibid. 66 NUÑEZ, Ricardo C. (1987). Manual de Derecho Penal. Parte General, Ed. Marcos Lerner, Córdoba, Argentina, 3º ed., pág 79. 67 Ibid, pág. 80.

46

Argentina son: a) Ingreso ilegal a página web; b) Conexión clandestina a Internet;

c) Envío de e-mails con virus68 y d) Copias ilegales de programas.69

Pero el inconveniente surge de la necesidad de incorporar (y

adecuar a la normativa internacional) una serie de delitos informáticos a nuestro

Código Penal. La Comisión de Delitos Informáticos de la Cámara de Diputados de

la Nación, ha elaborado en el año 2001 un Anteproyecto de Ley de Delitos

Informáticos. Dicho anteproyecto crea tres tipos penales: el acceso ilegítimo a

sistemas o datos informáticos (hacking), el daño o sabotaje informático (cracking)

y el fraude informático (antes mencionamos las nuevas modalidades de phishing y

pharming).

De esta manera, tanto dichas conductas como las sanciones a

aplicarse, estarían previstas en una ley (emanada del órgano legislativo

correspondiente, o sea el Congreso Nacional), y se estarían determinando cuales

son los intereses a protegerse por el derecho penal, y cuales son las medidas de

la amenaza para que se produzca una vulneración de los mismos.

Por último, debemos mencionar que existe una mínima parte de

la Doctrina, que sostiene como solución al problema de avance de la tecnología y

la comisión de ilícitos mediante sistemas informáticos, el de incluir dentro del

Código Penal, leyes penales en blanco, en relación con los mismos.

En efecto en materia de leyes penales en blanco, la conducta

típica debe estar descripta en forma mínima en el tipo penal, sin perjuicio de la

remisión del precepto extrapenal a reglas que deberá dictar el poder

administrador, como instrumento normativo de integración al tipo penal abierto o

en blanco. Lo que no puede ocurrir a la luz del principio de legalidad es que el

instrumento complementario (ya sea una ley emanada del Congreso o un acto

administrativo – reglamento, decreto, etc) - no defina cuáles de las conductas

68 Siempre que de esta acción derive en un “daño” en atención a lo dispuesto por el art. 183 del Código Penal. Ver fallo “Pinamonti”, CNCrimCorr, Sala VI, 30/04/93, JA, 1995-III-236; También ver fallo “Marchione” CNCrimCorr, sala 2ª, 15/11/2005, texto (en web) disponible en: http://www.habeasdata.org/SpamVirus (acceso 2006, 20/08) 69 De acuerdo a la normativa específica sobre el tema, y la doctrina citada en el desarrollo del punto 2 del presente trabajo.

47

deben ser prohibidas. “Si bien la interpretación que de las nuevas conductas

tipificadas o bien de la aplicación extensiva de tipos ya existentes a nuevas

conductas hagan los tribunales va a colaborar en la definición de elementos

específicos, no debería ocurrir que dicha actividad suplantara en nuestro sistema

jurídico, a la actividad del legislador.”70

Según Nuñez71, las leyes de esta especie se mantienen en el

marco de la legalidad represiva exigida por la división de los poderes, mientras

que su complemento se establezca por una ley en el sentido constitucional, o un

acto administrativo, cuyo objeto de regulación - por la materia que se trate –

pueda ser delegado por el Congreso a la Administración. Pero es necesario que

en su formulación, refieran una pena determinada a un género de infracciones

cuyos contenidos específicos dependen de lo dispuesto por otras normas

jurídicas.

Más allá de la discusión sobre la conveniencia o no del dictado

de este tipo de normas, creemos que es necesario la actuación legislativa en esta

específica materia. Es decir, a pesar del contenido fluctuante de las conductas

antijurídicas o anómalas perpetradas mediante medios informáticos, resulta

necesario el dictado de leyes que específicamente aborden dicha temática, más

aún contando con la experiencia de otras naciones para el análisis e interpretación

de éste tipo de actos delictivos.

3.2 Principio de Reserva Penal

Como mencionamos al inicio del punto anterior, el Principio de

Reserva Penal, se encuentra insito en la garantía de la legalidad. Es decir, que el

ámbito de lo punible debe estar determinado exhaustivamente por la ley, y que

todo lo que queda al margen de ese ámbito está reservado como esfera de

70 CHERÑAVSKY, NORA. (2003). Libertad de Expresión por Internet. Límites Éticos y Constitucionales. “Alfa Redi: Revista de Derecho Informático”, nro. 64, noviembre del 2003. 71 NUÑEZ, Ricardo C, ob. cit., pág. 81.

48

impunidad. Nuestra Constitución consagra dicho principio en su art. 19, que dice:

“… ningún habitante de la Nación será obligado a hacer lo que no manda la ley, ni

privado de lo que ella no prohíbe…”.

Según Núñez72, el Principio de Reserva presupone como

condiciones de su existencia, las siguientes: a) La determinación legal de los

hechos punibles; b) La determinación legal de las penas correspondientes; c) La

prohibición de la analogía y d) La irretroactividad de la ley penal.

Al respecto, creemos que ya ha sido analizada, en los puntos

anteriores, la problemática de los delitos informáticos, en relación al principio de

reserva penal. Sólo resta aclarar conforme a lo sostenido por Creus73, que dicho

principio como “garantía individual está antes del derecho penal: se refiere a la

facultad de actuar del hombre dentro de lo permitido”, sin que su conducta pueda

acarrearle sanción alguna. O sea que es una garantía del individuo, no

directamente ante los organismos de “persecución”, sino ante el mismo órgano de

legislación penal: este no puede asignar una pena a una conducta que esté

permitida por el ordenamiento jurídico, antes tiene que prohibirla.

La doble garantía del principio de reserva (una limita la libertad

de punir, y la otra la de prohibir), tienen una especial importancia en el análisis de

las nuevas figuras delictivas en el ámbito de la informática. Debemos considerar –

especialmente en nuestra legislación actual -, la necesidad de distinguir entre

software y hardware; siendo el primero el elemento lógico del sistema informático

(programas), y el segundo el elemento material (maquinaria, aparatos, etcétera).

Y dicho esto, el elemento lógico (software), por su naturaleza

jurídica (intangible), escapa a la esfera de protección penal común, necesitando

una tutela especial cuando las acciones punibles son realizadas mediante la

ejecución de medios de tecnología computacional.

Para concluir, volvemos sobre algo antes mencionado, y es la

necesidad de crear tipos específicos que involucren conductas antijurídicas o

72 NUÑEZ, Ricardo, ob. cit., pág. 83. 73 CREUS, Carlos, ob. cit., pág. 54.

49

anómalas, cometidas mediante sistemas informáticos, y con la determinación de

las penas que correspondan a cada una de ellas.

3.3 Consideraciones generales sobre la configuració n del ilícito informático

a la luz de la Teoría del Delito.

En este punto analizaremos algunos aspectos a tener en cuenta

en la configuración del ilícito informático, en base a lo sostenido por la Teoría del

Delito. Creus74 nos recuerda que “el derecho penal se refiere a delitos y no al

delito, el tipo lo concebimos según nuestro derecho como la visualización

(anticipada) general de la característica de la conducta propuesta para la pena”.

La ley penal selecciona ciertos hechos ilícitos como

merecedores de pena. Esto inspira la Teoría de las Normas de Binding, que a

nivel general, sostiene que el mandato que ordena o prohíbe una determinada

conducta no se encuentra contenido en la ley penal, la cual se limita a describir la

conducta contraria a dicho mandato, determinando la sanción. Entonces, todo

ilícito penal – delito – es antes un ilícito no penal, determinado como tal en el

ordenamiento jurídico general (que es el que contiene las “normas de Binding”). 75

Esto nos conduce al primer aspecto a tener en cuenta en la

configuración del tipo, que es la Antijuridicidad.

3.3.1 La Antijuridicidad

La ilicitud – antijuridicidad – se encuentra ubicada

(teóricamente)76 antes que el tipo penal, porque éste designa sólo conductas que

74 CREUS, Carlos, ob. cit., pág. 151. 75 Ibid, págs. 73 y 74. 76 Decimos “teóricamente” ya que es sabido que parte de la Doctrina no acepta esta postura, y acepta que la antijuridicidad puede ubicarse luego del análisis del tipo. Ver CREUS, Carlos, ob. cit., pág. 148 citando a WELZEL; también ver MIR PUIG, Santiago, “Valoraciones, Normas y

50

ya son antijurídicas. Sin entrar en la discusión doctrinaria sobre la ubicación –

antes o después del tipo - de la antijuridicidad, creemos que para el análisis de los

ilícitos informáticos, los cuales se encuentran sin tipificación en nuestro

ordenamiento legal, es conveniente realizar en primer medida, una investigación

sobre la licitud o ilicitud de dichas conductas según el ordenamiento general.

Una conducta que no se encuentre prevista (implícita o

explícitamente) en este ordenamiento como antijurídica – o sea contraria al

mandato -, el derecho penal no puede asignarle una pena, o sea no puede

preverla como delito.77 La ley penal (el tipo) sólo puede formular esa valoración

sobre conductas que ya se encuentran jurídicamente desvaloradas.

En la materia que nos ocupa, existe un gran número de

conductas cometidas mediante sistemas informáticos, que si bien a nivel

internacional, ya han sido desvaloradas, a nivel nacional y/o regional, no han sido

catalogadas dentro de esa categoría, o se encuentran en análisis por parte del

ordenamiento general.

Es por esto que tomamos, la postura de analizar la

antijuridicidad, como presupuesto del tipo - sólo para estos casos -, y no como “la

contradicción de la conducta con el plexo normativo”, ya que en varios supuestos

dicho plexo no existe, o se encuentra en vías de existir.

Sentado lo anterior, y según sostiene Gabriel Cámpoli78 los

medios informáticos alteran – en cierta medida - los esquemas tradicionales de

interacción social, y ofrecen nuevas formas de relación entre las personas. Como

consecuencia de lo antedicho, se desprende el hecho de que además, sirven

como medios de comisión de delitos ya tipificados en la mayoría de los códigos

penales, además de que pueden generar violaciones de bienes jurídicos

protegidos, cuya vulneración, hasta la fecha no se considera delito, pero que en el

Antijuridicidad Penal”, en Revista Electrónica de Ciencia Penal y Criminología del 06/02 (2004), disponible en http://criminet.ugr.es/recpe (publ: 28/03/2004). 77 CREUS, Carlos, ob. cit., pág 148. 78 CAMPOLI, GABRIEL ANDRES. (2003). Nuevas Tendencias Criminológicas y Victimológicas en la Sociedad de la Información, en “Alfa Redi: Revista de Derecho Informático”, nro. 65, diciembre del 2003.

51

consciente popular, violan al menos las reglas de normal convivencia pacífica en

sociedad, pilar del carácter tuitivo de las ciencias penales.

De esto resulta obvio, que no necesariamente todas las

conductas posibles deriven directamente en conductas criminalizadas, pero, lo que

nadie puede negar, es que al menos algunas de estas nuevas conductas posibles

deberían ser incluidas en los Códigos vigentes tal como lo han hecho a la fecha

algunos ordenamientos a nivel nacional e internacional.79

El problema de esta actitud, radica principalmente en el hecho

de que la sociedad rara vez espera los cambios legislativos para modificar sus

conductas, más bien ésta y su realidad concreta suelen estar varios pasos delante

de legisladores y juristas.80

Es por esto, que necesariamente, el legislador penal, ha de

tener en cuenta los nuevos fenómenos informáticos como también los cambios de

orden sociológicos que el mismo trae aparejado, debe capacitarse al respecto, a

los fines de poder otorgar un valor (o disvalor) jurídico-penal a un hecho

perpetrado mediante sistemas informáticos hacia bienes protegidos o dignos de

protección penal.

Y esto se dificulta aún más, a la hora de establecer lo que

desea evitar la norma primaria, o sea lo que tiene el hecho de antijurídico (lo

esencial de la prohibición)81, en los ilícitos cometidos a través de Internet.

Todo esto se debe, claramente al hecho de que si bien los

individuos existen en ella como entidades autónomas, singulares e irrepetibles, la

despersonalización física que permite la red hace casi imposible el ejercer sobre

ellos cohersión física o aún en algunos casos hasta jurídica a la vista de que los

derechos nacionales no poseen la jurisdicción y competencia necesarias.82

79 Ibid. 80 Ibid. 81 MIR PUIG, Santiago, ob. cit., pag. 02:18. 82 CAMPOLI, Gabriel, ob. cit.

52

3.3.2 Acción u Omisión

Creus83 nos explica, que la voluntad puede manifestarse (en el

mundo exterior) mediante un hacer (que lo modifica) o mediante un no hacer (que

lo deja como estaba). Esta es una doble caracterización de la “acción”, que no

quiebra la unidad de la misma, ya que en el no hacer se proyecta al mundo

exterior, una manifestación de la voluntad del autor.

En este punto coincidimos en que la gran mayoría de delitos

que se cometen mediante sistemas informáticos son delitos de acción (positiva), o

sea se cometen a través de un hacer. Casos como el Hacking (o mero intrusismo

informático), Cracking (como sabotaje informático), Phishing (estafa informática),

para citar algunos, siempre se perpetran mediante conductas (acciones positivas)

con la voluntad de causar o generar dichos resultados negativos (desobedecer

mandatos imperativos) sobre los bienes jurídicos que vulneran.

Pero, también creemos que es posible, cometer delito de

omisión dentro de la especie de delitos informáticos. Aclaramos que no hemos

visto regulado en forma específica (por lo menos en la legislación nacional e

internacional que pudimos analizar) – lo que no significa que en algún país

efectivamente se haya regulado de dicha manera – algún delito informático

perpetrado por omisión.

Al respecto, proponemos el siguiente análisis de una conducta

que bien puede tomarse como un delito por omisión. Se trata del caso del

operador de un sistema informático en una organización determinada, que maneja

información protegida, que omite actualizar el antivirus de su ordenador, ante un

inminente ataque a su ordenador. El “resultado” de la omisión es dejar el mundo

exterior tal cual estaba antes, en este caso “todo cambio”, ya que la información

puede bien haber sufrido un daño (parcial o total), dicho daño puede ser

irreparable, o bien se configuró un delito de peligro hacia dicha información, como

bien protegido, ya que existió “probabilidad de daño”, o sea que no se consumó la

83 CREUS, Carlos, ob. cit., pág. 173.

53

lesión del bien jurídico, sino que con el solo hecho de poner en peligro a dicho

bien, se configura el delito. 84

El art. 11 del Código Penal Español, dice: “Los delitos o

faltas que consistan en la producción de un resultado sólo se entenderán

cometidos por omisión cuando la no evitación del mismo, al infringir un especial

deber jurídico del autor, equivalga, según el sentido del texto de la ley, a su

causación. A tal efecto se equiparará la omisión a la acción: a) Cuando exista

una específica obligación legal o contractual de actuar; b) Cuando el omitente

haya creado una ocasión de riesgo para el bien jurídicamente protegido

mediante una acción u omisión precedente.”

En el ejemplo comentado, podemos remarcar que la omisión

existe, ya que hay de un deber incumplido. En este caso, puede darse la

obligación contractual de actual (ya que es un operador de una organización), y el

hecho de no actualizar el antivirus ante un inminente ataque a su ordenador, se

equivale a la intromisión de dicho virus por su parte.

También en el ejemplo mencionado se dan las siguientes

condiciones85: a) En primer lugar, la relación causal hipotética. Es decir que la

intervención del sujeto hubiese evitado el resultado; b) Deber específico de autor

(en la mayoría de los delitos cuya base fáctica es la omisión, es autor quién está

jurídicamente obligado a actuar); c) No basta con la posición de garante, sino que

debe haber equivalencia (que en el caso, es claro que se da).

Por lo tanto, y tal como quedara demostrado en los párrafos

precedentes, los delitos informáticos también pueden configurarse, por acción

(conductas positivas) o por omisión (conductas pasivas).

84 GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fecha 30/05/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”. 85 Según GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fecha 02/06/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”.

54

3.3.3 Tipicidad

En relación a la tipicidad, no hay mucho que agregar a lo ya

dicho en los puntos anteriores. Es importante aclarar la necesidad actual, tanto

nacional como a nivel mundial, de tipificar la mayor cantidad de conductas que

puedan configurar delitos informáticos. En este sentido, mencionamos en forma

precedente, los esfuerzos a nivel mundial, de organismos internacionales, como

también de los Estados parte de sistemas de integración regional, en lo que

respecta a esta preocupación legislativa.

Si bien existen países cuya legislación se encuentra muy

avanzada al respecto (EEUU, España, Francia, Inglaterra, Alemania, etc), existen

determinados elementos de los delitos informáticos (su transnacionalidad, por

ejemplo), como también del medio (Internet) mediante el cual se perpetran dichos

ilícitos, que hacen que dicho esfuerzo sea más loable de realizarse en conjunto.

Adoptar políticas conjuntas en lo que hace a seguridad, ya sea

en el uso de Internet, como así también en el comercio electrónico, o en tráfico de

datos, es indispensable para lograr un efecto integrador de los instrumentos de

control social, a nivel mundial. Además, también encontramos actitudes ilícitas

que jurídicamente ya están configuradas como delitos en el ordenamiento penal,

pero estimamos que la legislación debe perfeccionar debido al vertiginoso

desarrollo que viene alcanzando el uso de la tecnología informática.

En este orden de ideas podemos citar el delito de Hacking

(mero intrusismo informático). Dicho delito nos lleva a adoptar nuevos criterios

sobre el tipo, ya que el mismo cuando se realiza como mero instrusismo no

comporta un disvalor de resultado (propio del causalismo), sino que comporta un

disvalor de acto (propio del finalismo), si bien se debería intentar una

complementación de ambos, ya que no se puede destacar sólo el valor del

55

resultado, como tampoco sería posible prescindir de él por acentuar el valor del

acto.86

3.2 Culpabilidad

En el ámbito de la culpabilidad, tampoco hay mucho para

agregar en relación a estas nuevas modalidades de comisión de delitos. El

Derecho tiene dos formas para hacer responder al sujeto por sus acciones:87

Por un lado tenemos la responsabilidad objetiva. En este caso,

el sujeto responde porque su acción menoscabó un bien jurídico (el derecho

pretende volver a equilibrar las relaciones de bienes que la acción desequilibró).

Por otro lado, tenemos el caso de la responsabilidad subjetiva. Aquí, el sujeto

responde porque la acción se le puede reprochar por haber actuado con voluntad

de desconocer el mandato protector del bien jurídico (directamente ha querido

violarlo o no atendió como debería de haberlo hecho a la posibilidad de violarlo).

Aquí el reproche se presenta como fundamento o presupuesto de la sanción. Al

mundo de la responsabilidad objetiva pertenece la Teoría del Delito.

Ahora bien, habiendo seguido este pequeño esbozo realizado

por el autor citado, y sin entrar en el debate sobre el contenido de la Teoría de la

Culpabilidad y su ubicación, sólo haremos referencia a algunas consideraciones a

tener en cuenta relacionadas al tema que nos ocupa.

En primer lugar, debemos aclarar que sólo serán delitos

aquellas conductas que se tipifiquen como tales en virtud del principio de

legalidad. Segundo, es conveniente que solo las conductas más graves y

preferentemente dolosas, se castiguen penalmente, dado el carácter de “última

ratio”, de último recurso de la pena dentro del sistema de control social. Es decir,

que solo una vez que las medidas sancionatorias civiles, y administrativas han

sido descartadas, las sanciones serán las penales. 86 CREUS, Carlos, ob. cit. pág. 183. 87 Ibid, pág 227.

56

En segundo lugar, y volviendo a lo mencionado respecto a la

responsabilidad subjetiva, habíamos dejado sentado, que en dicho caso, el sujeto

responde porque la acción se le puede reprochar por haber actuado con voluntad

de desconocer el mandato protector del bien jurídico, ya sea queriendo violarlo o

por no atender como hubiese debido a la posibilidad de violarlo.

Pero veamos un caso: un sujeto que es Francés, accede (sin

autorización) a una base de datos de una organización en Uruguay, desde un

ordenador en ubicado en Finlandia, por medio de un servidor que opera en los

Estados Unidos de América. Supongamos que dicho operador, ingresó con el fin

de sólo husmear cierta información, de la cual no haría uso público, y por lo cual

no se encontraría penado por la normativa de Finlandia. Pero, en Uruguay, dicha

intrusión merece una sanción penal.

¿Podemos reprocharle penalmente al operador el hecho de

haber actuado con voluntad de desconocer el mandato protector del bien jurídico?

¿Debería haber estudiado el operador la normativa Uruguaya relativa al tema en

cuestión, antes de ingresar a la base de datos? ¿Podría ser un factor de

imputación de la pena, el hecho de no haber previsto dicha consecuencia jurídica?

¿Podría, en este caso el Estado Uruguayo arrogarse la potestad

de persecución del delito?

Cierta parte de la Doctrina considera que el juez penal puede

intervenir por la sola circunstancia de que la infracción fue cometida en el territorio

de su país. En pocas palabras, es el vínculo del territorio el que justifica la

aplicación de la ley penal. Sin embargo, no hemos resuelto el fondo de la cuestión:

¿Existe culpa por parte del operador, o debemos optar en caso de duda por la

Prevención General?

Estos inconvenientes y muchos más que se observan en la

realidad actual, no escapan a la órbita del Derecho Penal. Este es sólo el

comienzo de un apasionante tema a resolver por los juristas.

57

4. CONCLUSIONES

La temática tratada en el presente trabajo es muy abarcativa,

por lo que se hace imposible tratarla, aquí, en forma exhaustiva. El hecho de que

la informática interactúa con la sociedad a velocidades exponenciales, en lugar de

las lineales correspondientes a las ciencias jurídicas, nos enfrenta ante la cruda

verdad de que, de no hacerse algo de manera inmediata, nos hallaremos cada día

más lejos de la verdad de las conductas que pudieran resultar incriminables, en

defensa de los valores reconocidos como protegibles por la sociedad que ampara

al orden jurídico o que éste debe intentar salvaguardar.88

Un tema crucial a tener en cuenta, en el orden internacional, es

delimitar los distintos bienes jurídicos que deben ser protegidos penalmente de los

delitos informáticos. Pero debemos tener en cuenta que no cualquier cosa es

digna de protección jurídico-penal, solo aquellos intereses más importantes, cuya

valoración tengan raigambre Constitucional para cada Estado, puede ser pasible

de protección jurídica-penal89.

Para esto es viable la ponderación de los delitos realizada por

las Naciones Unidas, y partir de allí trabajar en conjunto o de forma más integral

para la delimitación internacional de bienes jurídicos a proteger por el Derecho.

¿Es la información, la propiedad, la intimidad, el dato, los sistemas informáticos en

sí mismos, la seguridad o la fe pública?

No es fácil, solo hace falta ver la desigualdad existente a la

fecha en relación a los bienes a proteger en las distintas legislaciones a nivel

88 CAMPOLI, GABRIEL ANDRES. (2003). Nuevas Tendencias Criminológicas y Victimológicas en la Sociedad de la Información, en “Alfa Redi: Revista de Derecho Informático”, nro. 65, diciembre del 2003. 89 Según GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fecha 29/05/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”.

58

mundial, para darse cuenta de que el trabajo de armonización legislativa que nos

espera, es arduo.

Un ejemplo de ello es la "Primera Reunión del Grupo de Trabajo

de Interpol Latinoamérica en delitos de tecnología de información" llevada a cabo

en El Salvador el 28/11/2005, donde participaron representantes de Argentina,

Chile, Panamá, Nicaragua, México, Venezuela, Colombia, Perú, la República

Dominicana, España y El Salvador, en la cual se analizaron los delitos

informáticos más comunes, y se trabajó sobre la implementación de programas

comunes de seguridad y policía que puedan servir de base para que en el futuro

los países suscriban convenios para combatir ese tipo de delitos, en el marco de

las acciones de organismos internacionales, como la Organización de Naciones

Unidas o la Organización de Estados Americanos.

Otro de los puntos allí tratados fue la necesidad de trabajar

juntos para combatir los delitos informáticos, ya que todos están de acuerdo de

que se tratarán de los delitos del Siglo XXI. Como delitos más comunes señalaron

los siguientes: la pornografía -especialmente la infantil-, la piratería, el fraude

comercial, la "clonación" de las tarjetas de crédito, los juegos de azar para

menores, los virus informáticos y la financiación del crimen.

La legislación penal debe adaptarse a esta nueva modalidad de

conductas que se llevan a cabo hoy día. No creemos estar frente a una nueva

categoría delictiva, sino que somos testigos de la irrupción de un nuevo medio, de

un nuevo método tecnológico que ha hecho tambalear el sistema penal.

El derecho penal ha sufrido en la historia, determinados

cambios tecnológicos (energía eléctrica, aparición del automóvil, maquinaria

industrial, etc), y ha logrado resolver dichos inconvenientes normativos con la

aplicación de tipos preexistentes a dichos fenómenos tecnológicos innovadores y

revolucionarios. Para ello, no fue necesario la creación de nuevos tipos para cubrir

ese vacío legal generado por nuevas situaciones de peligrosidad.

Pero, en la actualidad y a raíz de esta “nueva revolución” que

muchos llaman “la era digital” o “revolución informática” – entre varias

59

denominaciones que se le ha dado a la revolución de la tecnología del siglo XX -

la violación de la dignidad de la persona a través de medios informáticos, crea un

nuevo derecho fundamental denominado indistintamente "Libertad Informática",

"Derecho de autodeterminación informativa" o "Derecho a la Intimidad

Informática"90. Cada una de estas denominaciones obedece al origen y posición

doctrinal o jurisprudencial que se sigue para estructurarla.

Debido a esto, consideramos que se debe estudiar – junto con

la adaptación de tipos preexistentes - la creación de nuevos tipos que puedan

otorgar protección jurídico penal a nuevos bienes jurídicos o intereses, que en la

actualidad se ven vulnerados mediante la evolución de las tecnologías y las

nuevas modalidades de cometer delitos a través de ellas.

Es así como la intervención penal – de resultar necesaria –

podrá adoptar las la creación de títulos o capítulos específicos para los

denominados delitos informáticos (mediante reformas en los Códigos Penales o

leyes especiales que los regulen al efecto), o bien la adaptación de los tipos

penales a las nuevas conductas, como extensión de la comisión de los tipos

básicos, en aquellos casos en que así suceda.

Por último, acompañamos integrado al presente trabajo, un

Anexo I, que contiene distintas modalidades de conductas ya sea ilícitas y/o

aquellas que ya fueron tipificadas como delitos en diversos países del mundo. Las

mismas se recopilaron de una gran cantidad de trabajos, investigaciones, archivos

y demás bibliografía que se encuentra en la red, como también de la bibliografía

específica sobre la materia, citada en el presente trabajo.

El interés en el conocimiento de las mismas, radica en la

necesidad de investigar y establecer (de ser necesario) nuevos tipos penales, en

relación al avance y evolución de dichas conductas.

Entendemos que las nuevas terminologías que se inmiscuyen

en la órbita del derecho penal, como también la ponderación sobre los sujetos

activos de estos delitos (llamados phishers, crackers, pharmers, hackers, etc), así

90 Ver la STC 292/2000, fundamento jurídico nro. 5.

60

también elementos a tener en cuenta para efectuar ( a la luz del derecho penal) la

tipificación de sus conductas.

En relación a los elementos podemos mencionar: las acciones

que configuran dichas conductas, el momento en que se consuma el acto o la

conducta ilícita, la antijuridicidad de la misma, la determinación de la ley aplicable,

las competencias que entran en juego (dependiendo del caso concreto), como

también el perjuicio ocasionado mediante la misma y la ausencia o dificultad de

contar con elementos probatorios que permitan la detección de los ilícitos.

Los sujetos activos de estos delitos tiene la particularidad de

poder llevar a cabo varias conductas que tienen múltiples connotaciones y

alcances. Basados en estos conceptos, habrá que delimitar fácticamente cuando

se puede configurar una conducta delictiva, respondiendo al porqué y para qué de

las mismas, y así poder delimitar también cuál será el bien jurídico tutelado, y

cuales las bases constitucionales y las garantías procesales que entren en juego

en cada caso. La definición de tales delitos debería facilitar una interpretación

internacional común y orientar las políticas penales nacionales en esa esfera.

61

ANEXO I

Distintas Modalidades de Conductas Delictuales y/o Ilícitas Cometidas Mediante Medios Telemáticos

ACTOS PARASITARIOS : Algunos usuarios incapaces de integrarse a grupos de

discusión o foros de debate on-line, se dedican a obstaculizar las comunicaciones

ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con

insultos personales, etc. Aunque la mayoría de estas conductas están previstas

por los suministradores del servicio on -line, resolviendo el contrato con los

reincidentes, existen algunos partidarios de que ser establezcan normas para

sancionar estos actos.

ADWARE: El adware es el software que utilizan los programas de spyware, que

durante su funcionamiento despliega publicidad de distintos productos o servicios.

Estas aplicaciones incluyen código adicional que muestra la publicidad en

ventanas emergentes o a través de una barra que aparece en la pantalla. Esta

práctica se utiliza para subvencionar económicamente la aplicación, permitiendo

que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto,

puede proporcionar al programador un beneficio, que ayuda a motivarlo para

escribir, mantener y actualizar un programa valioso. Algunos programas adware

son también shareware, y en estos los usuarios tiene la opción de pagar por una

versión registrada o con licencia, que normalmente elimina los anuncios.

ATAQUES DE AUTENTICACIÓN: Este tipo de ataque tiene como objetivo

engañar al sistema de la víctima para ingresar al mismo. Generalmente este

engaño se realiza tomando las sesiones ya establecidas por la víctima u

obteniendo su nombre de usuario y password.

BOMBAS LOGICAS: Introducción de un programa que en una fecha

predeterminada que provocará la destrucción, modificación, o paralización del

sistema ("se cuelga").

62

CABALLOS DE TROYA: Programas que introducen conjunto de instrucciones no

autorizadas. Consiste en introducir en un sistema conocido por el autor de la

maniobra y desconocido por la víctima, un programa a través del cual el autor

puede acceder a ese u otros programas del usuario.

COPIADO DE FUENTES: Consiste en que empleados de una empresa obtienen

una copia de un determinado software hecho a medida de ésta, lo modifican y lo

venden como si fuera un desarrollo propio.

CRACKING (Destrucción de datos): Los daños causados en la red mediante la

introducción de virus, bombas lógicas, etc.

CYBERNARCOTRÁFICO: Transmisión de fórmulas para la fabricación de

estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y

recogidas.

CYBERPRONOGRAFÍA: Es cuando mediante el uso de un sistema informático –

específicamente por medio de internet-, se lleva a cabo la realización, creación o

solicitud, e iniciación de transmisión de cualquier comentario, petición, sugerencia,

propuesta, imagen u otra comunicación de índole pornográfica, conociendo (o

debiendo conocer) que el destinatario es menor de dieciocho años de edad.

CYBERTERRORISMO: Mensajes anónimos aprovechados por grupos terroristas

para remitirse consignas y planes de actuación a nivel internacional.

DENIAL OF SERVICE (DoS): Los protocolos existentes actualmente fueron

diseñados para ser empleados en una comunidad abierta y con una relación de

confianza mutua. La realidad indica que es más fácil desorganizar el

funcionamiento de un sistema que acceder al mismo; así los ataques de Negación

de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal

que se inhabilita los servicios brindados por la misma.

DOWNLING: Bajar información que está en la red, a la cual se accedió en forma

ilegal. Ejemplo: documentos de correo electrónico (e-mails), y pasarlos a la propia

computadora.

63

GUSANOS: También reconocidos como delitos por la Naciones Unidas, son

programas que se infiltran en uno de uso legítimo de procesamiento de datos para

modificarlo o destruirlo pero no se regenera -sí puede dar instrucciones al sistema

informativo de un banco por ejemplo para que transfiera dinero permanentemente

a una cuenta y luego destruirse. Así con estos datos va confeccionándose el

citado "catálogo" y a partir de estas técnicas también puede introducirse.

HACKING (Acceso no autorizado): Uso ilegitimo de passwords, y el ingreso a un

sistema informático sin la autorización del propietario.

HOAX: (del inglés: engaño, bulo) es un mensaje de correo electrónico con

contenido falso o engañoso y normalmente distribuido en cadena. Algunos

informan sobre virus desastrosos, otros apelan a la solidaridad con un niño

enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse

millonario o crean cadenas de la suerte como las que existen por correo postal.

Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar

direcciones de correo y saturar la red o los servidores de correo.

INGENIERIA SOCIAL: Obtención de paswords fraudulentamente. También se la

define como el arte de convencer a la gente de entregar información que en

circunstancias normales no entregaría.

IP SPLICING-HIJACKING: Los Diccionarios son archivos con millones de

palabras, las cuales pueden ser passwords utilizadas por los usuarios. Este

archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. El

programa encargado de probar cada una de las palabras encripta cada una de

ellas (mediante el algoritmo utilizado por el sistema atacado) y compara la palabra

encriptada contra el archivo de passwords del sistema atacado (previamente

obtenido). Si coinciden se ha encontrado la clave de acceso al sistema mediante

el usuario correspondiente a la clave hallada. Entre sus distintas modalidades se

encuentran el “Spoofing-Looping, Spoofing, IP Spoofing, DNS Spoofing, Web

Spoofing, Utilización de BackDoors, Utilización de Exploits, etc.”

JAAMING o FLOODING: ataques que pueden activar o saturar los recursos de un

sistema, por ejemplo inutilizar la red por el envío desmedido de tráfico, muchas

64

veces los proveedores de Internet son saturados con una cantidad de mensajes

que requieren conexión pero, "en vez de proveer la dirección IP del emisor, el

mensaje contiene falsas direcciones IP (o sea que el ataque involucra también

spoofing). El sistema responde el mensaje pero como no recibe respuestas

acumula buffers con de las informaciones de las conexiones abiertas y no deja

lugar a conexiones legítimas (el IP es la dirección asignada a un dispositivo de

cualquier computadora conectada a Internet bajo lo que se llama protocolo IP).

LAGING: es la producción de un retardo tanto del acceso a la información como la

emisión de la misma, se produce por las conexiones clandestinas usurpando la

cuenta de los clientes, lo cual produce una congestión en el servidor.

LOOPING: que tiene por finalidad evaporar la identidad del atacante y su

ubicación. O sea su ventaja, es que borrando su identidad no se lo pueda

localizar. No deja rastro de sus actos, para la posterior localización, lo que

dificulta sobremanera la investigación pues no se puede seguirle su ruta, para

hacerlo hay que contar con la colaboración de cada administrador. Ocurre cuando

el intruso utiliza el sistema para obtener información e ingresar en otro sistema, y

luego en otro o sea lo hace sucesivamente en distintos sistemas.

NET FLOOD: (ATAQUES DE MODIFICACIÓN-DAÑO) Esta categoría se refiere a

la modificación desautorizada de los datos o el software instalado en el sistema

víctima (incluyendo borrado de archivos). Son particularmente serios cuando el

que lo realiza ha obtenido derechos de Administrador o Supervisor, con la

capacidad de disparar cualquier comando y por ende alterar o borrar cualquier

información que puede incluso terminar en la baja total del sistema. Aún así, si no

hubo intenciones de "bajar" el sistema por parte del atacante; el Administrador

posiblemente necesite darlo de baja por horas o días hasta chequear y tratar de

recuperar aquella información que ha sido alterada o borrada. Entre ellos podemos

mencionar: Jamming o Flooding, Syn Flood, Connection Flood, Land Attack, Smurf

o Broadcast Storm, OOB-Supernuke o Winnuke, Teardrop I y II-Newtear-Bonk-

Boink, E-Mail Bombing-Spamming, etc.

65

PHARMING: es una variante de Phishing, pero más sofisticada. A través de esta

acción, los ladrones de datos consiguen que las páginas visitadas no se

correspondan con las auténticas, sino con otras creadas para recabar datos

confidenciales, sobre todo relacionadas con la banca online. El internauta

introducirá sus datos confidenciales sin ningún temor, sin saber que los está

remitiendo a un delincuente.

PHISHING: Los phishers simulan pertenecer a entidades bancarias de reconocido

prestigio y solicitan a los cibernavegantes datos de tarjetas de crédito o claves

bancarias, a través de un formulario o un correo electrónico con un enlace que

conduzca a una falsa página web, con una apariencia similar a la de la web

original. En este caso, es el propio incauto internauta quien proporciona los datos

requeridos, permitiendo al autor del ilícito lograr un beneficio económico ilegitimo.

PIRATERÍA DE SOFTWARE: Es en principio el copiado y la utilización no

autorizada de programas protegidos por las leyes de copia o fuera de lo

establecido en el contrato de licencia del mismo. Esto puede tener como

agravante la venta del soft a terceros. Puede efectuarse sobre textos, fotografías,

y ahora aún el diseño de las páginas Web.

PREHACKING: Es la utilización de servicios de telecomunicaciones evitando el

pago total o parcial de dicho servicio.

ROOTKIT: Es un programa o conjunto de programas que un intruso usa para

esconder su presencia en un sistema y le permite acceder en el futuro para

manipular este sistema. Para completar su objetivo, un rootkit altera el flujo de

ejecución del sistema operativo o manipula un conjuntos de datos del sistema para

evitar la auditoria.

SALAMI TECNIQUES: Esta técnica consiste en alterar un programa que maneja

cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas

(generalmente centavos), se acrediten en otras cuentas manejadas por el autor,

de las que luego extrae el dinero así obtenido.

SNOOPING: obtener información sin modificarla por curiosidad y también con

fines de espionaje o de robo.

66

SPAM: son mensajes electrónicos (habitualmente de tipo comercial) no solicitados

y en cantidades masivas. Aunque se puede hacer por distintas vías, la más

utilizada entre el público en general es la basada en el correo electrónico. Otras

tecnologías de internet que han sido objeto de spam incluyen mensajes, grupos de

noticias usenet, motores de búsqueda y blogs. El spam también puede tener como

objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de

mensajería instantánea.

SPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo,

una vez que se ingresa al sistema consiguiendo este nombre se puede cometer

cualquier tipo de actos irregulares en nombre del legítimo usuario. Ejemplo envío

de falsos e-mails.

SPYWARE: Los programas espía o spyware son aplicaciones que recopilan

información sobre una persona u organización sin su conocimiento. La función

más común que tienen estos programas es la de recopilar información sobre el

usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas,

pero también se han empleado en círculos legales para recopilar información

contra sospechosos de delitos.

TAMPERING O DATA DIDDLING: modificación desautorizada de datos o del

software del sistema. Ejemplos: borrado, creación de datos falsos, robo de un

archivo con más de 100 números de tarjetas de crédito. Caso de un estudiante

que ingresó como usuario de privilegio a una embotelladora de Canadá y tomó su

control. Son serios cuando la persona que lo realiza es un administrador o un

supervisor que puede en forma deliberada causar un grave daño al sistema

borrando o alterando cualquier información (con el uso de troyanos por ejemplo).

TRASHING: Este tipo de ataque se realiza para observar a la victima y su

sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de

acceso futuro.

VIRUS: pequeños programas de computación que se duplican y parasitan a otros

programas activándose bajo determinadas circunstancias. Integran la lista de los

delitos informáticos reconocida por Naciones Unidas.

67

VIRUS INFORMÁTICO que está definido como un programa elaborado

accidental o intencionalmente que se introduce y transmite a través de diskette o

de la red telefónica de comunicación entre ordenadores causando diversos tipos

de datos a los sistemas computarizados. Tienen la virtud de reproducirse a sí

mismos y lo hacen rápidamente pueden estar ocultos en determinados lugares y

provocar desastres.

68

BIBLIOGRAFÍA

BACIGALUPO, Enrique. (1994). Lineamientos de la Teoría del Delito. Ed. Hammurabi, 3º edición, Bs. As. CASANOVA FERRO, Gonzalo. (agosto 2006). Comunicación Personal. CAMPOLI, GABRIEL ANDRES. (2003). Nuevas Tendencias Criminológicas y Victimológicas en la Sociedad de la Información, en “Alfa Redi: Revista de Derecho Informático”, nro. 65, diciembre del 2003. CÓDIGO PENAL DE LA NACIÓN ARGENTINA (Edición 2006). Ed. Nexis Nexis, Buenos Aires. CÓDIGO PENAL ESPAÑOL CREUS, Carlos. (2004). Derecho Penal. Parte General, Ed. Astrea, Buenos Aires, 5º Ed. actualizada y ampliada. CHERÑAVSKY, NORA. (2003). Libertad de Expresión por Internet. Límites Éticos y Constitucionales. “Alfa Redi: Revista de Derecho Informático”, nro. 64, noviembre del 2003. GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fechas 29/05/2006, 30/05/2006 y 02/06/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”. GUTIÉRREZ FRANCÉS, Mariluz. Notas sobre la delincuencia informática: atentados contra la "información" como valor económico de empresa, en: Mazuelos Coello, Julio (comp.). “Derecho Penal Económico y de la Empresa”, primera edición, Edit. San Marcos, Lima, 1997. HOCSMAN, Heriberto Simón. (2005). Negocios en Internet, Ed. Astrea, Buenos Aires. KILLING, Clarisa Viviana. Propiedad intelectual. El futuro de los derechos de autor en Internet. El caso Napster. Versión disponible (en web) en la dirección: http://www.monografias.com/trabajos15/derechos-autor-internet/derechos-autor-internet.shtml#HISTORIA#HISTORIA

69

LEVENE, Ricardo (nieto) - CHIARAVALLOTI, Alicia. Introducción a los Delitos Informáticos, Tipos y Legislación. Versión disponible (en web) en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm LEGISLACIÓN INFORMÁTICA ARGENTINA. Todas las leyes (y sus reformas vigentes) disponibles (en web) en la dirección: http://www.informatica-juridica.com/legislacion/argentina.asp LIMA DE LA LUZ, María (1984). Delitos Electrónicos, en Criminalia. México, Academia Mexicana de Ciencias Penales, Ed. Porrúa, Nro. 1-6, año L, enero-junio 1984. MIR PUIG, Santiago, “Valoraciones, Normas y Antijuridicidad Penal, en Revista Electrónica de Ciencia Penal y Criminología del 06/02 (2004), disponible en http://criminet.ugr.es/recpe (publ: 28/03/2004). MONATERSKY, Daniel – COSTAMAGNA, Clara. Phishing y Pharming: Nuevas modalidades de estafas on line. Ponencia presentada a la 1º Jornada sobre Ciberdelincuencia en Argentina realizada en el Colegio Público de Abogados de la Capital Federal el día 21 de noviembre de 2005, organizada por la Comisión de Informática. Versión disponible (en web) en la dirección: http://www.saij.jus.gov.ar/shared-cgi/wwwgetdoc?registro=DOCTRINA&ps=8192&ft=0&dirid=AS&secid=0&startsec=0&docid=32.CC050104&debug=&mquery=&referencias=&articulo=&padre=0&news=1&urlback= NUÑEZ, Ricardo C. (1987). Manual de Derecho Penal. Parte General, Ed. Marcos Lerner, Córdoba, Argentina, 3º ed. O.N.U. - Manual de las Naciones Unidas sobre prevención y control de delitos

informáticos, en Revista Internacional de Política Criminal, Nos. 43 y 44, 1994 (publicación de las Naciones Unidas, Nº de venta S.94.IV.5).

- Décimo Congreso de las Naciones Unidas sobre Prevención del Delito

y Tratamiento del Delincuente, Viena, 10 al 17 de abril del 2000. Versión en castellano disponible en: http://www.uncjin.org/Documents/congr10/10s.pdf#search=%22naciones%20unidas%20lista%20de%20delitos%20inform%C3%A1ticos%22

PALAZZI, Pablo Andrés. - (1999). El acceso ilegítimo a sistemas informáticos. La

urgente necesidad de actualizar el Código Penal, JA 1999-III-321.

- (2000). Delitos Informáticos, Ed. Ad-Hoc, Bs. As.

PEÑA, Carlos A. (agosto 2006). Comunicación Personal.

70

REYNA ALFARO, Luis. El Bien Jurídico en el Delito Informático. “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001. RIQUERT, Marcelo Alfredo. (1999). Informática y Derecho Penal Argentino, Ed. Ad-Hoc, Bs. As. SUTHERLAND, Edwin. (1969). El delito de cuello blanco. Ediciones de la Biblioteca, Universidad Central de Venezuela. Caracas. TELLEZ Valdés, Julio. (1996). Derecho Informático, Ed. Mc. Graw Hill, México D.F., 2º ed. TRIBUNAL CONSTITUCIONAL ESPAÑOL - STC 292/2000 (en web) disponible en: http://www.tribunalconstitucional.es/STC2000/STC2000-292.htm UNION EUROPEA - Directiva 95/46/CE, versión en español (en web) disponible en: http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part2_es.pdf#search=%22Directiva%2095%2F46%2FCE%20del%20Parlamento%20Europeo%20%22