domingo, 19 de septiembre de 2010


 Delito informático - Concepto

A nivel mundial se plantea el interrogante acerca de la existencia o no el delito informático, ya que se plantean dos doctrinas antagónicas: 
·        La minoritaria, que es aquella que se inclinan por la no existencia del delito informático. “Estamos en presencia de delitos clásicos en los que su naturaleza no varía en gran medida por el hecho de que para su perpetración se haga uso de moderna tecnología relacionada con la computación. Por lo tanto no puede hablarse de delito informático sino más bien de una categoría criminológica como delincuencia o criminalidad informática dentro de la cual se agruparán los problemas del procesamiento de datos, relevantes para el derecho penal sin modificar los tipos penales y las conductas a ellos vinculadas. La gran mayoría de los ilícitos informáticos pueden encuadrarse en los tipos penales tradicionales, en la medida en que sistemas computarizados sean utilizados como medio, instrumento, herramienta u objeto de aquellos. “[1]  
·        La mayoritaria, que es aquella que está a favor de la existencia del delito informático. Un integrante de la misma es un destacado doctrinario en la materia, el doctor Julio Téllez Valdez, quien conceptualiza al delito informático en forma típica y atípica, entendiendo a la primera como a "las conductas típicas, antijurídicas y culpables, en las que se tienen a las computadoras como instrumento o fin" y a las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".[2] Otro de sus integrantes es el Doctor Gabriel A. Cámpoli que establece: “El campo de los delitos informáticos aparece hoy por ante el legislador como un mundo que puede decirse no al alcance de la mayoría y más aún si nos adentramos específicamente en el punto de los delitos electrónicos ya que su aprehensión implica un mayor grado de compromiso con conocimientos tecnológicos que a la postre resultan sólo para algunos elegidos.” [3]

Por mi parte, me adhiero a la doctrina mayoritaria ya que considero  que sí, existe el delito informático, de hecho, muchos de ellos ya se encuentran predefinidos  y tipificados en la legislación penal de cualquier país, otros se están tipificando actualmente en nuestra legislación y otros todavía no han sido regulados y pueden llegar a tardar mucho tiempo en ser tipificados.

            Por todo lo expuesto, debe quedar en claro el concepto en sentido amplio de Delito informático: es aquél en que se utilizan sistemas  informáticos para perpetrar cualquier acción delictiva (los sistemas como nuevos medios de comisión de delitos tradicionales), y, en su terminología más estricta, es el ataque a la información (como objeto del injusto),  que en su aspecto de bien inmaterial llamamos  sistema o dato informático, siendo el primero el ropaje del segundo.”

Según Gustavo A. Arocena[4] “es  el  injusto determinado en sus elementos por el  tipo de  la  ley penal, conminado con pena y por el que el autor merece un reproche de culpabilidad, que, utilizando a los sistemas informáticos como medio comisivo o teniendo a aquéllos, en parte o en todo, como su objeto, se vinculan con el tratamiento automático de datos”.

Bien jurídico protegido

En sentido general, consiste en aquel bien que el derecho ampara o protege. Esta protección es brindada por todo el ordenamiento jurídico. Su carácter jurídico deviene de la creación de una norma jurídica que prescribe una sanción para toda conducta que pueda lesionar dicho bien. Sin la existencia de esa norma, que tiene que estar vigente y ser eficaz, el bien pierde su carácter jurídico. Por ejemplo, en el derecho penal, por medio del delito de homicidio se protege la vida; por medio de las injurias, el honor; etc.

El bien jurídico protegido por el delito informático es la información, en virtud de que  ha pasado a ser un interés jurídicamente protegido,  que le interesa a toda la sociedad. Se trata de un bien jurídico novedoso, complejo que puede tener implicancias en lo económico, en la privacidad, en la seguridad y  en otros órdenes, pero que no deja de ser la información como objeto del delito.

Por excepción,  en materia de fraude informático, el objeto de la acción antijurídica es el patrimonio, pero mediante un ataque al sistema o dato informático,  manipulando,  o empleando artificios tecnológicos que, al alterar la información, permite el perjuicio patrimonial indebido en beneficio del autor o de un tercero.

Legislación  Argentina


La normativa original del código penal no contemplaba  la protección de la información entendida como bien intangible.
Recién a partir de la sanción de la Ley de Protección de los Datos Personales, mejor conocida como Habeas Data,  ( Ley N°25.326) que añadió al Código Penal los artículos 117 bis y 157 bis se le brinda protección penal a la información entendida como bien inmaterial, pero sólo cuando ésta se refiere a datos personales.
Existen otras leyes especiales que también dan tutela a ciertos intangibles, a título de ejemplo:
            La 24.766, llamada de confidencialidad de la información, que protege a ésta  sólo cuando importa un secreto comercial; 
La ley  24.769, de delitos tributarios, que  brinda tutela penal a la información del Fisco Nacional a fin de evitar su supresión o alteración.
            La ley 11.723 luego de sanción de la ley 25.036  ha extendido la protección penal al software.
            A partir del 4 de junio de 2008, la Ley 26.388 de delitos informáticos.

Jurisprudencia Argentina

Uno de los fallos quemas controversia ha generado fue el de Jorge Lanata. El periodista había sido querellado en el año 1998 por haber divulgado un email de un tercero a través de los medios. En casos similares directamente se rechazaba por atípico ya que el correo electrónico no estaba equiparado a la correspondencia epistolar y por lo tanto no contaba con protección legal.

Este fallo sentó jurisprudencia para algunas futuras presentaciones similares. El problema era que, si bien el email estaba equiparado a la correspondencia epistolar, quedaban dudas al no haber una norma que lo definiera concretamente.

            Asimismo existe otro antecedente nacional en que el Juzgado Federal de Río Cuarto, el 26 de abril de 1999,  desestimó una denuncia de la Universidad de Río Cuarto en un caso de acceso ilegítimo al sistema informático por no importar delito.

El acceso indebido y modificación del site de la Corte Suprema de Justicia de la Nación, es el último antecedente, y vale la pena transcribir parte del mismo:
Para el magistrado interviniente, "desde el punto de vista del derecho de fondo se debería encuadrar el hecho mencionado en la figura penal básica prevista por el artículo 183 del Código Penal, debiendo, asimismo, determinar si el mismo se encuentra contemplado en el agravante descripto por el artículo 184 inciso 5º del mismo cuerpo legal." Cabe destacar que la primer norma citada reprime con pena de prisión de 15 días a un año al que "destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno...". Por su parte el agravante previsto por el artículo 184 inciso 5º del Código Penal establece que la pena será de tres meses a cuatro años de prisión si el daño atípico se ejecuta "... en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público..."


Al respecto, el juez federal consideró que "de la enunciación de ambos artículos, se desprende, y así lo ha sostenido la doctrina, que la acción de dañar está compuesta por todo ataque a la materialidad, utilidad o disponibilidad de las cosas. La primer variante se da cuando se altera su naturaleza, forma o calidades, mientras que la utilidad se ataca cuando se elimina su aptitud para el fin o los fines a que estaba destinada. Por último, entiéndase que se ataca a la disponibilidad de la cosa cuando el acto de la gente impide que su propietario pueda disponer de ella...De lo expuesto, puede afirmarse que en el caso bajo estudio se vislumbra la existencia una de las variantes de la acción típica prevista por la norma en cuestión, cual es el ataque a la materialidad en tanto conforme surge de las constancias de autos, la página Web del máximo Tribunal de justicia de la Nación, fue alterada, reemplazándosela -conforme fuera señalado precedentemente- por una alusiva al aniversario de José Luis Cabezas”.


Sin embargo, para el Juez Torres "claro es advertir que al profundizar el encuadre legal nos encontramos con un obstáculo, el cual radica en el objeto del delito, que llevara al suscripto a sostener la atipicidad del hecho investigado. Ello así, en tanto a mi entender no es dable considerar a la página Web de la Corte Suprema de Justicia de la Nación, como una "cosa", en los términos en que esta debe ser entendida. A los efectos de lograr un claro significado jurídico de la palabra "cosa" debemos remitirnos al artículo 2311 del Código Civil de la Nación que define a ésta como los objetos materiales susceptibles de tener un valor. A su vez, prescribe que las disposiciones referentes a las cosas son aplicables a la energía y a las fuerzas naturales susceptibles de apropiación. Debemos señalar que la doctrina no ha sido pacífica en lo que respecta a los elementos característicos de la cosa.

En efecto, un sector doctrinario que entendió que aquellos son su corporeidad y su valor patrimonial. Sin embargo el concepto de corporeidad no es unánimemente reconocido por la doctrina, ya que para algunos existe la ocupación de un lugar en el espacio -concepto sostenido por Soler- mientras que para otros resulta ser condición suficiente su materialidad, de manera que bastaría que un objeto pueda ser detectado materialmente para que sea considerado "cosa" -criterio adoptado por Núñez-. Ahora bien, sentado lo expuesto, puede advertirse que se opte por uno u otro concepto, una página web no puede asimilarse al significado de "cosa". Ello así, en tanto y en cuanto por su naturaleza no es un objeto corpóreo, ni puede ser detectado materialmente."


Para el magistrado, "una interpretación extensiva del concepto de cosa, a punto tal que permita incluir a la página Web dentro del mismo, comprendería una acepción que implicaría un claro menoscabo al principio de legalidad establecido en el artículo 18 de nuestra Constitución Nacional...en punto a resolver la situación procesal de los encartados en autos, habré de adoptar un temperamento de carácter conclusivo a su respecto, en tanto, conforme fuera adelantado, a entender del suscripto el hecho investigado no constituye delito". Por ello, el juez federal resolvió sobreseer a todos los imputados.[5]

Violación de secretos


Lo expuesto precedentemente reflejaba la necesidad de regular los delitos informáticos en Argentina ante la imposibilidad de aplicar por analogía otras figuras relacionadas con delitos convencionales contemplados por el Código Penal, en virtud del principio de legalidad.

Como se ha visto  hay una diversidad de conductas antijurídicas, como ser, el  acceso ilegítimo a sistemas o datos informáticos, daños y sabotajes informáticos, fraudes cometidos a través de la red, desvío electrónico de dinero,  delitos que no en todos los casos pueden ser perseguidos penalmente por la falta de  una legislación específica, puesto que lo contrario importaría violar el  mentado principio, que se encuentra consagrado en todas las naciones civilizadas del mundo.

Esa fue la principal razón que se tuvo en cuenta al tipificar las conductas delictivas más comunes en materia de delincuencia informática, para llenar los vacíos legales que el derecho penal, ante la ausencia de una ley previa, no podía cubrir (artículo 18 de la Constitución Nacional de la Nación Argentina).

Finalmente, frente a esta necesidad, en la Argentina se castigarán los ciberdelitos o delitos informáticos. El proyecto inicial fue aprobado en la Cámara de Diputados en noviembre de 2006 por unanimidad de los legisladores presentes con 186 votos afirmativos. Al año tuvo media sanción, con modificaciones, en el Senado. El 4 de junio de 2008, finalmente la Cámara de Diputados de la Nación sancionó la denominada  Ley de Delitos Informáticos

Su “logro”, entre otras cosas, consiste en penalizar el accionar de hackers, estafadores digitales y pornógrafos en Internet (pretende combatir la pornografía que circula en Internet). Y protege el correo electrónico y otras comunicaciones como el chat, además de los sistemas de datos públicos, de empresas de servicios y financieros.




[1] Doctora Silvina Laura Rinaldi, ponencia : “Delitos informáticos, perfil criminológico del hacker, especial referencia a los delitos de contenido económico y normativa aplicable”, Primeras Jornadas Latinoamericanas de Derecho Informático, Mar del Plata, 2001.
[2] VIII Congreso Iberoamericano de Derecho e Informática, Cancún y Distrito Federal, Méjico, Noviembre 2000.
[3] Doctor Gabriel A. Cámpoli, ponencia “El Elemento Subjetivo En Los Delitos Electrónicos – ¿El Dolo O La Culpa?”, Primer Congreso Mundial de Derecho Informático, Quito, Ecuador, Octubre 2001.
[4] En su artículo “Acerca del principio de legalidad penal y de “hackers”, “crackers”, “defraudadores informáticos” y otras rarezas”.
[5] AR. Revista Derecho Informático: ISSN 1681-5726- No. 050 - Septiembre del 2002-  Delitos Informáticos -. Edita: Alfa-Redi