View
230
Download
3
Category
Preview:
Citation preview
“DELITOS INFORMÁTICOS. ASPECTOS JURÍDICO-PENALES A
LA LUZ DE LA TEORÍA DEL DELITO”
BUENOS AIRES
Noviembre 2006
2
INDICE GENERAL
Resumen Ejecutivo 04
1. INTRODUCCIÓN 07
1.1 Generalidades del fenómeno Informático 07
1.2 ¿Existe el Delito Informático? 09
1.3 Introducción Conceptual al Delito Informático 10
2. CONFIGURACIÓN DEL DELITO INFORMÁTICO 13
2.1 Concepto 13
2.2 Caracteres 14
2.3 Sujetos 16
2.3.1 Sujeto activo 16
2.3.2 Sujeto pasivo 18
2.4 Clasificación 20
2.4.1 Según el uso del sistema informático 21
2.4.2 Según el uso de la red (Internet) 24
2.4.3 Según el bien jurídico o interés tutelado 25
2.4.3.1 Delitos contra el Patrimonio 25
2.4.3.2 Delitos contra la Intimidad 28
2.4.3.3 Delitos contra la Información 36
2.4.4 Otras clasificaciones 40
3
3. EL DELITO INFORMÁTICO Y LA TEORÍA DEL DELITO 43
3.1 Principio de Legalidad 44
3.2 Principio de Reserva Penal 47
3.3 Algunas consideraciones sobre la configuración del ilícito
informático a la luz de la Teoría del Delito 49
3.3.1 Antijuridicidad 49
3.3.2 Acción u Omisión 52
3.3.3 Tipicidad 54
3.3.4 Culpabilidad 55
4. CONCLUSIONES 57
5. ANEXO I 61
6. BIBLIOGRAFÍA 68
4
RESÚMEN EJECUTIVO
En el análisis del tema a desarrollar, hemos creído conveniente
realizar una introducción, repasando los aspectos - que a nuestro entender -
pueden acercarnos a una visión mas clara respecto a esta moderna forma de
delinquir, la cual hemos denominado “Delito Informático”, tomando dicha definición
de la utilizada por la mayoría de la doctrina sobre el tema, de orden mundial.
Debemos aclarar que en el ámbito internacional, se considera
que no existe una definición propia del delito informático, sin embargo han sido
muchos los esfuerzos de expertos que se han ocupado del tema, y aún no existe
una definición de carácter universal, sobre este tipo de delito.
El delito informático implica actividades criminales que muchas
veces encuadran en las figuras tradicionales como robos, hurtos, falsificaciones,
estafa, sabotaje, daños – entre otros. Sin embargo, debe destacarse que el uso de
las técnicas informáticas, ha creado nuevas posibilidades del uso indebido de
computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte
del derecho penal.
No es fácil – como mencionamos antes en el plano internacional
- dar un concepto sobre delitos informáticos, en razón de que su misma
denominación alude a una situación muy especial y específica, ya que para hablar
de "delitos" en el sentido de acciones típicas, es decir tipificadas o contemplados
en textos jurídicos penales, se requiere que la expresión "delitos informáticos" se
encuentre consignada en los códigos penales, situación que hasta la actualidad no
sucede en nuestro país, al igual que en muchos otros países del mundo, no ha
sido objeto de tipificación aún.
5
Así, resulta imprescindible crear tipos específicos puesto que,
como es sabido la tipicidad previa - principio de legalidad-conducta antijurídica -
basada en el precepto constitucional de que nadie puede ser condenado sino en
virtud de ley sancionada con anterioridad al hecho del proceso, y la prohibición de
analogías, son pilares básicos de la legislación penal, tanto en Argentina, como en
el resto del mundo.
Debemos aclarar, que la protección de los sistemas
informáticos puede abordarse tanto desde una perspectiva penal como de una
perspectiva civil o comercial, e incluso desde el derecho administrativo. Estas
distintas medidas de protección no tienen porque ser excluyentes unas de otras,
sino que, por el contrario, pueden y deben estar estrechamente vinculadas. Por
eso, dadas las características de esta problemática, sólo a través de una
protección global, desde los distintos sectores del ordenamiento jurídico, es
posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas
informáticos.
En el presente trabajo abordaremos la problemática del delito
informático, desde la perspectiva del Derecho Penal, especialmente desde la
Teoría del Delito. Es evidente que, mediante un análisis minucioso de la realidad
actual, tanto en nuestro país como en el mundo, - salvo en aquellos países que
han legislado sobre esta temática - urge de manera imperiosa la tipificación de
estas conductas antijurídicas, o bien la adaptación de tipos ya regulados a las
nuevas conductas, según el criterio de análisis que se realice de cada una de
ellas.
Acudiremos al derecho comparado - como fuente alternativa de
consulta -, al Derecho Comunitario Europeo, y al Derecho de la Integración, en
particular en Latinoamérica, y Estados Unidos, como también a los trabajos e
investigaciones de distintos organismos internacionales que han sumado
esfuerzos para intentar dar una respuesta al tema planteado.
Es innegable que nos encontramos frente a un imperativo de
cambio ante estas conductas, y una buena manera de enfrentar dicho cambio, es
6
la de analizar dichas conductas antijurídicas realizadas mediante el uso de la
informática, y proyectar su posible tipificación en los sistemas penales. Pero el
cambio debe darse a nivel mundial, ya que la proliferación y evolución de las
mismas, como también su carácter transnacional, hacen de su tratativa un tema
en común para todas las naciones.
7
Miro a mi alrededor y veo
que la tecnología ha sobre
pasado nuestra humanidad,
espero que algún día nuestra
humanidad sobre pase la
tecnología.
Albert Einstein
1- INTRODUCCIÓN
1.1- Generalidades del Fenómeno Informático
En los tiempos modernos, las computadoras son utilizadas no
solo como herramientas auxiliares de apoyo a diferentes actividades del ser
humano, sino como un medio eficaz para la obtención de información. Esto, las
ubica también, como un nuevo medio de comunicación, y condiciona el desarrollo
de la tecnología informática, que se resume en la creación, procesamiento,
almacenamiento y transmisión de datos.
En la actualidad, la informática se encuentra presente en casi
todos los campos de la vida moderna. Con mayor o menor rapidez, todas las
ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a
utilizar los sistemas de información para ejecutar tareas que en otros tiempos
realizaban manualmente.
El progreso cada día más importante y sostenido de los
sistemas informáticos, permite hoy día, procesar y poner a disposición de la
8
sociedad una creciente cantidad de información de toda naturaleza, que se
encuentra al alcance concreto de millones de interesados y de usuarios. Las más
diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo
profesional y en lo personal están siendo incorporados a sistemas informáticos
que en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a
quien lo desee un conjunto de datos, que hasta hace unos años, sólo podían
ubicarse luego de largas búsquedas y selecciones, en que el hombre jugaba un
papel determinante y las máquinas existentes tenían el rango de equipos
auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme
caudal de conocimiento puede obtenerse, además, en segundos, transmitirse
incluso documentalmente y llegar al receptor mediante sistemas sencillos de
operar, confiables y capaces de responder casi toda la gama de interrogantes que
se planteen a los archivos informáticos.
No existen en la actualidad, límites previsibles en las
perspectivas de la informática, ya que las mismas aumentan en forma notoria,
cuestión que impresiona – incluso - a muchos actores del proceso.
A resumidas cuentas, este es el panorama de este nuevo
fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado a
sostenerse que la Informática es hoy una forma de Poder Social. Las facultades
que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y
ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de
aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el
derecho para regular los múltiples efectos de una situación, nueva y de tantas
potencialidades en el medio social.
Los progresos mundiales de las computadoras, el creciente
aumento de las capacidades de memoria - almacenamiento y procesamiento -, la
constante evolución de los chips de las computadoras que se instalan en
productos industriales, la fusión de las nuevas tecnologías de comunicación con el
proceso de la información, como también investigación en el campo de la
inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la
"era de la información".
9
Este proceso evolutivo de las aplicaciones de la informática, no
sólo tiene un lado ventajoso, sino que plantea también problemas de significativa
importancia para el funcionamiento y la seguridad de los sistemas informáticos en
los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos
relacionados con los sistemas informáticos registrados en la última década en los
Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza
para la economía de cualquier país, como también para la sociedad en su
conjunto.
1.2- ¿Existe el Delito Informático?
Existen varias teorías que niegan la existencia de los delitos
informáticos. Aún, luego de su regulación en los códigos penales o leyes
especiales, como fue el caso de España, un gran sector de la doctrina ius-
penalista, considera incluso inadecuada hablar de la existencia, como del nomen
iuris de “delito informático”.1
Este sector de la Doctrina, sostiene que por imperio del
Principio de Legalidad y el de Reserva de Ley, ambos con raigambre
Constitucional en la mayoría de los sistemas jurídicos del mundo, no pueden
penalizarse conductas que atenten contra supuestos bienes jurídicos que no se
encuentran protegidos o que no tengan la categoría de tales, y que no habiendo
ley que tipifique una conducta delictiva relacionada con la informática como bien
jurídico específico, no existe delito ni pena para dichas conductas. También
1 En el actual Código Penal de 1995, o en Leyes penales especiales o las extra-penales, como lo fue la LORTAD (Ley Orgánica 5/1992, sobre la regulación del tratamiento automatizado de los datos de carácter personal), reformada por la LOPD (Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal – a la vez Modificada por Ley 62/2003, de 30 de diciembre (B.O.E. 31/12/2003) ), aunque (ambas) sean de naturaleza ius administrativa, la doctrina reconoce que esconde figuras delictivas.
10
desechan el principio de la analogía de la teoría general del delito para aplicarlos a
esta clase de delitos.
Existen otras posturas – que podrían ser carácter intermedio –
que entienden que debe existir algún tipo de protección contra dichas conductas, o
más bien, una ampliación en la interpretación sobre ciertas conductas antijurídicas
ya tipificadas, en base a las nuevas modalidades perpetradas utilizando sistemas
tecnológicos avanzados como los sistemas informáticos o telemáticos.
Creemos que, en la actualidad, es innegable la existencia de
delitos cometidos mediante el uso de sistemas informáticos. Más aún, mediante el
análisis de las normativas existentes en el derecho comparado2, de donde surge la
necesidad de estructurar un nuevo bien jurídico digno de tutela jurídica-penal, que
entendemos y sostenemos que se trata de “la información” en todas sus etapas, la
cual conlleva en sí un valor, ya sea económico, ideal o de empresa – como
veremos más adelante, que es relevante y digno de tutela jurídico-penal.
1.3- Introducción Conceptual al Delito Informático
Para hablar de delito informático, debemos en primer lugar
definir delito. Bacigalupo3 - desde una óptica prejurídica - toma al delito como una
“perturbación grave del orden social”. Y seguido sostiene, que “tal concepto no
resulta adecuado a los fines de la teoría del delito”, ya que ésta, debe proporcionar
los conceptos que permitan identificar que un hecho - ya previsto por la ley como
presupuesto de una pena – sea el mismo que haya realizado el autor.
Dejaremos para el punto 3 del presente trabajo, el análisis del
ilícito informático a la luz de la Teoría del Delito. En lo que respecta a este punto
en particular, y a los efectos de esbozar un concepto sobre el delito informático,
diremos que existe una conceptualización, que podríamos sostener – con las 2 Conf: Legislación de: E.E.U.U., España, Alemania, Francia, Gran Bretaña, Austria, Chile - entre otros - que iremos analizando y citando a lo largo del presente trabajo. 3 BACIGALUPO, Enrique. (1994). Lineamientos de la Teoría del Delito. Ed. Hammurabi, 3º edición, Bs. As., pág. 37 y ss.
11
excepciones de ciertas legislaciones - que es universalmente aceptada, y que
toma al delito como una acción (conducta) antijurídica, típica y culpable, cometida
por una persona imputable. De allí se desprenden los elementos esenciales, que
desarrolla la teoría general del delito, para la configuración de dichas conductas
humanas como delitos.
No podemos dejar de reconocer que el desarrollo de la
tecnología informática aporta a nuestro país y al mundo en general, beneficios que
nunca imaginamos, pero también es nuestro deber reconocer que se ha abierto
una gran puerta a conductas antisociales y delictivas, que se manifiestan de
formas que no eran posibles de imaginar. Los sistemas informáticos ofrecen
nuevas y sumamente complicadas formas de violar la ley, y han creado la
posibilidad de cometer delitos de tipo tradicionales en formas no tradicionales, y
que en el mundo virtual se reproducen con mayor rapidez, que en el mundo real.
Dicho esto, es necesario destacar que el fenómeno de los
delitos informáticos tiene una problemática muy particular en su configuración
específica como delito. Son varios los inconvenientes que surgen a la hora de
analizar dichas conductas desde la óptica del Derecho. Por ejemplo, es necesario
recurrir a la interdisciplina, es decir, a conocimientos que sólo la ciencia de la
informática nos brinda, para poder comprender conceptos, y de esta manera
establecer parámetros de investigación, y posterior tipificación de conductas que
podríamos llamar anómalas, o porque no, ilícitas. Es así, que a la ciencia
informática, deberán recurrir, como continuo auxilio, primero el legislador, y luego
el juez que entienda en cada caso.
Además, es necesario establecer una base fáctica, y conceptos
que la componen para esbozar los pasos a seguir respecto de conductas que
admitan la intervención nada menos que del derecho penal. Nuestro Código
Penal, data de 1921, y carece de una norma específica relativa al acceso ilegítimo
a un sistema informático. Por ello, salvo que con ese acceso se cometa
12
conjuntamente otro delito (una estafa, un daño), no existe o no se ha llegado aún a
una delimitación de una base legal para tipificar penalmente dichas conductas.4
A los efectos de su protección, es fundamental la delimitación
del bien jurídico a tutelar, con esas eventuales leyes penales. Y aquí se presenta
otro inconveniente, ya que debido a la existencia de un sin número de conductas –
que sería imposible enumerar en forma taxativa debido a su constante aumento y
evolución en sus formas operativas5 – el bien jurídico a tutelar por el derecho
podría variar de un instante a otro.
Mas adelante nos ocuparemos del establecimiento del bien
jurídico a tutelar, pero estamos convencidos que el más importante a delimitar es
“la información”. Estableciendo normas que garanticen la seguridad de la
información, se puede establecer una base fáctica que acapare la mayoría de las
conductas anómalas que se producen a través de la utilización de los sistemas
informáticos.
Por último, es necesario realizar un concepto sobre lo que
podríamos llamar “delito informático”. Al respecto, se han formulado en doctrina
diferentes denominaciones para indicar las conductas ilícitas en las que se usa la
computadora, tales como "delitos informáticos" o ampliamente delitos electrónicos.
En un sentido más general se los puede llamar "delitos
electrónicos"6, que serian cualquier conducta criminal que en su realización hace
uso de la tecnología electrónica ya sea como método, medio o fin, y en un sentido
más estricto, podemos sostener los delitos informáticos son el tipo de delitos que
podrían describirse como aquellos en los que se hace uso de un sistema de
computación, ya sea como medio, método o fin para llevar a cabo actos ilícitos.
Creemos que es necesario excluir de esta conceptualización, a
aquellas conductas delictivas en las que se encuentran involucrados elementos
4 Salvo casos específicos sobre propiedad intelectual o adulteración de datos que veremos en el desarrollo del presente trabajo. 5 Ver catálogo de distintas modalidades de conductas delictuales y/o ilícitas, adjunto al presente trabajo como Anexo I. 6 LIMA DE LA LUZ, María (1984). Delitos Electrónicos, en Criminalia. México, Academia Mexicana de Ciencias Penales, Ed. Porrúa. número 1-6, año L, enero-junio 1984, Pp.
13
informáticos, cuando en realidad no constituyen estrictamente elementos
informáticos, tales como “contrabando de hardware o software”, ya que los
equipos informáticos pueden ser objeto de ilícitos como cualquier otro objeto
material, “delitos contra la propiedad de las computadoras” ya que al ser bienes
muebles pueden ser pasibles de robos, hurtos, daños en su forma, etc.
Habiendo expuesto el concepto de delito informático, y en razón
de no extendernos en temas que serán tratados en otros puntos del presente
trabajo, pasaremos seguido a desarrollar la configuración de los mismos, en razón
de sus caracteres, sujetos (activo y pasivo) y clasificación.
2. CONFIGURACIÓN DEL DELITO INFORMÁTICO
2.1 Concepto
Julio Téllez Valdés7, conceptualiza al delito informático en forma
típica y atípica, entendiendo a la primera como "las conductas típicas, antijurídicas
y culpables, en las que se tienen a las computadoras como instrumento o fin" y a
las segundas "actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin".
Edwin Sutherland8 - uno de los pioneros en el tema - realiza una
definición de los delitos informáticos (incluidos dentro de los Delitos Económicos)
haciendo hincapié en el sujeto que los comete (sujeto activo), y no en relación al
interés protegido. A través de esta hipótesis desarrolla una teoría de los delitos
que denomina de “cuello blanco” (white collar crimes) por ser estos cometidos por
personas de alto nivel económico que ocupan categorías de nivel superior en
determinadas organizaciones, o que gozan de prestigio en sus entornos laborales
como también sociales.
7 Téllez Valdés, Julio. (1996). Derecho Informático, 2º. ed. México, Mc Graw Hill, págs. 103 - 104. 8 SUTHERLAND, Edwin. (1969). El delito de cuello blanco. Ediciones de la Biblioteca, Universidad Central de Venezuela. Caracas, pág. 167 y ss.
14
A pesar de las críticas elaboradas a dicha teoría –
principalmente por temor a caer en una tipología de delincuentes al estilo de
Lombroso - lo importante de este aporte a la configuración específica del delito
informático, es el papel primordial que juegan los conocimientos avanzados sobre
la ciencia informática y su uso, por parte de los autores de dichas conductas
anómalas. También debemos destacar el acceso a determinada información que
podríamos llamar “sensible” o “clasificada”, a la cual sólo tienen acceso el personal
especializado de las organizaciones que manejan dicha información.
2.2 Caracteres
Pasemos ahora a definir los caracteres del delito informático. A
nuestro entender, quién mejor los establece es el jurista mexicano Julio Téllez
Valdéz9, quién desarrolla en forma específica las siguientes características:
a) Son conductas criminales de cuello blanco10, en tanto que sólo un
determinado número de personas con ciertos conocimientos – técnicos - pueden
llegar a cometerlas;
b) Son acciones ocupacionales, es decir que en la mayoría de los casos
se cometen cuando el sujeto se encuentra trabajando;
c) Son acciones de oportunidad, ya que se aprovecha una ocasión
creada, o altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico;
d) Provocan serias pérdidas económicas, ya que casi siempre producen
elevados beneficios a aquellos que las cometen;
9 TELLEZ VALDÉS, Julio, ob. cit. págs. 104 y ss. 10 Al respecto opinamos que no todos los delitos informáticos comparten las notas que caracterizan a aquellos que se encuadran bajo esta tesitura. Para un análisis mas informado del mismo ver PALAZZI, Pablo Andrés. (2000). Delitos Informáticos, Ed. Ad-Hoc, Bs. As., pág. 32 y ss.
15
e) Ofrecen amplias posibilidades de tiempo y espacio, ya que en
milésimas de segundo, y sin necesidad de una presencia física pueden llegar a
consumarse;
f) Son pocas las denuncias y muchos los casos, y todo ello debido en
primer lugar, a la misma falta de regulación por parte del Derecho, y en segundo
lugar, al temor de las empresas que son víctimas de ellos, de verse
desprestigiadas ante la opinión pública, y sus clientes;
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar,
como también en los organismos del Estado;
h) Por su carácter técnico, presentan grandes dificultades para su
comprobación, por lo general se descubren luego de haber sufrido el perjuicio que
ocasionan, es decir después de cometidos;
i) En su mayoría son conductas imprudentes, y no necesariamente se
cometen con intención;
j) Ofrecen facilidades para su comisión a los menores de edad;
k) Tienden a proliferar cada vez más, y evolucionar más rápidamente,
por lo que requieren una urgente regulación;
l) Por el momento - salvo los países que han dictado leyes al efecto,
pero que igualmente sufren la evolución y el avance tecnológico apuntado a la
comisión de los mismos - siguen siendo ilícitos impunes de manera manifiesta
ante la ley;
m) Transnacionalidad de las conductas, ya que en la mayoría de los
casos, las mismas, son realizadas en un país, pero sus consecuencias se
producen en otro;11
n) Los delitos cometidos en internet, presentan también inconvenientes
para su detección, en virtud de la transnacionalidad antes mencionada, y por ser
descubiertos – en la mayoría de los casos – una vez producidos sus efectos.
11 HOCSMAN, Heriberto Simón. (2005). Negocios en Internet, Ed. Astrea, Buenos Aires, pág. 251.
16
2.3 Sujetos
2.3.1 Sujeto Activo
En relación a los sujetos activos y pasivos del ilícito informático
debemos establecer ciertas precisiones. En el punto 2.1 del presente trabajo,
adelantamos algunas de las características que poseen los sujetos activos de las
conductas anómalas, que por lo general llevan a cometer los ilícitos informáticos.
En una primera aproximación, y refiriéndonos a los sujetos
activos podemos decir que dichos ilícitos generalmente son cometidos por
personas de alto nivel económico que ocupan categorías de índole superior en
determinadas organizaciones, o que gozan de prestigio en sus entornos laborales
como también sociales.
También podemos mencionar que poseen conocimientos
avanzados sobre la ciencia informática y su uso, con acceso a determinada
información “sensible” o “clasificada”, a la cual sólo tienen acceso personal
especializado de las organizaciones que manejan dicha información, o los
usuarios por medio de contraseñas (passwords) que los habilita al uso de la
misma.
En los últimos tiempos, estas características antes
mencionadas, han sufrido un desgaste debido, en cierta medida, al avance
tecnológico y al crecimiento demográfico – a nivel mundial - de usuarios de
equipos informáticos sofisticados, que no necesariamente son técnicos y/o
especialistas de la ciencia informática. Esto dificulta aún más el establecimiento de
parámetros definitorios para realizar líneas de investigación a los fines e identificar
y combatir ciertas conductas delictuales del ámbito informático.
En gran medida los sujetos activos son menores de edad, y si
bien es evidente que deben poseer ciertos conocimientos, y también deben tener
17
a su disposición medios informáticos, el crecimiento de estas características en los
ciudadanos comunes nos obliga asegurar que ya no constituye un sujeto
especial.12
Es evidente que nivel de aptitudes del delincuente informático
es hoy un tema de controversia, ya que para algunos estudiosos del tema, dicho
nivel no es indicador de delincuencia informática, en tanto que otros aducen que
los posibles delincuentes informáticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnológico, características que pueden encontrarse
en un empleado del sector de procesamiento de datos de cualquier organización.13
Un último punto a tener en cuenta – y no menos importante -, es
la definición del sujeto activo como una persona “física”. Esta postura se sustenta
en la base fáctica relacionada a la naturaleza de las acciones involucradas, que no
podrían llevarse a cabo por una persona jurídica. Pero dicha postura tuvo un fuerte
giro en el año 2001, a raíz del caso “Naspter”14. El 12 de febrero del 2001 la Corte
de Apelaciones del 9º Circuito de los EE.UU. confirmó la sentencia dictada en 1º
Instancia (Juzgado de Apelaciones de California), y responsabilizó indirectamente
a la empresa Napster Inc. por violar derechos de autor, ya que disponía de los
medios técnicos para que miles de personas violasen las leyes de copyright.15
12 Conforme a lo mencionado en la cita 10. 13 LEVENE, Ricardo (nieto), CHIARAVALLOTI, Alicia. Introducción a los Delitos Informáticos, Tipos y Legislación. Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm 14 A&M Records, Inc. v. Napster, Inc. 239 F.3d 1004 (9no círculo. 2001). Versión traducida al castellano de la sentencia de la Corte Suprema de los Estados Unidos sobre el caso RIAA Vs. Napster disponible en: http://translate.google.com/translate?hl=es&sl=en&u=http://www.tomwbell.com/NetLaw/Ch07/A%26M-2ndary.html&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3DRIAA%2BVS%2BNAPSTER%2BU.S.%2BSUPREME%2BCOURT%2B2001%26start%3D20%26hl%3Des%26lr%3D%26sa%3DN (Acceso: 2006, 22/08).
15 Para un mayor abundamiento sobre el caso Napster y la fase técnica de funcionamiento de la misma, como también las consideraciones tenidas en cuenta para dictar la condena, ver el excelente trabajo realizado por Clarisa Viviana Killing, Propiedad intelectual. El futuro de los derechos de autor en Internet. El caso Napster, trabajo disponible en: http://www.monografias.com/trabajos15/derechos-autor-internet/derechos-autor-internet.shtml#HISTORIA#HISTORIA (acceso: 2006, 21/08). La autora trabajó en la empresa Napster, por lo tanto, su conocimiento en el tema es por demás interesante.
18
Si bien, más allá de este caso, como varios otros similares que
fueron oportunamente investigados por las autoridades correspondientes, y
actualmente lo son (aquellas empresas que utilizan el sistema peer to peer – P2P
para intercambio de archivos desde una dirección IP a otra), por lo general se
suele sostener que los sujetos activos de esta clase de delitos (informáticos) son
personas físicas, sobre sosteniendo dicha tesitura en la naturaleza de las acciones
perpetradas y su posibilidad material de llevarlas a cabo por un ente ideal.
Sin embargo, nuestra tesitura es más amplia, debido a la
existencia de muchas empresas (las más comunes venden datos no autorizados)
que se dedican a actividades que son ilícitas en determinados países, con hechos
tipificados inclusive. Así, estaríamos frente a crímenes perpetrados por las
personas morales, incluso se abre la puerta a la posibilidad de la doble imputación
penal (persona natural y persona moral), como ya está previsto en algunas
legislaciones (sobre todo en los casos de ilícitos ambientales, derechos del
consumidor, etc.).
2.3.2 Sujeto Pasivo
Entre las víctimas o sujetos pasivos del delito informático
encontramos a individuos, empresas, instituciones, gobiernos, etc., que utilizan
sistemas automatizados de información, los cuales, por lo general se encuentran
conectados a otros.
La condición relevante a cumplir por el sujeto pasivo, es la de
poseer información en formato digital y almacenada en un medio informático
(datos, programas, documentos electrónicos, dinero electrónico, información, etc),
y que se encuentra en contacto directo con la tecnología, específicamente con las
redes de Internet.
El sujeto pasivo del delito que analizamos, es sumamente
importante, ya que a través de él podemos conocer los distintos tipos de ilícitos
que cometen los delincuentes informáticos, debido a que muchos de los delitos
19
son descubiertos, por casualidad, por el desconocimiento del modus operandi de
los sujetos activos.
Por este motivo, en la actualidad, es prácticamente imposible
conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte
de ellos no se descubren, o descubiertos no son denunciados a las autoridades
responsables. A esta situación se le suma la falta de leyes que protejan a las
víctimas de estos delitos, la falta de preparación técnica por parte de las
autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado
a esta problemática, como también el temor por parte de las empresas de
denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su
empresa, y las consecuentes pérdidas económicas.
Lo antes mencionado, trae como consecuencia que las
estadísticas sobre este tipo de conductas, se mantenga bajo lo que se conoce
como cifra negra u oculta.16 Esta es una de las principales preocupaciones a la
hora de combatir este tipo de delitos, lo que configura un elemento importante de
los mismos.
Por todo esto, se reconoce que para conseguir una previsión
efectiva de la criminalidad informática se requiere, en forma primaria, un análisis
objetivo de las necesidades de protección y de las fuentes de peligro. Una
protección eficaz contra la criminalidad informática, presupone ante todo, que las
potenciales víctimas conozcan las correspondientes técnicas de manipulación, así
como sus formas de encubrimiento.
Además, se debe destacar que los organismos internacionales
han adoptado resoluciones similares en el sentido de que educando a la
comunidad de víctimas, y estimulando la denuncia de los delitos, se promoverá la
confianza pública en la capacidad de los encargados de hacer cumplir la ley, y de
las autoridades judiciales para destacar, investigar y prevenir los delitos
informáticos.
16 LEVENE, Ricardo (nieto), CHIARAVALLOTI, Alicia. Introducción… Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm
20
2.4 Clasificación
Para realizar una clasificación de los delitos informáticos,
debemos tener en cuenta, la imposibilidad material de considerar un numerus
clausus de las distintas conductas típicas, antijurídicas y culpables, como también
actitudes ilícitas y/o anómalas que se pueden realizar a través del uso de los
sistemas informáticos o telemáticos como medio o como fin. También debemos
considerar la enorme gama de ilícitos que se pueden cometer a través y por medio
de internet.
A los efectos de lograr un mayor abundamiento en el tema a
desarrollar, como también una clara y ordenada explicación del mismo,
tomaremos distintos parámetros para la clasificación de los delitos informáticos.
Antes de intentar esbozar una actualizada clasificación,
debemos hacer una mención especial, sobre la importancia aportada al tema por
Ulrich Sieber en sus obras Computerkriminalität und Strafrecht (1977) y The
Internacional handbook on computer crime (1986). Tanto en estas obras como en
su último trabajo17, Sieber clasifica el fenómeno de la criminalidad informática
basándose también en los campos de estudio que genera la problemática del
delito cometido por medios informáticos, y no solo en la tipología delictual.
De esta forma elabora el siguiente esquema:
• Protección de la Privacidad: Entre 1970 y 1980, se comenzó a
regular el tratamiento de datos personales mediante ordenadores,
tanto en Europa (Suecia, Alemania) como también en EEUU.
Comienza así, la inclusión de diversas normas penales en los
ordenamientos europeos a los efectos de proteger la privacidad;
• Delitos económicos: A partir de 1980 comienza un proceso legislativo
(originado en EEUU – luego se extiende a Europa) como reacción
17 SIEBER, Ulrich Legal Aspects of Computer – Related Crime in the Information Society – Comcrime Study -, preparado para la Comisión Europea por la Universidad de Würzburg, enero 1998. Citado por PALAZZI, Pablo (2000), ob. cit, pág. 41 y ss.
21
de la legislación tradicional que solo protegía los bienes materiales.
Se legisla sobre protección de bienes intangibles (dinero electrónico,
soportes informáticos, etc).
• Protección de la Propiedad Intelectual: Por su importancia
económica, Sieber incluye a los programas informáticos, como obras
protegidas por el Derecho de Autor. Los separa en otra sección,
distinguiéndolos en protección para semiconductores (1980), y para
las bases de datos y los secretos comerciales (1990).
• Contenido ilegal y nocivo en las autopistas de la información: Aquí
señala la posibilidad de encontrar en Internet cualquier tipo de
información. El problema radica sobre aquella de contenido
discriminatorio en razón de raza, sexo, religión, pero principalmente
se destacan los casos de pornografía infantil.
• Reformas al Derecho Procesal Penal: ocurrida en diversos países
para combatir este tipo de delitos.
• Seguridad y Derecho: A partir de 1990 se comienza a discutir este
tema, recurriendo al uso de la criptografía18 – entre otros medios.
2.4.1 Clasificación según el uso del sistema informático
Siguiendo la postura de Téllez Valdéz19, podemos clasificar a
los delitos informáticos siguiendo dos criterios:
a) como instrumento o medio: se valen de las computadoras como método
y/o medio para la comisión del ilícito;
18 Criptografía proviene del griego kryptos "esconder" y gráphein "escribir" o sea que podría definirse al término como “escritura escondida”. Es una técnica muy antigua, perfeccionada a través del tiempo, y hoy día, es utilizada en Internet para dar seguridad a ciertas comunicaciones, evitando las intromisiones en los datos que integran la información que se cursa, permitiendo de esta manera, que estos mantengan su integridad y privacidad. 19 TELLEZ VALDÉS, Julio, ob. cit. págs. 81 y ss.
22
b) Como fin u objetivo: en esta categoría las acciones van dirigidas en
contra de la computadora, accesorios o programas como entidad física.
En la primer categoría, el autor citado enumera varios ilícitos a
tener en cuenta como ser: Falsificación de documentos vía computarizada
(tarjetas de crédito, cheques, etc.); Variación de los activos y pasivos en la
situación contable de las empresas; Planeamiento y simulación de delitos
convencionales (robo, homicidio, fraude, etc.); Lectura, sustracción o copiado de
información confidencial; Modificación de datos tanto en la entrada como en la
salida; Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas; Variación en cuanto al destino
de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa; Uso no
autorizado de programas de computo; Introducción de instrucciones que provocan
"interrupciones" en la lógica interna de los programas; Alteración en el
funcionamiento de los sistemas, a través de los virus informáticos; Intervención en
las líneas de comunicación de datos o teleproceso; Obtención de información
residual impresa en papel luego de la ejecución de trabajos; Acceso a áreas
informatizadas en forma no autorizada;
En los dos últimos casos que el autor expone (obtención de
información residual impresa en papel luego de la ejecución de trabajos, y el
acceso a áreas informatizadas en forma no autorizada) podríamos entender que
no se configura un delito informático. Si bien lo que se busca es proteger la
información, dichas conductas pueden configurar un delito distinto al que
analizamos.
En relación a la segunda categoría de delitos, el autor citado20
expone los siguientes ilícitos: Programación de instrucciones que producen un
bloqueo total al sistema; Destrucción de programas por cualquier método; Daño a
la memoria; Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados; Secuestro de soportes
20 TELLEZ VALDÉS, Julio, ob. cit. págs. 81 y ss.
23
magnéticos entre los que figure información valiosa con fines de chantaje (pago de
rescate, etc.); Atentado físico contra la máquina o sus accesorios.
También debemos aclarar aquí, que en los dos últimos casos
(secuestro de soportes magnéticos entre los que figure información valiosa con
fines de chantaje - pago de rescate, etc -, y en el atentar físicamente contra la
máquina o sus accesorios) no estaríamos frente a un delito informático. Creemos
que en estos casos se configuran otros tipos de delitos, que podrían ser “robo” o
hurto” en el primer caso – y según las características con que se configure, en
concurso (ideal o real) con “soborno” – en el primero de ellos. En el segundo caso,
estaríamos frente a un delito de “daño”. Como antes aclaramos, lo que se busca
es proteger la información, pero es necesario precisar las acciones antijurídicas,
como también la intención del delincuente con la acción que perpetúa.
Por otra parte, existen diversos tipos de delitos que pueden ser
cometidos, y que se encuentran directamente ligados a acciones efectuadas
contra los propios sistemas informáticos. Entre ellos podemos mencionar:
• Acceso no autorizado: Uso ilegitimo de passwords, y el ingreso a un
sistema informático sin la autorización del propietario.
• Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
• Infracción al copyright de bases de datos: Uso no autorizado de información
almacenada en una base de datos.
• Intercepción de e-mail: Lectura de un mensaje electrónico ajeno, sin la
autorización del destinatario del mismo.
• Estafas electrónicas: A través de compras realizadas haciendo uso de la
red.
• Estafas electrónicas: Apropiación de información confidencial bancaria. En
este tipo existen muchas variantes distintas de delinquir, siendo las más
24
actuales el Phishing21 y el Pharming.22 Para un mejor estudio sobre estas
dos modalidades ver el excelente trabajo realizado por Daniel Monatersky y
Clara Costamagna.23
• Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
2.4.2 Según el uso de la red (internet)
Por otro lado, la red Internet permite dar soporte para la
comisión de otro tipo de delitos:
• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales
y de grandes empresas e interceptación de correos electrónicos.
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.
21 Los phishers simulan pertenecer a entidades bancarias de reconocido prestigio y solicitan a los cibernavegantes datos de tarjetas de crédito o claves bancarias, a través de un formulario o un correo electrónico con un enlace que conduzca a una falsa página web, con una apariencia similar a la de la web original. En este caso, es el propio incauto internauta quien proporciona los datos requeridos, permitiendo al autor del ilícito lograr un beneficio económico ilegitimo. 22 El Pharming es una variante de Phishing, pero más sofisticada. A través de esta acción, los ladrones de datos consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online. El internauta introducirá sus datos confidenciales sin ningún temor, sin saber que los está remitiendo a un delincuente. 23 MONATERSKY, Daniel – COSTAMAGNA, Clara. Phishing y Pharming: Nuevas modalidades de estafas on line. Ponencia presentada a la 1º Jornada sobre Ciberdelincuencia en Argentina realizada en el Colegio Público de Abogados de la Capital Federal el día 21 de noviembre de 2005, organizada por la Comisión de Informática. Versión (en web) disponible en: http://www.saij.jus.gov.ar/shared-cgi/wwwgetdoc?registro=DOCTRINA&ps=8192&ft=0&dirid=AS&secid=0&startsec=0&docid=32.CC050104&debug=&mquery=&referencias=&articulo=&padre=0&news=1&urlback= (Acceso: 2006, 20/08).
25
Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificación de otros delitos
como el tráfico de armas, proselitismo de sectas, propaganda de grupos
extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al
ciberespacio o al revés.
2.4.3 Según el bien jurídico o interés tutelado
En otro orden de ideas, podemos clasificar a los delitos
informáticos en relación al bien jurídico tutelado. No es objeto del presente trabajo,
tratar aquellos comportamientos realizados a través de medios informáticos -
como el Hurto, la Estafa o las Falsedades Documentales - que afectan bienes
jurídicos tradicionales. Pero en virtud de la problemática a analizar en este punto,
resulta necesario identificar ciertas conductas antijurídicas realizadas por medios
informáticos, que llevan a tales fines.
Por lo tanto, comenzaremos haciendo referencia a la utilización
de medios informáticos para la comisión de delitos convencionales, pasando luego
en el esquema de análisis, a aquellas conductas que importan la comisión de
delitos no convencionales (por lo menos para aquellos países que no han regulado
dichas conductas, entre otros la Argentina).
Pasamos al análisis de las mismas, que planteamos de la
siguiente manera:
2.4.3.1 Delitos contra el Patrimonio
Siguiendo un esquema general trazado por la doctrina
(Palazzi24, Riquert25, Hocsman26 - entre otros) como también por la jurisprudencia,
24 PALAZZI, Pablo (2000), ob. cit. págs. 43 y ss.
26
tanto en Argentina como a nivel mundial, podemos - en líneas generales –
determinar que la mayoría de los delitos informáticos que se cometen en la
actualidad vulneran el patrimonio. Con el auge del dinero plástico y el dinero
electrónico, han aparecido nuevas tendencias delictuales por medio de los
ordenadores que se transformaron en nuevas modalidades de estafas, hurtos,
defraudaciones todas ellas dirigidas y perpetradas contra el patrimonio de las
personas, ya sean físicas o jurídicas. Dichas modalidades presentan un
inconveniente a solucionar en nuestra legislación27, pero en otros países dicha
problemática ya fue ampliamente superada.28
Podemos citar ejemplos como los hurtos y estafas perpetrados
a través de los cajeros automáticos, la desviación de dinero a través de la
modificación de sistemas informáticos, o introducción a los mismos de programas
(software) destinados a desviarlos a ciertas cuentas bancarias, donde luego el
mismo es retirado por cajeros automáticos o por la caja de alguna entidad
bancaria. También las estafas cometidas a través del Phishing29 y Pharming
(antes comentado). También pueden darse casos de extorsión por medio de
sistemas informáticos.
Dentro de este esquema de delitos contra el patrimonio,
debemos incluir aquellos perpetrados contra la propiedad, ya que es la propiedad
lo que se defiende contra esta clase de delitos. Aquí podemos mencionar aquellas
conductas cometidas con el fin de “borrar o destruir programas”, como también la
“introducción de virus informáticos”, ya que a través de las mismas puede
configurarse el delito de “daños”. Nuestro Código Penal, en su art. 183 reza lo
siguiente: “Será reprimido con prisión de quince días a un año, el que destruyere,
25 RIQUERT, Marcelo Alfredo. (1999). Informática y Derecho Penal Argentino, Ed. Ad-Hoc, Bs. As., págs. 45 y ss. 26 HOCSMAN, Heriberto, ob. cit., págs. 285 - 294. 27 Este tema será analizado en el punto 3 del presente trabajo. Al respecto mencionamos la falta de inclusión de dichas conductas en nuestra legislación penal, especialmente la referida a la estafa informática y el art. 172 del Código Penal Argentino. 28 Podemos citar como ejemplo el art. 248.2 del Código penal Español de 1995 que considera reos de estafa los que con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero. 29 Este tipo de estafa se considera dentro de la órbita del art. 248.2 del Código Penal Español.
27
inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o
inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no
constituya otro delito más severamente penado.”
El inconveniente en relación a este tipo, es que nuestra
legislación actual, sólo se refiere a cosas muebles o inmuebles, y el software esta
definido como un bien intangible. Por actuación del principio de legalidad se
impide la aplicación de la analogía, y esto nos conduce a la conclusión de que no
se estaría cometiendo un delito30. Actualmente, nuestra legislación no lo
contempla. Esto no quita que dicha conducta sea antijurídica, y que en otros
países se encuentre tipificada en sus ordenamientos jurídicos penales. Pero
debemos aclarar, que sólo en algunos supuestos – que seguido analizaremos -, la
alteración de datos o del software se encuentra penalizada en nuestra legislación.
En virtud de su protección por parte de la ley 11.723 de
Propiedad Intelectual, y su reforma por la ley 25.036, podemos mencionar los
delitos de “reproducción ilícita de software” y el de “plagio de obras literarias,
artísticas y científicas”, también se ven incluidos dentro de los delitos contra la
propiedad.
La ley 11.723, antes mencionada, establece en su art. 72 lo
siguiente: “Sin perjuicio de la disposición general del artículo precedente, se
consideran casos especiales de defraudación y sufrirán la pena que él establece,
además del secuestro de la edición ilícita: a) El que edite, venda o reproduzca por
cualquier medio o instrumento, una obra inédita o publicada sin autorización de su
autor o derechohabientes; b) El que falsifique obras intelectuales, entendiéndose
como tal la edición de una obra ya editada, ostentando falsamente el nombre del
editor autorizado al efecto; c) El que edite, venda o reproduzca una obra
suprimiendo o cambiando el nombre del autor, el título de la misma o alterando
dolosamente su texto;”
En virtud del art. 1 de la ley 25.036 (que reforma la ley 11.723)
se establece lo siguiente: “Modifícase el artículo 1° de la Ley 11.723, el que
30 Analizaremos este punto en detalle en el acápite 2.4.3.2
28
quedará redactado de la siguiente manera: Artículo 1°: A los efectos de la
presente ley, las obras científicas, literarias y artísticas comprenden los escritos de
toda naturaleza y extensión, entre ellos los programas de computación fuente y
objeto; las compilaciones de datos o de otros materiales; las obras dramáticas,
composiciones musicales, dramático-musicales; las cinematográficas,
coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura;
modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los
impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en
fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el
procedimiento de reproducción.
La protección del derecho de autor abarcará la expresión de
ideas, procedimientos, métodos de operación y conceptos matemáticos pero no
esas ideas, procedimientos, métodos y conceptos en sí.”
2.4.3.2 Delitos contra la Intimidad
Uno de los derechos más defendidos, en los países en los que
ha existido una gran implantación de los sistemas informáticos en la gestión de los
datos de los ciudadanos por parte de la Administración, ha sido el derecho de la
persona a que su intimidad no sea vulnerada por un abuso de estos medios. La
protección de este derecho ha generado preceptos de rango constitucional en
muchos países. En la Argentina, por imperio del art. 19 de la Constitución
Nacional, se encuentra amparado el derecho a la "intimidad", tomándose al mismo
como un valor esencial y superior del ordenamiento jurídico.
Son muchos los delitos que pueden perpetrarse contra la
intimidad o privacidad de las personas. Entre varios, podemos mencionar el
“ingreso ilegítimo a un sistema informático”, o la “violación de un archivo de datos”.
Ambos casos han sido objeto de regulación penal – en nuestro ordenamiento
jurídico – por medio de la ley 25.326 de protección de datos personales del 20
octubre del 2000.
29
Dicha ley, fue dictada un año y medio después de un resonante
fallo dictado por el Juzgado Federal de Primera Instancia de Río Cuarto, el
21/4/99, sobre una denuncia formulada por la Universidad Nacional de Río Cuarto,
donde se denunció el intento de intrusión de un tercero al centro de cómputos de
la Universidad Nacional. El ingreso al mismo no estaba disponible al público en
general por poseer una clave de ingreso, e incluso se individualizó el ordenador
desde el cual se había efectuado la tentativa, como también al supuesto autor de
la misma. En el caso de referencia, el citado Tribunal sostuvo “...este Tribunal es
de opinión que de los hechos investigados no se infiere que la conducta del
presunto sujeto activo pueda encuadrarse en alguno de los tipos penales previstos
por el ordenamiento legal vigente...”31.
Volviendo al tema expuesto sobre la ley 25.326, la misma
penalizó las conductas antes mencionadas (ingreso ilegítimo a un sistema
informático, y la violación de un archivo de datos). Para el primer supuesto dicha
ley introdujo en el Código Penal el art. 157 bis32, que dice: “Será reprimido con la
pena de prisión de un mes a dos años el que: 1. A sabiendas e ilegítimamente, o
violando sistemas de confidencialidad y seguridad de datos, accediere, de
cualquier forma, a un banco de datos personales; 2. Revelare a otro información
registrada en un banco de datos personales cuyo secreto estuviere obligado a
preservar por disposición de una ley. Cuando el autor sea funcionario público
sufrirá, además, pena de inhabilitación especial de uno a cuatro años.” Dicha
reforma se incluyó en el Libro II (de los Delitos), Título V (Delitos contra la
Libertad), Capítulo III (Violación de Secretos) de nuestro Código Penal.
En relación al segundo supuesto, la mencionada ley incluyó en
el Libro II (de los Delitos), Título II (Delitos contra el Honor), el art. 117 bis33, que
dice: “1. Será reprimido con la pena de prisión de un mes a dos años el que
insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos
31 Juzg. Fed. Río Cuarto, 21/04/99, ED, 184-371, citado por HOCSMAN, Heriberto, ob cit., pág 289. También el caso es citado y comentado por PALAZZI, Pablo. (1999) El acceso ilegítimo a sistemas informáticos. La urgente necesidad de actualizar el Código Penal, JA 1999-III-321. 32 Incorporado por ley 25.326, art. 32, apartado 2; B.O. 2/11/2000. 33 Incorporado por ley 25.326, art. 32, apartado 1; B.O. 2/11/2000.
30
personales. 2. La pena será de seis meses a tres años, al que proporcionara a un
tercero a sabiendas información falsa contenida en un archivo de datos
personales. 3. La escala penal se aumentará en la mitad del mínimo y del máximo,
cuando del hecho se derive perjuicio a alguna persona. 4. Cuando el autor o
responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le
aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el
doble del tiempo que el de la condena”.
Los archivos de datos mencionados en los casos anteriores
podrían encontrarse almacenados, en soportes informáticos y estar accesibles por
medio de la red. Lamentablemente, la norma protege los bancos de datos
personales pertenecientes a organismos de la Administración Pública. Por lo
menos así lo entendió la jurisprudencia. Sobre las bases de datos de índole
privada, u ordenadores particulares no existe regulación en nuestro país.
También debemos mencionar los delitos de “Violación de
secretos y de la correspondencia” como también ciertos casos de “delitos contra la
integridad sexual” perpetrados por medio de sistemas informáticos. En relación a
estas conductas antijurídicas podemos agregar que nuestra legislación penaliza,
por medio del art. 153 del Código Penal, la violación de correspondencia con una
pena de prisión de 15 días a 6 meses, y en el caso que se publique dicha
correspondencia (no destinada a publicidad) y se cause un daño por ello, se
impone pena de multa. Si el sujeto activo de dicho delito es un funcionario público,
y revelare hechos, actuaciones o documentos que por ley deban ser secretos, la
pena de prisión es de 1 mes a 2 años (art. 157 Código Penal).
A raíz de del caso “Lanata, Jorge s/ desestimación”, se ha
establecido que el correo electrónico merece igual protección que la
correspondencia postal.34
Para el caso de los delitos contra la integridad sexual y su
divulgación por medio de sistemas informáticos por Internet, nuestro Código Penal
34 Cámara Criminal Correccional, Sala VI, 4/8/97, JA., 1999-III-237. Citado por HOCSMAN, Heriberto, ob. Cit. pág. 287.
31
tipifica dicha conducta, en su art. 12835, que dice: “Será reprimido con prisión de
seis meses a cuatro años el que produjere o publicare imágenes pornográficas en
que se exhibieran menores de dieciocho años, al igual que el que organizare
espectáculos en vivo con escenas pornográficas en que participaren dichos
menores. En la misma pena incurrirá el que distribuyere imágenes pornográficas
cuyas características externas hiciere manifiesto que en ellas se ha grabado o
fotografiado la exhibición de menores de dieciocho años de edad al momento de la
creación de la imagen. Será reprimido con prisión de un mes a tres años quien
facilitare el acceso a espectáculos pornográficos o suministrare material
pornográfico a menores de catorce años”.
Ahora bien, en el caso anterior queda claro que la norma tipifica
la conducta cuando se perpetra contra un menor de 18 años. Si bien es entendible
cuál es el bien jurídico o interés protegido por la norma, debemos hacer mención
sobre la falta de tipificación de la misma conducta cuando el sujeto pasivo es un
mayor de 18 años. En este supuesto podríamos estar frente a un delito contra la
intimidad de las personas. El hecho de haber tomado fotografías o filmado
escenas en donde un mayor estuviese llevando a cabo acciones que son de su
propia intimidad, y luego reproducirlas o divulgarlas por medios informáticos a
través de la Internet, debería tipificarse en forma específica en nuestra legislación
penal, por supuesto dicha conducta podría configurar un delito tradicional, pero al
referirnos a su tipificación específica, lo hacemos con el afán de no caer en
interpretaciones que motivaron fallos como el del Tribunal de Río Cuarto,
mencionado en la cita 30.
En España, el artículo 18 de la Constitución de 1978, garantiza
el secreto de las comunicaciones y abre la posibilidad de que la Ley limite el uso
de la informática para garantizar el honor y la intimidad personal y familiar de los
ciudadanos, y el pleno ejercicio de sus derechos. En relación al caso antes
mencionado (integridad sexual y su vulneración por medios informáticos), y falto
de regulación específica en Argentina (su vulneración por medios informáticos), el
35 Texto según Ley 25.087, art. 9; B.O. 14/5/1999.
32
Código Penal Español, prevé su sanción en virtud del art. 197, más
específicamente, en los apartados 3 y 5 del mismo.
Debemos aclarar, que dicha disposición entró en vigencia
catorce años después con la Ley Orgánica 5/92 de Regulación del Tratamiento
Automatizado de los Datos de Carácter Personal (LORTAD), teniendo como
antecedentes (en el ámbito europeo) la ratificación por parte de España en 1984
del Convenio para la Protección de las Personas con respecto al Tratamiento
Automatizado de los Datos de Carácter Personal del 28/1/81, además de la
sanción – en el orden interno Español - de la L.O. 1/82 del 5 de mayo (protección
civil del derecho al honor; a la intimidad personal y familiar y a la propia imagen,
complementados luego por el Real Decreto 1332/94 (en la órbita punitiva), y el
mencionado art. 197.2 de la L.O. 10/1995, del 23 de noviembre, del Código
Penal.36
Específicamente, en relación a los datos de carácter personal,
el artículo que actúa protegiendo y puniendo su vulneración es el 197.2 del Código
Penal – antes mencionado – que dice: “…al que, sin estar autorizado, se apodere,
utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal
o familiar de otro que se hallen registrados en ficheros o soportes informáticos,
electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o
privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por
cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de
los datos o de un tercero.”
Lo interesante de la norma, es que no solo tipifica las conductas
de “apoderamiento, utilización y modificación” de datos referidos a la intimidad que
se encuentren registrados en forma ordenada a través de un mecanismo
informático, sino que también tipifica el “acceso” a dichos datos. De esta forma
queda tipificado también el mero “intruísmo”, figura ésta que a nuestro entender,
puede tomarse como base fáctica para la tipificación de casi la mayoría de las
36 Al respecto ver el análisis de RIQUERT, Marcelo, ob. cit., págs. 66 y ss.
33
conductas tanto antijurídicas como anómalas realizadas por a través de un medio
informático37.
En el ámbito normativo Español sobre el tratamiento de Datos
Personales, y más específicamente, en la protección de los mismos, en aras de
garantizar “…el derecho al honor, a la intimidad personal y familiar y a la propia
imagen””38, la LORTAD hizo hincapié sobre la disposición constitucional que
sostiene que “La ley limitará el uso de la informática para garantizar el honor y la
intimidad personal y familiar del los ciudadanos y el pleno ejercicio de sus
derechos..”39, que es decir que la norma se aplicaba sobre los ficheros
automatizados o bases de datos tratadas por medios informáticos, dejando fuera
los ficheros en cualquier otro soporte o medio de tratamiento.
En virtud de transponer a la normativa española la Directiva
95/46/CE del Parlamento Europeo y del Consejo, de 24 de Octubre de 199540,
relativa a la protección de las personas físicas en lo que respecta al tratamiento de
datos personales y a la libre circulación de esos datos, se aprobó la actual Ley
Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter
Personal (LOPD)41, norma que deroga a la LORTAD.
La novedad introducida por la LOPD, es que dentro de su
ámbito de aplicación se incluyen los ficheros no automatizados (en soporte papel),
lo que viene a ampliar la protección de los derechos en el tratamiento de datos de
carácter personal sin importar en que soporte se encuentren. De esta forma
instituye como bien jurídico protegido el “Habeas Data”.
37 Al respecto ver el desarrollo realizado en el presente trabajo, en el punto 2.4.3.3 38 Art. 18.1 C.E. 39 Art. 18.4 C.E. 40 Directiva 95/46/CE, versión en español (en web) disponible en: http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part2_es.pdf#search=%22Directiva%2095%2F46%2FCE%20del%20Parlamento%20Europeo%20%22 (acceso 2006, 01/09) 41Publicada en B.O.E. del 14-12-99
34
En forma posterior, y a través de la STC 292/200042 del 30 de
noviembre, el Tribunal Constitucional Español reconoce al Derecho a la Protección
de Datos o Habeas Data, como un derecho fundamental independiente del
derecho al honor, intimidad e imagen, dotándolo así, de identidad propia e
independiente de cualquier otro derecho fundamental.43
Volviendo a la línea argumental que veníamos desarrollando, y
relacionado con la adulteración de datos, en el ordenamiento jurídico argentino,
existen dos leyes que tratan y tipifican determinadas conductas que se llevan a
cabo mediante dicha acción.
En el orden público, la Ley Penal Tributaria y Previsional44, ha
introducido como tipo penal “la adulteración dolosa de registros”, donde se refiere
específicamente a "los registros o soportes documentales e informáticos”, como
bien jurídico tutelado, quedando igualado con el registro o soporte documental. Su
art. 12,establece: "Será reprimido con prisión de dos a seis años, el que de
cualquier modo sustrajere, suprimiere, ocultare, adulterare, modificare o inutilizare
los registros o soportes documentales o informáticos del fisco nacional, relativos a
las obligaciones tributarias o de recursos de la seguridad social, con el objeto de
disimular la real situación fiscal de un obligado."
En el orden general – y bien podemos sostener que también se
aplica al orden privado - la ley 24.76645, de “Confidencialidad Sobre Información y
Productos que estén Ilegítimamente bajo el Control de una Persona y se Divulgue 42 STC 292/2000 (en web) disponible en: http://www.tribunalconstitucional.es/STC2000/STC2000-292.htm 43 Ver STC 292/2000, Fundamentos Jurídicos nros. 5 y 6. En el fundamento jurídico nro. 5 se establece que: “…La garantía de la vida privada de la persona y de su reputación poseen hoy una dimensión positiva que excede el ámbito propio del derecho fundamental a la intimidad (art. 18.1 CE), y que se traduce en un derecho de control sobre los datos relativos a la propia persona. La llamada "libertad informática" es así derecho a controlar el uso de los mismos datos insertos en un programa informático (habeas data) y comprende, entre otros aspectos, la oposición del ciudadano a que determinados datos personales sean utilizados para fines distintos de aquel legítimo que justificó su obtención…” 44 Ley 24.769, publicada en B.O. del 15/1/97. Texto disponible (en web) en la dirección: http://www.informatica-juridica.com/legislacion/argentina.asp 45 Ley 24.766, del 18 de diciembre de 1996. Texto disponible (en web) en la dirección: http://www.informatica-juridica.com/legislacion/argentina.asp
35
Indebidamente de Manera Contraria a los Usos Comerciales Honestos”, establece
que toda persona física o jurídica podrá impedir que la información que se
encuentre bajo su control se divulgue, sea adquirida o utilizada por terceros, sin su
consentimiento. Y en su art. 2, establece lo siguiente: "La presente ley se aplicará
a la información que conste en documentos, medios electrónicos y magnéticos,
discos, ópticos, microfilmes, películas u otros elementos similar".
De esta manera, se introduce en la normativa vigente, la
protección del secreto de las informaciones de personas físicas o jurídicas,
almacenadas en medios informáticos, estableciéndose como pena, (para quien
divulgue ilegítimamente esa información), las establecidas para el delito de
violación de secretos.
Es así como queda establecida tanto para el ámbito privado, en
la ley 24.766, como para el ámbito público, mediante la ley 24.769, la protección
de la información en base de datos, y la consecuente penalización de la alteración
dolosa de registros. En ambos casos, se contribuye a proteger el Derecho a la
Intimidad amparado por el art. 19 de nuestra Carta Magna.
En efecto a raíz de la reforma de la Constitución Nacional de
1994, se incorporó a su texto el nuevo art. 43 que otorga a cualquier individuo el
derecho de acceder y rectificar los datos sobre su persona, contenidos en
cualquier clase de bancos de datos o registros públicos o en aquellos privados
destinados a proveer informes. El fundamento de este nuevo instituto -
denominado Hábeas Data en una clara analogía con el Hábeas Corpus-, no es
otro que el de la intimidad o privacidad de esos datos que se pretenden conocer
por ser relativos al requirente. Y si en un ordenador ajeno se reconoce este
derecho sobre los datos de otro, con mayor razón deberá considerarse que este
ámbito de privacidad, también existe en una computadora sobre los datos que el
propio dueño ha introducido en ella.46
46 Según PALAZZI, Pablo (1999). El acceso ilegítimo a sistemas informáticos. La urgente necesidad de actualizar el Código Penal, JA 1999-III-321
36
2.4.3.3 Delitos contra la Información
La necesidad de estructurar un nuevo bien jurídico digno de
tutela jurídica-penal, ha llevado a varios países a legislar sobre la tipificación de
conductas antijurídicas que vulneraran a la información - en todas sus etapas. Una
parte de la Doctrina – con la cual coincidimos – sostiene que la información
conlleva en sí un valor, ya sea económico, ideal o de empresa, que es relevante y
digno de tutela jurídico-penal. En la actualidad, “nadie puede dudar que quien
ostenta la información y sepa almacenarla, tratarla y transmitirla correctamente
mediante los sistemas de procesamiento de datos, será quien obtenga mayores
dividendos en sus actividades económicas”47.
Según Gutiérrez Francés48 el interés social digno de tutela
penal sería: "la información (almacenada, tratada y transmitida a través de
sistemas informáticos), como valor económico de la actividad de empresa”,
aunque debe entenderse que al adoptar el vocablo "empresa" la autora citada se
refiere a ella como actividad (industrial, mercantil, comercial), pues la protección
que se pretende fundamentar no esta dirigida a la empresa como sociedad
(anónima, en comandita, individual, etc.), sino que se orienta a la información y su
nuevo significado en la actividad empresarial.49
Ahora bien, y luego de la pequeña explicación que antecede,
trataremos aquellas conductas que lesionen o pongan en peligro a la “información”
como bien jurídico a proteger por el derecho. En lo que respecta al análisis sobre
el bien jurídico “información” y su protección jurídico-penal, nos remitimos al
desarrollo que efectuamos sobre el mismo en el punto 3.3.6 del presente trabajo
(Bien o interés a proteger jurídicamente).
47 Conf. REYNA ALFARO, Luis. El Bien Jurídico en el Delito Informático. “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001. 48 GUTIERREZ FRANCÉS, Mariluz. Notas sobre la delincuencia informática: atentados contra la "información" como valor económico de empresa, en: Mazuelos Coello, Julio (comp.). “Derecho Penal Económico y de la Empresa”, pág. 383, primera edición, Edit. San Marcos, Lima, 1997. 49 REYNA ALFARO, Luis, ob cit., “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001.
37
En nuestro país existen varios proyectos de ley50, como también
de reforma de nuestro Código Penal, que proponen tipificar el “ingreso ilegítimo”
(intruísmo) a bases de datos privados como de organismos públicos, no
disponibles al público general. Debemos aclarar que el “ingreso ilegal” a una
página web o un banco de datos privado se encuentra legislado y tipificado
mediante el art. 32.2 de la ley 25.326, la cual - como antes comentamos - introdujo
el art. 157 bis al Código Penal.
Según los Dres. Carlos A. Peña y Gonzalo Casanova Ferro51,
las acciones que – en la actualidad - constituyen delitos en Argentina son:
- Ingreso ilegal a página web;
- Conexión clandestina a Internet;
- Envío de e-mails con virus;
- Copias ilegales de programas.
Pero existen acciones que si bien se pueden determinar como
antijurídicas – y que en la mayoría de los casos provocan grandes daños – no se
han tipificado aún, por lo tanto no constituyen delitos. Las mismas son:52
- El delito de "ingreso ilegítimo";
- Daño informático;
- Espionaje y estafa informática;
- Tenencia de programas destinados a cometer delitos informáticos.
50 Ver resumen de los proyectos más importantes en el Orden del Día nro. 639, de la “Comisión de Legislación Penal y de Comunicaciones e Informática” de la Cámara de Diputados de la Nación, impreso el día 25 de julio de 2002. Versión (en web) disponible en: http://www1.hcdn.gov.ar/dependencias/cceinformatica/ordenes_del_dia/OD_2002/OD_639.html (acceso: 2006, 22/08). 51 Los Dres. Carlos A. Peña y Gonzalo Casanova Ferro son abogados y se han especializado en Derecho Informático. En el caso del Dr. Peña, también es Licenciado en Sistemas, y actualmente se desempeña como Asesor de la Cámara de Diputados de la Nación Argentina, en lo que respecta a “Seguridad en los Sistemas Informáticos”. La información obtenida de los mismos ha sido en carácter de “comunicación personal”, en el mes de agosto del año en curso- a través del Dr. Casanova Ferro -, por lo tanto en adelante será referenciada de dicha manera. Ambos son investigadores en la materia que nos ocupa, habiendo expuesto sus ideas en varios cursos y conferencias, tanto en país como en el exterior. 52 Casanova Ferro, Gonzalo. (agosto 2006). Comunicación Personal.
38
En el primero de ellos (ingreso ilegítimo) es donde proponemos
la base fáctica sobre la cual comenzar a tipificar las conductas anómalas o
antijurídicas que vulneren la información. Es sabido que el ingreso ilegítimo, o lo
que antes llamamos “intrusismo” es el primer paso dado por el delincuente
informático. En cambio en el último mencionado (tenencia de programas
destinados a cometer delitos informáticos) es una novedad en la materia.53
Los Diputados Pablo Fontdevila, Franco Caviglia y María del
Carmen Falbo, han presentado un Proyecto de Ley sobre delitos informáticos, que
a nuestro entender, toma de manera más completa las conductas antes
mencionadas, y aún no tipificadas en nuestro ordenamiento jurídico. Los
mencionados Diputados se refieren a la protección de la información, sosteniendo
que “…consideramos que el bien jurídico tutelado en los delitos informáticos es la
información en todos sus aspectos (verbigracia: propiedad común, intimidad,
propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento
de los sistemas informáticos), entendiendo que su ataque supone una agresión a
todo el complejo entramado de relaciones socio-económico-culturales, esto es, a
las actividades que se producen en el curso de la interacción humana en todos
sus ámbitos, y que dependen de los sistemas informáticos (transporte, comercio,
sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales,
tecnologías, etcétera)…”. 54
Luego continúan definiendo al delito informático desde la órbita
del bien jurídico a proteger. En este supuesto manifiestan lo siguiente: “En
consecuencia puede entenderse por delitos informáticos a aquellas acciones
típicas, antijurídicas y culpables que recaen sobre la información, atentando contra
53 En el proyecto de ley aprobado en el Orden del Día nro. 639 de la la “Comisión de Legislación Penal y de Comunicaciones e Informática” de la Cámara de Diputados de la Nación, impreso el día 25 de julio de 2002, se propuso como art. 7 del mismo el siguiente texto: “Art. 7º - Medios destinados a cometer delitos. Será reprimido con prisión de tres meses a tres años, quien entregare a otro, distribuyera, vendiere o publicitare equipos de cualquier índole o programas de computación destinados a facilitar la comisión de los delitos provistos en la presente ley.” A falta de tratamiento por la Cámara de Senadores el mencionado proyecto caducó en diciembre del 2002. Se puede consultar una versión del mismo Orden del Día (en web) disponible en: http://www1.hcdn.gov.ar/dependencias/cceinformatica/ordenes_del_dia/OD_2002/OD_639.html (acceso: 2006, 22/08). 54 Ibid, Informe Nro. 2.
39
su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que
tienen vinculación con su flujo o tratamiento contenida en sistemas informáticos de
cualquier índole sobre los que operan las maniobras dolosas. Ahora bien, la
información, como valor a proteger, ha sido tenida en consideración por el derecho
penal en otras ocasiones. Sin embargo, se lo ha hecho desde la óptica de la
confidencialidad, pero no como un nuevo bien jurídico tutelado, abarcativo de
varios intereses dignos de protección penal. Piénsese si no en las normativas
sobre violación de secretos profesionales o comerciales…”55
Es en razón de lo expuesto en el párrafo anterior por los
mencionados Diputados, que consideramos oportuno tipificar aquellas conductas
antijurídicas y/o anómalas que tiendan a vulnerar a la información en su
“integridad, confidencialidad o disponibilidad”.
Según Reyna Alfaro56, los delitos contra la información pueden
definirse en:
a) Conductas lesivas a la confidencialidad de la información: en este
primer grupo, encontramos aquellas conductas como el “Espionaje
Informático (Industrial o Comercial)” y el "intrusismo informático”.
b) Conductas lesivas a la integridad de la información: Aquí
encontramos los casos de “sabotaje informático” (bombas lógicas,
virus informáticos, etc).
c) Conductas lesivas a la disponibilidad de la información: En este
caso, cuando las fórmulas de sabotaje informático sólo afectan
momentáneamente al sistema informático, estamos ante conductas
que afectan la disponibilidad de la información, si en cambio, el
daño al sistema informático afecta la información contenida en ella,
55 Íbid. 56 REYNA ALFARO, Luis. Ob. cit., “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001, citando a ADAMSKY, Andrzej. Crimes Related to the Computer Network. Threats and Opportunities: A Criminological Perspectives, en: “European Institute for Crime Prevention and Control (HEUNI), Five Issues in European Criminal Justice: Corruption, Women in the Criminal Justice System, Criminal Policy Indicators, Community Crime Preventor and Computer Crime”, pág. 218, Helsinki, 1999 (quién a su vez se basa en las recomendaciones del Consejo de Europa sobre lineamientos para la seguridad en los sistemas de información).
40
total o parcialmente, de forma permanente, estaremos ante
conductas lesivas a la integridad de la información. 57
Para concluir, debemos considerar la urgencia en la tipificación
de conductas antijurídicas que vulneren ciertos bienes intangibles – como es el
caso de la información en nuestro sistema jurídico – más allá de que en algunos
casos ciertos intangibles hayan sido objeto de protección por parte del
ordenamiento jurídico.
2.4.4 Otras clasificaciones
Siguiendo la línea de análisis sobre las conductas lesivas a la
información, debemos mencionar que dentro del mismo esquema argumentativo el
Consejo de Europa, y el XV Congreso Internacional de Derecho Penal, entre otras,
han establecido las siguientes:58
1. Fraude en el campo de la informática.
2. Falsificación en materia informática.
3. Sabotaje informático y daños a datos computarizados o programas
informáticos.
4. Acceso no autorizado.
5. Intercepción sin autorización.
6. Reproducción no autorizada de un programa informático protegido.
7. Espionaje informático.
8. Uso no autorizado de una computadora.
57 Ibid. 58 Recomendación nº 9-89 del Consejo Europeo del 13 de Setiembre de 1989, excepto los nros. 8, 9 y 10, que son adiciones efectuadas al mismo por el “XV Congreso Internacional de Derecho Penal sobre delitos informáticos y otros delitos informáticos cometidos contra la tecnología informática” (Río de Janeiro, septiembre de 1994).
41
9. Tráfico de claves informáticas obtenidas por medio ilícito.
10. Distribución de virus o programas delictivos.
Es importante remarcar, que estas recomendaciones reconocen
que la tecnología informática, afecta tanto intereses de carácter económico como
otros que no revisten tal cualidad (por ejemplo: la intimidad). Esto marca la
existencia de nuevos tipos de interés que requieren protección legal.59
La Organización de las Naciones Unidas ha elaborado una lista
de tipos de delitos informáticos, a fin de evitar que existan facilidades para una
actuación delictiva en ciertos países; existiendo una suerte de "paraísos" para la
proliferación de estos delitos. Por ello, se intenta difundir hacia los países que aún
no han legislado, intentando armonizar las legislaciones. Así, los dividen en tres
grandes grupos de delitos60:
• Fraudes cometidos mediante manipulación de computadoras:
- Manipulación o sustracción de los datos de entrada: Este tipo es
el más común porque no requiere de conocimientos técnicos
especiales, sino solo tener acceso a la función normal de
procesamiento de datos en la fase de ingreso.
- Manipulación de programas: consiste en modificar los programas
existentes en un sistema o insertarle nuevos programas o rutinas.
El autor debe tener conocimientos específicos y es muy difícil
detectarlo.
- Manipulación de datos de salida: se hace fijando un objetivo al
funcionamiento del sistema informático. El ejemplo mas común es
el fraude a través de cajeros automáticos, falsificando
59 Conf. PALAZZI, Pablo. (2000). ob. cit. pág 55. 60 Manual de las Naciones Unidas sobre prevención y control de delitos informáticos, en Revista Internacional de Política Criminal, Nos. 43 y 44, 1994 (publicación de las Naciones Unidas, Nº de venta S.94.IV.5).
42
instrucciones en la fase de adquisición de datos, disponiéndolos
para una operación determinada.
- Fraude efectuado por manipulación informática: Es una técnica en
que aprovecha las reparticiones automáticas de los procesos de
cómputos. Es un ejemplo de este tipo los realizados en
transacciones financieras donde se van sacando repetidamente
de una cuenta y se transfiere a otra.
• Falsificaciones informáticas;
• Sabotaje informático: Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadoras con intención de
obstaculizar el funcionamiento normal del sistema. Las técnicas que
permiten cometer sabotajes son:
a) Virus;
b) Gusanos;
c) Bomba lógica o cronológica;
d) Acceso no autorizado a Sistemas o servicios;
e) Piratas informáticos o hackers;
f) Reproducción no autorizada de programas informáticos de protección legal.
Esta organización internacional emitió en el año 200061, el
documento “A/CONF.187/1 Prevención eficaz del delito: adaptación a las nuevas
situaciones”, mediante el cual se suma y apoya a las iniciativas internacionales ya
adoptadas, y se examinan los medios para el intercambio de conocimientos
especializados técnicos y forenses entre las autoridades nacionales encargadas
de aplicar la ley, así como la necesidad de celebrar deliberaciones internacionales
61 Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, Viena, 10 al 17 de abril del 2000. Versión en castellano disponible en: http://www.uncjin.org/Documents/congr10/10s.pdf#search=%22naciones%20unidas%20lista%20de%20delitos%20inform%C3%A1ticos%22 (acceso: 2006, 21/08)
43
acerca de las medidas jurídicas actuales y futuras para fomentar la cooperación en
la investigación de los delitos cibernéticos.
El tratamiento de estos temas demuestra que la preocupación
por la problemática que plantean los delitos informáticos, se encuentra presente
en la agenda internacional. Habrá que establecer políticas internacionales de
penalización de los mismos y una fuerte red de cooperación para combatirlos,
como también informar, actualizar y educar a los usuarios de sistemas
informáticos que se encuentren conectados a redes o autopistas de información,
sobre los delitos que puedan sufrir, como también sobre las normas de seguridad
para evitar sufrirlos.
3. EL DELITO INFORMÁTICO Y LA TEORÍA DEL DELITO
En el presente punto haremos un breve análisis a la luz de la
Teoría del Delito, sobre los caracteres esenciales que fuimos desarrollando en los
puntos anteriores, como configuradores específicos del delito informático. En
varios de ellos, y en orden a la temática expuesta, hemos realizado dicho análisis
en puntos anteriores, por lo tanto en esos casos, sólo haremos referencia al
análisis desarrollado en los mismos.
Bacigalupo62 afirma, que la Teoría del Delito es una teoría de la
aplicación de la ley penal, y como tal pretende establecer un orden para el
planteamiento y la resolución de los problemas que implica la aplicación de la ley
penal. La misma cumple una doble función mediadora, por un lado entre la ley y la
solución del caso concreto (la valoración del legislador plasmada en una norma
general, y la concreción de esta valoración en una norma particular que decide
sobre el caso concreto); y por otro lado, una mediación entre la ley y los hechos
62 BACIGALUPO, Enrique. (1994). Lineamientos de la Teoría del Delito. Ed. Hammurabi, 3º edición, Bs. As., pág. 25.
44
que son objeto del juicio (elementos objetivos y elementos subjetivos que deben
ser considerados para la decisión sobre los aspectos específicos del problema).
Para ello, es necesario comprobar que alguien se comportó de
la manera prevista en la ley, que dicho comportamiento no se encontraba
autorizado en las circunstancias en que tuvo lugar, y por último, que el autor de
dicho comportamiento tenía las condiciones personales requeridas para poder
responsabilizarlo por la conducta realizada. “De esta tripartición problemática de la
aplicación de la ley penal, surgieron las conocidas categorías de origen alemán
que hoy designamos como acción, tipicidad, antijuridicidad y culpabilidad”.63
Pasemos ahora a analizarlas, desde la óptica particular de la
temática, objeto del presente trabajo.
3.1 El Principio de Legalidad
El Principio de Legalidad, exige como condición esencial, la
existencia de un régimen jurídico que formule la descripción del hecho o conducta
criminal y de la pena a imponerse, previamente al hecho que califica a ella como
criminal, para imputar a una persona como autora del delito. La concreción
legislativa de nuevos supuestos de incriminación que supongan nuevos delitos, es
un paso importante para llevar a cabo en nuestra legislación.
Si bien, y como ha quedado demostrado en los puntos
anteriores, a nivel mundial existen varios pronunciamientos y reformas legislativas
tendientes a la protección de bienes jurídicos o intereses como ser el “software”, la
“información”, “la intimidad”, etc, debemos remarcar que dicha nueva normativa,
brinda una solución parcial a la problemática que nos ocupa. Por ello, ante
determinadas situaciones, sería conveniente contemplar situaciones puntuales de
violación a los sistemas informáticos, a través de figuras tipo, contempladas en los
Códigos Penales.
63 Ibid, pág. 26.
45
En nuestro país – en los que respecta a la materia penal
específicamente – las fuentes de conocimiento64 (o sea, las formas o modos de
manifestación de voluntad de la autoridad que posee la facultad de dictar la norma
jurídica) son inmediatas o primarias65, o sea que tienen vigencia obligatoria por sí
mismas, y en nuestro sistema jurídico, la única fuente inmediata de conocimiento
es la ley penal.
Dicha restricción de las fuentes de conocimiento a la ley penal,
se manifiesta en forma expresa en nuestra Carta Magna, en su art. 18 que dice:
“… ningún habitante de la Nación puede ser penado sin juicio previo fundado en
ley anterior al hecho del proceso…”. De esta forma, “la Constitución establece la
garantía, propia del derecho penal liberal, del nullum crimen nulla poena sine
praevia lege poenali”66.
Ricardo Núñez, enumera las consecuencias que derivan de
dicho principio que son: “la indelegabilidad de la facultad legislativa penal, el
Principio de Reserva penal con sus presupuestos (la tipicidad del hecho punible, la
prohibición de la aplicación de la ley penal por analogía y la irretroactividad de la
ley penal), y la predeterminación legal de la pena aplicable.”67
Para no extendernos en la explicación de cada una de las
consecuencias, que son conocidas por todos, sólo trataremos aquellos puntos que
puedan arrojar un poco de luz a la temática planteada.
Como aplicación del Principio de Legalidad, y en atención a lo
dispuesto por nuestro ordenamiento jurídico penal, las acciones, que en la
actualidad, constituyen delitos - que pueden denominarse informáticos - en
64 CREUS, Carlos. (2004). Derecho Penal. Parte General, Ed. Astrea, Buenos Aires, 5º Ed. actualizada y ampliada, págs. 51 y ss. 65 Ibid. 66 NUÑEZ, Ricardo C. (1987). Manual de Derecho Penal. Parte General, Ed. Marcos Lerner, Córdoba, Argentina, 3º ed., pág 79. 67 Ibid, pág. 80.
46
Argentina son: a) Ingreso ilegal a página web; b) Conexión clandestina a Internet;
c) Envío de e-mails con virus68 y d) Copias ilegales de programas.69
Pero el inconveniente surge de la necesidad de incorporar (y
adecuar a la normativa internacional) una serie de delitos informáticos a nuestro
Código Penal. La Comisión de Delitos Informáticos de la Cámara de Diputados de
la Nación, ha elaborado en el año 2001 un Anteproyecto de Ley de Delitos
Informáticos. Dicho anteproyecto crea tres tipos penales: el acceso ilegítimo a
sistemas o datos informáticos (hacking), el daño o sabotaje informático (cracking)
y el fraude informático (antes mencionamos las nuevas modalidades de phishing y
pharming).
De esta manera, tanto dichas conductas como las sanciones a
aplicarse, estarían previstas en una ley (emanada del órgano legislativo
correspondiente, o sea el Congreso Nacional), y se estarían determinando cuales
son los intereses a protegerse por el derecho penal, y cuales son las medidas de
la amenaza para que se produzca una vulneración de los mismos.
Por último, debemos mencionar que existe una mínima parte de
la Doctrina, que sostiene como solución al problema de avance de la tecnología y
la comisión de ilícitos mediante sistemas informáticos, el de incluir dentro del
Código Penal, leyes penales en blanco, en relación con los mismos.
En efecto en materia de leyes penales en blanco, la conducta
típica debe estar descripta en forma mínima en el tipo penal, sin perjuicio de la
remisión del precepto extrapenal a reglas que deberá dictar el poder
administrador, como instrumento normativo de integración al tipo penal abierto o
en blanco. Lo que no puede ocurrir a la luz del principio de legalidad es que el
instrumento complementario (ya sea una ley emanada del Congreso o un acto
administrativo – reglamento, decreto, etc) - no defina cuáles de las conductas
68 Siempre que de esta acción derive en un “daño” en atención a lo dispuesto por el art. 183 del Código Penal. Ver fallo “Pinamonti”, CNCrimCorr, Sala VI, 30/04/93, JA, 1995-III-236; También ver fallo “Marchione” CNCrimCorr, sala 2ª, 15/11/2005, texto (en web) disponible en: http://www.habeasdata.org/SpamVirus (acceso 2006, 20/08) 69 De acuerdo a la normativa específica sobre el tema, y la doctrina citada en el desarrollo del punto 2 del presente trabajo.
47
deben ser prohibidas. “Si bien la interpretación que de las nuevas conductas
tipificadas o bien de la aplicación extensiva de tipos ya existentes a nuevas
conductas hagan los tribunales va a colaborar en la definición de elementos
específicos, no debería ocurrir que dicha actividad suplantara en nuestro sistema
jurídico, a la actividad del legislador.”70
Según Nuñez71, las leyes de esta especie se mantienen en el
marco de la legalidad represiva exigida por la división de los poderes, mientras
que su complemento se establezca por una ley en el sentido constitucional, o un
acto administrativo, cuyo objeto de regulación - por la materia que se trate –
pueda ser delegado por el Congreso a la Administración. Pero es necesario que
en su formulación, refieran una pena determinada a un género de infracciones
cuyos contenidos específicos dependen de lo dispuesto por otras normas
jurídicas.
Más allá de la discusión sobre la conveniencia o no del dictado
de este tipo de normas, creemos que es necesario la actuación legislativa en esta
específica materia. Es decir, a pesar del contenido fluctuante de las conductas
antijurídicas o anómalas perpetradas mediante medios informáticos, resulta
necesario el dictado de leyes que específicamente aborden dicha temática, más
aún contando con la experiencia de otras naciones para el análisis e interpretación
de éste tipo de actos delictivos.
3.2 Principio de Reserva Penal
Como mencionamos al inicio del punto anterior, el Principio de
Reserva Penal, se encuentra insito en la garantía de la legalidad. Es decir, que el
ámbito de lo punible debe estar determinado exhaustivamente por la ley, y que
todo lo que queda al margen de ese ámbito está reservado como esfera de
70 CHERÑAVSKY, NORA. (2003). Libertad de Expresión por Internet. Límites Éticos y Constitucionales. “Alfa Redi: Revista de Derecho Informático”, nro. 64, noviembre del 2003. 71 NUÑEZ, Ricardo C, ob. cit., pág. 81.
48
impunidad. Nuestra Constitución consagra dicho principio en su art. 19, que dice:
“… ningún habitante de la Nación será obligado a hacer lo que no manda la ley, ni
privado de lo que ella no prohíbe…”.
Según Núñez72, el Principio de Reserva presupone como
condiciones de su existencia, las siguientes: a) La determinación legal de los
hechos punibles; b) La determinación legal de las penas correspondientes; c) La
prohibición de la analogía y d) La irretroactividad de la ley penal.
Al respecto, creemos que ya ha sido analizada, en los puntos
anteriores, la problemática de los delitos informáticos, en relación al principio de
reserva penal. Sólo resta aclarar conforme a lo sostenido por Creus73, que dicho
principio como “garantía individual está antes del derecho penal: se refiere a la
facultad de actuar del hombre dentro de lo permitido”, sin que su conducta pueda
acarrearle sanción alguna. O sea que es una garantía del individuo, no
directamente ante los organismos de “persecución”, sino ante el mismo órgano de
legislación penal: este no puede asignar una pena a una conducta que esté
permitida por el ordenamiento jurídico, antes tiene que prohibirla.
La doble garantía del principio de reserva (una limita la libertad
de punir, y la otra la de prohibir), tienen una especial importancia en el análisis de
las nuevas figuras delictivas en el ámbito de la informática. Debemos considerar –
especialmente en nuestra legislación actual -, la necesidad de distinguir entre
software y hardware; siendo el primero el elemento lógico del sistema informático
(programas), y el segundo el elemento material (maquinaria, aparatos, etcétera).
Y dicho esto, el elemento lógico (software), por su naturaleza
jurídica (intangible), escapa a la esfera de protección penal común, necesitando
una tutela especial cuando las acciones punibles son realizadas mediante la
ejecución de medios de tecnología computacional.
Para concluir, volvemos sobre algo antes mencionado, y es la
necesidad de crear tipos específicos que involucren conductas antijurídicas o
72 NUÑEZ, Ricardo, ob. cit., pág. 83. 73 CREUS, Carlos, ob. cit., pág. 54.
49
anómalas, cometidas mediante sistemas informáticos, y con la determinación de
las penas que correspondan a cada una de ellas.
3.3 Consideraciones generales sobre la configuració n del ilícito informático
a la luz de la Teoría del Delito.
En este punto analizaremos algunos aspectos a tener en cuenta
en la configuración del ilícito informático, en base a lo sostenido por la Teoría del
Delito. Creus74 nos recuerda que “el derecho penal se refiere a delitos y no al
delito, el tipo lo concebimos según nuestro derecho como la visualización
(anticipada) general de la característica de la conducta propuesta para la pena”.
La ley penal selecciona ciertos hechos ilícitos como
merecedores de pena. Esto inspira la Teoría de las Normas de Binding, que a
nivel general, sostiene que el mandato que ordena o prohíbe una determinada
conducta no se encuentra contenido en la ley penal, la cual se limita a describir la
conducta contraria a dicho mandato, determinando la sanción. Entonces, todo
ilícito penal – delito – es antes un ilícito no penal, determinado como tal en el
ordenamiento jurídico general (que es el que contiene las “normas de Binding”). 75
Esto nos conduce al primer aspecto a tener en cuenta en la
configuración del tipo, que es la Antijuridicidad.
3.3.1 La Antijuridicidad
La ilicitud – antijuridicidad – se encuentra ubicada
(teóricamente)76 antes que el tipo penal, porque éste designa sólo conductas que
74 CREUS, Carlos, ob. cit., pág. 151. 75 Ibid, págs. 73 y 74. 76 Decimos “teóricamente” ya que es sabido que parte de la Doctrina no acepta esta postura, y acepta que la antijuridicidad puede ubicarse luego del análisis del tipo. Ver CREUS, Carlos, ob. cit., pág. 148 citando a WELZEL; también ver MIR PUIG, Santiago, “Valoraciones, Normas y
50
ya son antijurídicas. Sin entrar en la discusión doctrinaria sobre la ubicación –
antes o después del tipo - de la antijuridicidad, creemos que para el análisis de los
ilícitos informáticos, los cuales se encuentran sin tipificación en nuestro
ordenamiento legal, es conveniente realizar en primer medida, una investigación
sobre la licitud o ilicitud de dichas conductas según el ordenamiento general.
Una conducta que no se encuentre prevista (implícita o
explícitamente) en este ordenamiento como antijurídica – o sea contraria al
mandato -, el derecho penal no puede asignarle una pena, o sea no puede
preverla como delito.77 La ley penal (el tipo) sólo puede formular esa valoración
sobre conductas que ya se encuentran jurídicamente desvaloradas.
En la materia que nos ocupa, existe un gran número de
conductas cometidas mediante sistemas informáticos, que si bien a nivel
internacional, ya han sido desvaloradas, a nivel nacional y/o regional, no han sido
catalogadas dentro de esa categoría, o se encuentran en análisis por parte del
ordenamiento general.
Es por esto que tomamos, la postura de analizar la
antijuridicidad, como presupuesto del tipo - sólo para estos casos -, y no como “la
contradicción de la conducta con el plexo normativo”, ya que en varios supuestos
dicho plexo no existe, o se encuentra en vías de existir.
Sentado lo anterior, y según sostiene Gabriel Cámpoli78 los
medios informáticos alteran – en cierta medida - los esquemas tradicionales de
interacción social, y ofrecen nuevas formas de relación entre las personas. Como
consecuencia de lo antedicho, se desprende el hecho de que además, sirven
como medios de comisión de delitos ya tipificados en la mayoría de los códigos
penales, además de que pueden generar violaciones de bienes jurídicos
protegidos, cuya vulneración, hasta la fecha no se considera delito, pero que en el
Antijuridicidad Penal”, en Revista Electrónica de Ciencia Penal y Criminología del 06/02 (2004), disponible en http://criminet.ugr.es/recpe (publ: 28/03/2004). 77 CREUS, Carlos, ob. cit., pág 148. 78 CAMPOLI, GABRIEL ANDRES. (2003). Nuevas Tendencias Criminológicas y Victimológicas en la Sociedad de la Información, en “Alfa Redi: Revista de Derecho Informático”, nro. 65, diciembre del 2003.
51
consciente popular, violan al menos las reglas de normal convivencia pacífica en
sociedad, pilar del carácter tuitivo de las ciencias penales.
De esto resulta obvio, que no necesariamente todas las
conductas posibles deriven directamente en conductas criminalizadas, pero, lo que
nadie puede negar, es que al menos algunas de estas nuevas conductas posibles
deberían ser incluidas en los Códigos vigentes tal como lo han hecho a la fecha
algunos ordenamientos a nivel nacional e internacional.79
El problema de esta actitud, radica principalmente en el hecho
de que la sociedad rara vez espera los cambios legislativos para modificar sus
conductas, más bien ésta y su realidad concreta suelen estar varios pasos delante
de legisladores y juristas.80
Es por esto, que necesariamente, el legislador penal, ha de
tener en cuenta los nuevos fenómenos informáticos como también los cambios de
orden sociológicos que el mismo trae aparejado, debe capacitarse al respecto, a
los fines de poder otorgar un valor (o disvalor) jurídico-penal a un hecho
perpetrado mediante sistemas informáticos hacia bienes protegidos o dignos de
protección penal.
Y esto se dificulta aún más, a la hora de establecer lo que
desea evitar la norma primaria, o sea lo que tiene el hecho de antijurídico (lo
esencial de la prohibición)81, en los ilícitos cometidos a través de Internet.
Todo esto se debe, claramente al hecho de que si bien los
individuos existen en ella como entidades autónomas, singulares e irrepetibles, la
despersonalización física que permite la red hace casi imposible el ejercer sobre
ellos cohersión física o aún en algunos casos hasta jurídica a la vista de que los
derechos nacionales no poseen la jurisdicción y competencia necesarias.82
79 Ibid. 80 Ibid. 81 MIR PUIG, Santiago, ob. cit., pag. 02:18. 82 CAMPOLI, Gabriel, ob. cit.
52
3.3.2 Acción u Omisión
Creus83 nos explica, que la voluntad puede manifestarse (en el
mundo exterior) mediante un hacer (que lo modifica) o mediante un no hacer (que
lo deja como estaba). Esta es una doble caracterización de la “acción”, que no
quiebra la unidad de la misma, ya que en el no hacer se proyecta al mundo
exterior, una manifestación de la voluntad del autor.
En este punto coincidimos en que la gran mayoría de delitos
que se cometen mediante sistemas informáticos son delitos de acción (positiva), o
sea se cometen a través de un hacer. Casos como el Hacking (o mero intrusismo
informático), Cracking (como sabotaje informático), Phishing (estafa informática),
para citar algunos, siempre se perpetran mediante conductas (acciones positivas)
con la voluntad de causar o generar dichos resultados negativos (desobedecer
mandatos imperativos) sobre los bienes jurídicos que vulneran.
Pero, también creemos que es posible, cometer delito de
omisión dentro de la especie de delitos informáticos. Aclaramos que no hemos
visto regulado en forma específica (por lo menos en la legislación nacional e
internacional que pudimos analizar) – lo que no significa que en algún país
efectivamente se haya regulado de dicha manera – algún delito informático
perpetrado por omisión.
Al respecto, proponemos el siguiente análisis de una conducta
que bien puede tomarse como un delito por omisión. Se trata del caso del
operador de un sistema informático en una organización determinada, que maneja
información protegida, que omite actualizar el antivirus de su ordenador, ante un
inminente ataque a su ordenador. El “resultado” de la omisión es dejar el mundo
exterior tal cual estaba antes, en este caso “todo cambio”, ya que la información
puede bien haber sufrido un daño (parcial o total), dicho daño puede ser
irreparable, o bien se configuró un delito de peligro hacia dicha información, como
bien protegido, ya que existió “probabilidad de daño”, o sea que no se consumó la
83 CREUS, Carlos, ob. cit., pág. 173.
53
lesión del bien jurídico, sino que con el solo hecho de poner en peligro a dicho
bien, se configura el delito. 84
El art. 11 del Código Penal Español, dice: “Los delitos o
faltas que consistan en la producción de un resultado sólo se entenderán
cometidos por omisión cuando la no evitación del mismo, al infringir un especial
deber jurídico del autor, equivalga, según el sentido del texto de la ley, a su
causación. A tal efecto se equiparará la omisión a la acción: a) Cuando exista
una específica obligación legal o contractual de actuar; b) Cuando el omitente
haya creado una ocasión de riesgo para el bien jurídicamente protegido
mediante una acción u omisión precedente.”
En el ejemplo comentado, podemos remarcar que la omisión
existe, ya que hay de un deber incumplido. En este caso, puede darse la
obligación contractual de actual (ya que es un operador de una organización), y el
hecho de no actualizar el antivirus ante un inminente ataque a su ordenador, se
equivale a la intromisión de dicho virus por su parte.
También en el ejemplo mencionado se dan las siguientes
condiciones85: a) En primer lugar, la relación causal hipotética. Es decir que la
intervención del sujeto hubiese evitado el resultado; b) Deber específico de autor
(en la mayoría de los delitos cuya base fáctica es la omisión, es autor quién está
jurídicamente obligado a actuar); c) No basta con la posición de garante, sino que
debe haber equivalencia (que en el caso, es claro que se da).
Por lo tanto, y tal como quedara demostrado en los párrafos
precedentes, los delitos informáticos también pueden configurarse, por acción
(conductas positivas) o por omisión (conductas pasivas).
84 GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fecha 30/05/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”. 85 Según GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fecha 02/06/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”.
54
3.3.3 Tipicidad
En relación a la tipicidad, no hay mucho que agregar a lo ya
dicho en los puntos anteriores. Es importante aclarar la necesidad actual, tanto
nacional como a nivel mundial, de tipificar la mayor cantidad de conductas que
puedan configurar delitos informáticos. En este sentido, mencionamos en forma
precedente, los esfuerzos a nivel mundial, de organismos internacionales, como
también de los Estados parte de sistemas de integración regional, en lo que
respecta a esta preocupación legislativa.
Si bien existen países cuya legislación se encuentra muy
avanzada al respecto (EEUU, España, Francia, Inglaterra, Alemania, etc), existen
determinados elementos de los delitos informáticos (su transnacionalidad, por
ejemplo), como también del medio (Internet) mediante el cual se perpetran dichos
ilícitos, que hacen que dicho esfuerzo sea más loable de realizarse en conjunto.
Adoptar políticas conjuntas en lo que hace a seguridad, ya sea
en el uso de Internet, como así también en el comercio electrónico, o en tráfico de
datos, es indispensable para lograr un efecto integrador de los instrumentos de
control social, a nivel mundial. Además, también encontramos actitudes ilícitas
que jurídicamente ya están configuradas como delitos en el ordenamiento penal,
pero estimamos que la legislación debe perfeccionar debido al vertiginoso
desarrollo que viene alcanzando el uso de la tecnología informática.
En este orden de ideas podemos citar el delito de Hacking
(mero intrusismo informático). Dicho delito nos lleva a adoptar nuevos criterios
sobre el tipo, ya que el mismo cuando se realiza como mero instrusismo no
comporta un disvalor de resultado (propio del causalismo), sino que comporta un
disvalor de acto (propio del finalismo), si bien se debería intentar una
complementación de ambos, ya que no se puede destacar sólo el valor del
55
resultado, como tampoco sería posible prescindir de él por acentuar el valor del
acto.86
3.2 Culpabilidad
En el ámbito de la culpabilidad, tampoco hay mucho para
agregar en relación a estas nuevas modalidades de comisión de delitos. El
Derecho tiene dos formas para hacer responder al sujeto por sus acciones:87
Por un lado tenemos la responsabilidad objetiva. En este caso,
el sujeto responde porque su acción menoscabó un bien jurídico (el derecho
pretende volver a equilibrar las relaciones de bienes que la acción desequilibró).
Por otro lado, tenemos el caso de la responsabilidad subjetiva. Aquí, el sujeto
responde porque la acción se le puede reprochar por haber actuado con voluntad
de desconocer el mandato protector del bien jurídico (directamente ha querido
violarlo o no atendió como debería de haberlo hecho a la posibilidad de violarlo).
Aquí el reproche se presenta como fundamento o presupuesto de la sanción. Al
mundo de la responsabilidad objetiva pertenece la Teoría del Delito.
Ahora bien, habiendo seguido este pequeño esbozo realizado
por el autor citado, y sin entrar en el debate sobre el contenido de la Teoría de la
Culpabilidad y su ubicación, sólo haremos referencia a algunas consideraciones a
tener en cuenta relacionadas al tema que nos ocupa.
En primer lugar, debemos aclarar que sólo serán delitos
aquellas conductas que se tipifiquen como tales en virtud del principio de
legalidad. Segundo, es conveniente que solo las conductas más graves y
preferentemente dolosas, se castiguen penalmente, dado el carácter de “última
ratio”, de último recurso de la pena dentro del sistema de control social. Es decir,
que solo una vez que las medidas sancionatorias civiles, y administrativas han
sido descartadas, las sanciones serán las penales. 86 CREUS, Carlos, ob. cit. pág. 183. 87 Ibid, pág 227.
56
En segundo lugar, y volviendo a lo mencionado respecto a la
responsabilidad subjetiva, habíamos dejado sentado, que en dicho caso, el sujeto
responde porque la acción se le puede reprochar por haber actuado con voluntad
de desconocer el mandato protector del bien jurídico, ya sea queriendo violarlo o
por no atender como hubiese debido a la posibilidad de violarlo.
Pero veamos un caso: un sujeto que es Francés, accede (sin
autorización) a una base de datos de una organización en Uruguay, desde un
ordenador en ubicado en Finlandia, por medio de un servidor que opera en los
Estados Unidos de América. Supongamos que dicho operador, ingresó con el fin
de sólo husmear cierta información, de la cual no haría uso público, y por lo cual
no se encontraría penado por la normativa de Finlandia. Pero, en Uruguay, dicha
intrusión merece una sanción penal.
¿Podemos reprocharle penalmente al operador el hecho de
haber actuado con voluntad de desconocer el mandato protector del bien jurídico?
¿Debería haber estudiado el operador la normativa Uruguaya relativa al tema en
cuestión, antes de ingresar a la base de datos? ¿Podría ser un factor de
imputación de la pena, el hecho de no haber previsto dicha consecuencia jurídica?
¿Podría, en este caso el Estado Uruguayo arrogarse la potestad
de persecución del delito?
Cierta parte de la Doctrina considera que el juez penal puede
intervenir por la sola circunstancia de que la infracción fue cometida en el territorio
de su país. En pocas palabras, es el vínculo del territorio el que justifica la
aplicación de la ley penal. Sin embargo, no hemos resuelto el fondo de la cuestión:
¿Existe culpa por parte del operador, o debemos optar en caso de duda por la
Prevención General?
Estos inconvenientes y muchos más que se observan en la
realidad actual, no escapan a la órbita del Derecho Penal. Este es sólo el
comienzo de un apasionante tema a resolver por los juristas.
57
4. CONCLUSIONES
La temática tratada en el presente trabajo es muy abarcativa,
por lo que se hace imposible tratarla, aquí, en forma exhaustiva. El hecho de que
la informática interactúa con la sociedad a velocidades exponenciales, en lugar de
las lineales correspondientes a las ciencias jurídicas, nos enfrenta ante la cruda
verdad de que, de no hacerse algo de manera inmediata, nos hallaremos cada día
más lejos de la verdad de las conductas que pudieran resultar incriminables, en
defensa de los valores reconocidos como protegibles por la sociedad que ampara
al orden jurídico o que éste debe intentar salvaguardar.88
Un tema crucial a tener en cuenta, en el orden internacional, es
delimitar los distintos bienes jurídicos que deben ser protegidos penalmente de los
delitos informáticos. Pero debemos tener en cuenta que no cualquier cosa es
digna de protección jurídico-penal, solo aquellos intereses más importantes, cuya
valoración tengan raigambre Constitucional para cada Estado, puede ser pasible
de protección jurídica-penal89.
Para esto es viable la ponderación de los delitos realizada por
las Naciones Unidas, y partir de allí trabajar en conjunto o de forma más integral
para la delimitación internacional de bienes jurídicos a proteger por el Derecho.
¿Es la información, la propiedad, la intimidad, el dato, los sistemas informáticos en
sí mismos, la seguridad o la fe pública?
No es fácil, solo hace falta ver la desigualdad existente a la
fecha en relación a los bienes a proteger en las distintas legislaciones a nivel
88 CAMPOLI, GABRIEL ANDRES. (2003). Nuevas Tendencias Criminológicas y Victimológicas en la Sociedad de la Información, en “Alfa Redi: Revista de Derecho Informático”, nro. 65, diciembre del 2003. 89 Según GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fecha 29/05/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”.
58
mundial, para darse cuenta de que el trabajo de armonización legislativa que nos
espera, es arduo.
Un ejemplo de ello es la "Primera Reunión del Grupo de Trabajo
de Interpol Latinoamérica en delitos de tecnología de información" llevada a cabo
en El Salvador el 28/11/2005, donde participaron representantes de Argentina,
Chile, Panamá, Nicaragua, México, Venezuela, Colombia, Perú, la República
Dominicana, España y El Salvador, en la cual se analizaron los delitos
informáticos más comunes, y se trabajó sobre la implementación de programas
comunes de seguridad y policía que puedan servir de base para que en el futuro
los países suscriban convenios para combatir ese tipo de delitos, en el marco de
las acciones de organismos internacionales, como la Organización de Naciones
Unidas o la Organización de Estados Americanos.
Otro de los puntos allí tratados fue la necesidad de trabajar
juntos para combatir los delitos informáticos, ya que todos están de acuerdo de
que se tratarán de los delitos del Siglo XXI. Como delitos más comunes señalaron
los siguientes: la pornografía -especialmente la infantil-, la piratería, el fraude
comercial, la "clonación" de las tarjetas de crédito, los juegos de azar para
menores, los virus informáticos y la financiación del crimen.
La legislación penal debe adaptarse a esta nueva modalidad de
conductas que se llevan a cabo hoy día. No creemos estar frente a una nueva
categoría delictiva, sino que somos testigos de la irrupción de un nuevo medio, de
un nuevo método tecnológico que ha hecho tambalear el sistema penal.
El derecho penal ha sufrido en la historia, determinados
cambios tecnológicos (energía eléctrica, aparición del automóvil, maquinaria
industrial, etc), y ha logrado resolver dichos inconvenientes normativos con la
aplicación de tipos preexistentes a dichos fenómenos tecnológicos innovadores y
revolucionarios. Para ello, no fue necesario la creación de nuevos tipos para cubrir
ese vacío legal generado por nuevas situaciones de peligrosidad.
Pero, en la actualidad y a raíz de esta “nueva revolución” que
muchos llaman “la era digital” o “revolución informática” – entre varias
59
denominaciones que se le ha dado a la revolución de la tecnología del siglo XX -
la violación de la dignidad de la persona a través de medios informáticos, crea un
nuevo derecho fundamental denominado indistintamente "Libertad Informática",
"Derecho de autodeterminación informativa" o "Derecho a la Intimidad
Informática"90. Cada una de estas denominaciones obedece al origen y posición
doctrinal o jurisprudencial que se sigue para estructurarla.
Debido a esto, consideramos que se debe estudiar – junto con
la adaptación de tipos preexistentes - la creación de nuevos tipos que puedan
otorgar protección jurídico penal a nuevos bienes jurídicos o intereses, que en la
actualidad se ven vulnerados mediante la evolución de las tecnologías y las
nuevas modalidades de cometer delitos a través de ellas.
Es así como la intervención penal – de resultar necesaria –
podrá adoptar las la creación de títulos o capítulos específicos para los
denominados delitos informáticos (mediante reformas en los Códigos Penales o
leyes especiales que los regulen al efecto), o bien la adaptación de los tipos
penales a las nuevas conductas, como extensión de la comisión de los tipos
básicos, en aquellos casos en que así suceda.
Por último, acompañamos integrado al presente trabajo, un
Anexo I, que contiene distintas modalidades de conductas ya sea ilícitas y/o
aquellas que ya fueron tipificadas como delitos en diversos países del mundo. Las
mismas se recopilaron de una gran cantidad de trabajos, investigaciones, archivos
y demás bibliografía que se encuentra en la red, como también de la bibliografía
específica sobre la materia, citada en el presente trabajo.
El interés en el conocimiento de las mismas, radica en la
necesidad de investigar y establecer (de ser necesario) nuevos tipos penales, en
relación al avance y evolución de dichas conductas.
Entendemos que las nuevas terminologías que se inmiscuyen
en la órbita del derecho penal, como también la ponderación sobre los sujetos
activos de estos delitos (llamados phishers, crackers, pharmers, hackers, etc), así
90 Ver la STC 292/2000, fundamento jurídico nro. 5.
60
también elementos a tener en cuenta para efectuar ( a la luz del derecho penal) la
tipificación de sus conductas.
En relación a los elementos podemos mencionar: las acciones
que configuran dichas conductas, el momento en que se consuma el acto o la
conducta ilícita, la antijuridicidad de la misma, la determinación de la ley aplicable,
las competencias que entran en juego (dependiendo del caso concreto), como
también el perjuicio ocasionado mediante la misma y la ausencia o dificultad de
contar con elementos probatorios que permitan la detección de los ilícitos.
Los sujetos activos de estos delitos tiene la particularidad de
poder llevar a cabo varias conductas que tienen múltiples connotaciones y
alcances. Basados en estos conceptos, habrá que delimitar fácticamente cuando
se puede configurar una conducta delictiva, respondiendo al porqué y para qué de
las mismas, y así poder delimitar también cuál será el bien jurídico tutelado, y
cuales las bases constitucionales y las garantías procesales que entren en juego
en cada caso. La definición de tales delitos debería facilitar una interpretación
internacional común y orientar las políticas penales nacionales en esa esfera.
61
ANEXO I
Distintas Modalidades de Conductas Delictuales y/o Ilícitas Cometidas Mediante Medios Telemáticos
ACTOS PARASITARIOS : Algunos usuarios incapaces de integrarse a grupos de
discusión o foros de debate on-line, se dedican a obstaculizar las comunicaciones
ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con
insultos personales, etc. Aunque la mayoría de estas conductas están previstas
por los suministradores del servicio on -line, resolviendo el contrato con los
reincidentes, existen algunos partidarios de que ser establezcan normas para
sancionar estos actos.
ADWARE: El adware es el software que utilizan los programas de spyware, que
durante su funcionamiento despliega publicidad de distintos productos o servicios.
Estas aplicaciones incluyen código adicional que muestra la publicidad en
ventanas emergentes o a través de una barra que aparece en la pantalla. Esta
práctica se utiliza para subvencionar económicamente la aplicación, permitiendo
que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto,
puede proporcionar al programador un beneficio, que ayuda a motivarlo para
escribir, mantener y actualizar un programa valioso. Algunos programas adware
son también shareware, y en estos los usuarios tiene la opción de pagar por una
versión registrada o con licencia, que normalmente elimina los anuncios.
ATAQUES DE AUTENTICACIÓN: Este tipo de ataque tiene como objetivo
engañar al sistema de la víctima para ingresar al mismo. Generalmente este
engaño se realiza tomando las sesiones ya establecidas por la víctima u
obteniendo su nombre de usuario y password.
BOMBAS LOGICAS: Introducción de un programa que en una fecha
predeterminada que provocará la destrucción, modificación, o paralización del
sistema ("se cuelga").
62
CABALLOS DE TROYA: Programas que introducen conjunto de instrucciones no
autorizadas. Consiste en introducir en un sistema conocido por el autor de la
maniobra y desconocido por la víctima, un programa a través del cual el autor
puede acceder a ese u otros programas del usuario.
COPIADO DE FUENTES: Consiste en que empleados de una empresa obtienen
una copia de un determinado software hecho a medida de ésta, lo modifican y lo
venden como si fuera un desarrollo propio.
CRACKING (Destrucción de datos): Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
CYBERNARCOTRÁFICO: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y
recogidas.
CYBERPRONOGRAFÍA: Es cuando mediante el uso de un sistema informático –
específicamente por medio de internet-, se lleva a cabo la realización, creación o
solicitud, e iniciación de transmisión de cualquier comentario, petición, sugerencia,
propuesta, imagen u otra comunicación de índole pornográfica, conociendo (o
debiendo conocer) que el destinatario es menor de dieciocho años de edad.
CYBERTERRORISMO: Mensajes anónimos aprovechados por grupos terroristas
para remitirse consignas y planes de actuación a nivel internacional.
DENIAL OF SERVICE (DoS): Los protocolos existentes actualmente fueron
diseñados para ser empleados en una comunidad abierta y con una relación de
confianza mutua. La realidad indica que es más fácil desorganizar el
funcionamiento de un sistema que acceder al mismo; así los ataques de Negación
de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal
que se inhabilita los servicios brindados por la misma.
DOWNLING: Bajar información que está en la red, a la cual se accedió en forma
ilegal. Ejemplo: documentos de correo electrónico (e-mails), y pasarlos a la propia
computadora.
63
GUSANOS: También reconocidos como delitos por la Naciones Unidas, son
programas que se infiltran en uno de uso legítimo de procesamiento de datos para
modificarlo o destruirlo pero no se regenera -sí puede dar instrucciones al sistema
informativo de un banco por ejemplo para que transfiera dinero permanentemente
a una cuenta y luego destruirse. Así con estos datos va confeccionándose el
citado "catálogo" y a partir de estas técnicas también puede introducirse.
HACKING (Acceso no autorizado): Uso ilegitimo de passwords, y el ingreso a un
sistema informático sin la autorización del propietario.
HOAX: (del inglés: engaño, bulo) es un mensaje de correo electrónico con
contenido falso o engañoso y normalmente distribuido en cadena. Algunos
informan sobre virus desastrosos, otros apelan a la solidaridad con un niño
enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse
millonario o crean cadenas de la suerte como las que existen por correo postal.
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar
direcciones de correo y saturar la red o los servidores de correo.
INGENIERIA SOCIAL: Obtención de paswords fraudulentamente. También se la
define como el arte de convencer a la gente de entregar información que en
circunstancias normales no entregaría.
IP SPLICING-HIJACKING: Los Diccionarios son archivos con millones de
palabras, las cuales pueden ser passwords utilizadas por los usuarios. Este
archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. El
programa encargado de probar cada una de las palabras encripta cada una de
ellas (mediante el algoritmo utilizado por el sistema atacado) y compara la palabra
encriptada contra el archivo de passwords del sistema atacado (previamente
obtenido). Si coinciden se ha encontrado la clave de acceso al sistema mediante
el usuario correspondiente a la clave hallada. Entre sus distintas modalidades se
encuentran el “Spoofing-Looping, Spoofing, IP Spoofing, DNS Spoofing, Web
Spoofing, Utilización de BackDoors, Utilización de Exploits, etc.”
JAAMING o FLOODING: ataques que pueden activar o saturar los recursos de un
sistema, por ejemplo inutilizar la red por el envío desmedido de tráfico, muchas
64
veces los proveedores de Internet son saturados con una cantidad de mensajes
que requieren conexión pero, "en vez de proveer la dirección IP del emisor, el
mensaje contiene falsas direcciones IP (o sea que el ataque involucra también
spoofing). El sistema responde el mensaje pero como no recibe respuestas
acumula buffers con de las informaciones de las conexiones abiertas y no deja
lugar a conexiones legítimas (el IP es la dirección asignada a un dispositivo de
cualquier computadora conectada a Internet bajo lo que se llama protocolo IP).
LAGING: es la producción de un retardo tanto del acceso a la información como la
emisión de la misma, se produce por las conexiones clandestinas usurpando la
cuenta de los clientes, lo cual produce una congestión en el servidor.
LOOPING: que tiene por finalidad evaporar la identidad del atacante y su
ubicación. O sea su ventaja, es que borrando su identidad no se lo pueda
localizar. No deja rastro de sus actos, para la posterior localización, lo que
dificulta sobremanera la investigación pues no se puede seguirle su ruta, para
hacerlo hay que contar con la colaboración de cada administrador. Ocurre cuando
el intruso utiliza el sistema para obtener información e ingresar en otro sistema, y
luego en otro o sea lo hace sucesivamente en distintos sistemas.
NET FLOOD: (ATAQUES DE MODIFICACIÓN-DAÑO) Esta categoría se refiere a
la modificación desautorizada de los datos o el software instalado en el sistema
víctima (incluyendo borrado de archivos). Son particularmente serios cuando el
que lo realiza ha obtenido derechos de Administrador o Supervisor, con la
capacidad de disparar cualquier comando y por ende alterar o borrar cualquier
información que puede incluso terminar en la baja total del sistema. Aún así, si no
hubo intenciones de "bajar" el sistema por parte del atacante; el Administrador
posiblemente necesite darlo de baja por horas o días hasta chequear y tratar de
recuperar aquella información que ha sido alterada o borrada. Entre ellos podemos
mencionar: Jamming o Flooding, Syn Flood, Connection Flood, Land Attack, Smurf
o Broadcast Storm, OOB-Supernuke o Winnuke, Teardrop I y II-Newtear-Bonk-
Boink, E-Mail Bombing-Spamming, etc.
65
PHARMING: es una variante de Phishing, pero más sofisticada. A través de esta
acción, los ladrones de datos consiguen que las páginas visitadas no se
correspondan con las auténticas, sino con otras creadas para recabar datos
confidenciales, sobre todo relacionadas con la banca online. El internauta
introducirá sus datos confidenciales sin ningún temor, sin saber que los está
remitiendo a un delincuente.
PHISHING: Los phishers simulan pertenecer a entidades bancarias de reconocido
prestigio y solicitan a los cibernavegantes datos de tarjetas de crédito o claves
bancarias, a través de un formulario o un correo electrónico con un enlace que
conduzca a una falsa página web, con una apariencia similar a la de la web
original. En este caso, es el propio incauto internauta quien proporciona los datos
requeridos, permitiendo al autor del ilícito lograr un beneficio económico ilegitimo.
PIRATERÍA DE SOFTWARE: Es en principio el copiado y la utilización no
autorizada de programas protegidos por las leyes de copia o fuera de lo
establecido en el contrato de licencia del mismo. Esto puede tener como
agravante la venta del soft a terceros. Puede efectuarse sobre textos, fotografías,
y ahora aún el diseño de las páginas Web.
PREHACKING: Es la utilización de servicios de telecomunicaciones evitando el
pago total o parcial de dicho servicio.
ROOTKIT: Es un programa o conjunto de programas que un intruso usa para
esconder su presencia en un sistema y le permite acceder en el futuro para
manipular este sistema. Para completar su objetivo, un rootkit altera el flujo de
ejecución del sistema operativo o manipula un conjuntos de datos del sistema para
evitar la auditoria.
SALAMI TECNIQUES: Esta técnica consiste en alterar un programa que maneja
cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas
(generalmente centavos), se acrediten en otras cuentas manejadas por el autor,
de las que luego extrae el dinero así obtenido.
SNOOPING: obtener información sin modificarla por curiosidad y también con
fines de espionaje o de robo.
66
SPAM: son mensajes electrónicos (habitualmente de tipo comercial) no solicitados
y en cantidades masivas. Aunque se puede hacer por distintas vías, la más
utilizada entre el público en general es la basada en el correo electrónico. Otras
tecnologías de internet que han sido objeto de spam incluyen mensajes, grupos de
noticias usenet, motores de búsqueda y blogs. El spam también puede tener como
objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de
mensajería instantánea.
SPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo,
una vez que se ingresa al sistema consiguiendo este nombre se puede cometer
cualquier tipo de actos irregulares en nombre del legítimo usuario. Ejemplo envío
de falsos e-mails.
SPYWARE: Los programas espía o spyware son aplicaciones que recopilan
información sobre una persona u organización sin su conocimiento. La función
más común que tienen estos programas es la de recopilar información sobre el
usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas,
pero también se han empleado en círculos legales para recopilar información
contra sospechosos de delitos.
TAMPERING O DATA DIDDLING: modificación desautorizada de datos o del
software del sistema. Ejemplos: borrado, creación de datos falsos, robo de un
archivo con más de 100 números de tarjetas de crédito. Caso de un estudiante
que ingresó como usuario de privilegio a una embotelladora de Canadá y tomó su
control. Son serios cuando la persona que lo realiza es un administrador o un
supervisor que puede en forma deliberada causar un grave daño al sistema
borrando o alterando cualquier información (con el uso de troyanos por ejemplo).
TRASHING: Este tipo de ataque se realiza para observar a la victima y su
sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de
acceso futuro.
VIRUS: pequeños programas de computación que se duplican y parasitan a otros
programas activándose bajo determinadas circunstancias. Integran la lista de los
delitos informáticos reconocida por Naciones Unidas.
67
VIRUS INFORMÁTICO que está definido como un programa elaborado
accidental o intencionalmente que se introduce y transmite a través de diskette o
de la red telefónica de comunicación entre ordenadores causando diversos tipos
de datos a los sistemas computarizados. Tienen la virtud de reproducirse a sí
mismos y lo hacen rápidamente pueden estar ocultos en determinados lugares y
provocar desastres.
68
BIBLIOGRAFÍA
BACIGALUPO, Enrique. (1994). Lineamientos de la Teoría del Delito. Ed. Hammurabi, 3º edición, Bs. As. CASANOVA FERRO, Gonzalo. (agosto 2006). Comunicación Personal. CAMPOLI, GABRIEL ANDRES. (2003). Nuevas Tendencias Criminológicas y Victimológicas en la Sociedad de la Información, en “Alfa Redi: Revista de Derecho Informático”, nro. 65, diciembre del 2003. CÓDIGO PENAL DE LA NACIÓN ARGENTINA (Edición 2006). Ed. Nexis Nexis, Buenos Aires. CÓDIGO PENAL ESPAÑOL CREUS, Carlos. (2004). Derecho Penal. Parte General, Ed. Astrea, Buenos Aires, 5º Ed. actualizada y ampliada. CHERÑAVSKY, NORA. (2003). Libertad de Expresión por Internet. Límites Éticos y Constitucionales. “Alfa Redi: Revista de Derecho Informático”, nro. 64, noviembre del 2003. GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fechas 29/05/2006, 30/05/2006 y 02/06/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”. GUTIÉRREZ FRANCÉS, Mariluz. Notas sobre la delincuencia informática: atentados contra la "información" como valor económico de empresa, en: Mazuelos Coello, Julio (comp.). “Derecho Penal Económico y de la Empresa”, primera edición, Edit. San Marcos, Lima, 1997. HOCSMAN, Heriberto Simón. (2005). Negocios en Internet, Ed. Astrea, Buenos Aires. KILLING, Clarisa Viviana. Propiedad intelectual. El futuro de los derechos de autor en Internet. El caso Napster. Versión disponible (en web) en la dirección: http://www.monografias.com/trabajos15/derechos-autor-internet/derechos-autor-internet.shtml#HISTORIA#HISTORIA
69
LEVENE, Ricardo (nieto) - CHIARAVALLOTI, Alicia. Introducción a los Delitos Informáticos, Tipos y Legislación. Versión disponible (en web) en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm LEGISLACIÓN INFORMÁTICA ARGENTINA. Todas las leyes (y sus reformas vigentes) disponibles (en web) en la dirección: http://www.informatica-juridica.com/legislacion/argentina.asp LIMA DE LA LUZ, María (1984). Delitos Electrónicos, en Criminalia. México, Academia Mexicana de Ciencias Penales, Ed. Porrúa, Nro. 1-6, año L, enero-junio 1984. MIR PUIG, Santiago, “Valoraciones, Normas y Antijuridicidad Penal, en Revista Electrónica de Ciencia Penal y Criminología del 06/02 (2004), disponible en http://criminet.ugr.es/recpe (publ: 28/03/2004). MONATERSKY, Daniel – COSTAMAGNA, Clara. Phishing y Pharming: Nuevas modalidades de estafas on line. Ponencia presentada a la 1º Jornada sobre Ciberdelincuencia en Argentina realizada en el Colegio Público de Abogados de la Capital Federal el día 21 de noviembre de 2005, organizada por la Comisión de Informática. Versión disponible (en web) en la dirección: http://www.saij.jus.gov.ar/shared-cgi/wwwgetdoc?registro=DOCTRINA&ps=8192&ft=0&dirid=AS&secid=0&startsec=0&docid=32.CC050104&debug=&mquery=&referencias=&articulo=&padre=0&news=1&urlback= NUÑEZ, Ricardo C. (1987). Manual de Derecho Penal. Parte General, Ed. Marcos Lerner, Córdoba, Argentina, 3º ed. O.N.U. - Manual de las Naciones Unidas sobre prevención y control de delitos
informáticos, en Revista Internacional de Política Criminal, Nos. 43 y 44, 1994 (publicación de las Naciones Unidas, Nº de venta S.94.IV.5).
- Décimo Congreso de las Naciones Unidas sobre Prevención del Delito
y Tratamiento del Delincuente, Viena, 10 al 17 de abril del 2000. Versión en castellano disponible en: http://www.uncjin.org/Documents/congr10/10s.pdf#search=%22naciones%20unidas%20lista%20de%20delitos%20inform%C3%A1ticos%22
PALAZZI, Pablo Andrés. - (1999). El acceso ilegítimo a sistemas informáticos. La
urgente necesidad de actualizar el Código Penal, JA 1999-III-321.
- (2000). Delitos Informáticos, Ed. Ad-Hoc, Bs. As.
PEÑA, Carlos A. (agosto 2006). Comunicación Personal.
70
REYNA ALFARO, Luis. El Bien Jurídico en el Delito Informático. “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001. RIQUERT, Marcelo Alfredo. (1999). Informática y Derecho Penal Argentino, Ed. Ad-Hoc, Bs. As. SUTHERLAND, Edwin. (1969). El delito de cuello blanco. Ediciones de la Biblioteca, Universidad Central de Venezuela. Caracas. TELLEZ Valdés, Julio. (1996). Derecho Informático, Ed. Mc. Graw Hill, México D.F., 2º ed. TRIBUNAL CONSTITUCIONAL ESPAÑOL - STC 292/2000 (en web) disponible en: http://www.tribunalconstitucional.es/STC2000/STC2000-292.htm UNION EUROPEA - Directiva 95/46/CE, versión en español (en web) disponible en: http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir1995-46_part2_es.pdf#search=%22Directiva%2095%2F46%2FCE%20del%20Parlamento%20Europeo%20%22
Recommended