Unidad 4. Delitos informaticos

de "delitos" en el sentido de acciones típicas, es decir tipificadas o contemplados en textos jurídicos penales, se requiere que la expresión "delitos informáticos" ...
359KB Größe 120 Downloads 151 vistas
“DELITOS INFORMÁTICOS. ASPECTOS JURÍDICO-PENALES A LA LUZ DE LA TEORÍA DEL DELITO”

BUENOS AIRES Noviembre 2006

2

INDICE GENERAL

Resumen Ejecutivo

04

1. INTRODUCCIÓN

07

1.1

Generalidades del fenómeno Informático

07

1.2

¿Existe el Delito Informático?

09

1.3

Introducción Conceptual al Delito Informático

10

2. CONFIGURACIÓN DEL DELITO INFORMÁTICO

13

2.1

Concepto

13

2.2

Caracteres

14

2.3

Sujetos

16

2.3.1

Sujeto activo

16

2.3.2

Sujeto pasivo

18

2.4

Clasificación

20

2.4.1

Según el uso del sistema informático

21

2.4.2

Según el uso de la red (Internet)

24

2.4.3

Según el bien jurídico o interés tutelado

25

2.4.3.1

Delitos contra el Patrimonio

25

2.4.3.2

Delitos contra la Intimidad

28

2.4.3.3

Delitos contra la Información

36

2.4.4

Otras clasificaciones

40

3

3. EL DELITO INFORMÁTICO Y LA TEORÍA DEL DELITO

43

3.1

Principio de Legalidad

44

3.2

Principio de Reserva Penal

47

3.3

Algunas consideraciones sobre la configuración del ilícito informático a la luz de la Teoría del Delito

49

3.3.1

Antijuridicidad

49

3.3.2

Acción u Omisión

52

3.3.3

Tipicidad

54

3.3.4

Culpabilidad

55

4. CONCLUSIONES

57

5. ANEXO I

61

6. BIBLIOGRAFÍA

68

4

RESÚMEN EJECUTIVO

En el análisis del tema a desarrollar, hemos creído conveniente realizar una introducción, repasando los aspectos - que a nuestro entender

-

pueden acercarnos a una visión mas clara respecto a esta moderna forma de delinquir, la cual hemos denominado “Delito Informático”, tomando dicha definición de la utilizada por la mayoría de la doctrina sobre el tema, de orden mundial. Debemos aclarar que en el ámbito internacional, se considera que no existe una definición propia del delito informático, sin embargo han sido muchos los esfuerzos de expertos que se han ocupado del tema, y aún no existe una definición de carácter universal, sobre este tipo de delito. El delito informático implica actividades criminales que muchas veces encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, daños – entre otros. Sin embargo, debe destacarse que el uso de las técnicas informáticas, ha creado nuevas posibilidades del uso indebido de computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte del derecho penal. No es fácil – como mencionamos antes en el plano internacional - dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial y específica, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contemplados en textos jurídicos penales, se requiere que la expresión "delitos informáticos" se encuentre consignada en los códigos penales, situación que hasta la actualidad no sucede en nuestro país, al igual que en muchos otros países del mundo, no ha sido objeto de tipificación aún.

5

Así, resulta imprescindible crear tipos específicos puesto que, como es sabido la tipicidad previa - principio de legalidad-conducta antijurídica basada en el precepto constitucional de que nadie puede ser condenado sino en virtud de ley sancionada con anterioridad al hecho del proceso, y la prohibición de analogías, son pilares básicos de la legislación penal, tanto en Argentina, como en el resto del mundo. Debemos

aclarar,

que

la

protección

de

los

sistemas

informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso desde el derecho administrativo. Estas distintas medidas de protección no tienen porque ser excluyentes unas de otras, sino que, por el contrario, pueden y deben estar estrechamente vinculadas. Por eso, dadas las características de esta problemática, sólo a través de una protección global, desde los distintos sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos. En el presente trabajo abordaremos la problemática del delito informático, desde la perspectiva del Derecho Penal, especialmente desde la Teoría del Delito. Es evidente que, mediante un análisis minucioso de la realidad actual, tanto en nuestro país como en el mundo, - salvo en aquellos países que han legislado sobre esta temática - urge de manera imperiosa la tipificación de estas conductas antijurídicas, o bien la adaptación de tipos ya regulados a las nuevas conductas, según el criterio de análisis que se realice de cada una de ellas. Acudiremos al derecho comparado - como fuente alternativa de consulta -, al Derecho Comunitario Europeo, y al Derecho de la Integración, en particular en Latinoamérica, y Estados Unidos, como también a los trabajos e investigaciones de distintos organismos internacionales que han sumado esfuerzos para intentar dar una respuesta al tema planteado. Es innegable que nos encontramos frente a un imperativo de cambio ante estas conductas, y una buena manera de enfrentar dicho cambio, es

6

la de analizar dichas conductas antijurídicas realizadas mediante el uso de la informática, y proyectar su posible tipificación en los sistemas penales. Pero el cambio debe darse a nivel mundial, ya que la proliferación y evolución de las mismas, como también su carácter transnacional, hacen de su tratativa un tema en común para todas las naciones.

7

Miro a mi alrededor y veo que la tecnología ha sobre pasado nuestra humanidad, espero que algún día nuestra humanidad sobre pase la tecnología. Albert Einstein

1- INTRODUCCIÓN

1.1-

Generalidades del Fenómeno Informático

En los tiempos modernos, las computadoras son utilizadas no solo como herramientas auxiliares de apoyo a diferentes actividades del ser humano, sino como un medio eficaz para la obtención de información. Esto, las ubica también, como un nuevo medio de comunicación, y condiciona el desarrollo de la tecnología informática, que se resume en la creación, procesamiento, almacenamiento y transmisión de datos. En la actualidad, la informática se encuentra presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez, todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información para ejecutar tareas que en otros tiempos realizaban manualmente. El progreso cada día más importante y sostenido de los sistemas informáticos, permite hoy día, procesar y poner a disposición de la

8

sociedad una creciente cantidad de información de toda naturaleza, que se encuentra al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporados a sistemas informáticos que en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos, que hasta hace unos años, sólo podían ubicarse luego de largas búsquedas y selecciones, en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. No existen en la actualidad, límites previsibles en las perspectivas de la informática, ya que las mismas aumentan en forma notoria, cuestión que impresiona – incluso - a muchos actores del proceso. A resumidas cuentas, este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social. Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de memoria - almacenamiento y procesamiento -, la constante evolución de los chips de las computadoras que se instalan en productos industriales, la fusión de las nuevas tecnologías de comunicación con el proceso de la información, como también investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información".

9

Este proceso evolutivo de las aplicaciones de la informática, no sólo tiene un lado ventajoso, sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad. Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de cualquier país, como también para la sociedad en su conjunto.

1.2-

¿Existe el Delito Informático?

Existen varias teorías que niegan la existencia de los delitos informáticos. Aún, luego de su regulación en los códigos penales o leyes especiales, como fue el caso de España, un gran sector de la doctrina iuspenalista, considera incluso inadecuada hablar de la existencia, como del nomen iuris de “delito informático”.1 Este sector de la Doctrina, sostiene que por imperio del Principio de Legalidad y el de Reserva de Ley, ambos con raigambre Constitucional en la mayoría de los sistemas jurídicos del mundo, no pueden penalizarse conductas que atenten contra supuestos bienes jurídicos que no se encuentran protegidos o que no tengan la categoría de tales, y que no habiendo ley que tipifique una conducta delictiva relacionada con la informática como bien jurídico específico, no existe delito ni pena para dichas conductas. También

1

En el actual Código Penal de 1995, o en Leyes penales especiales o las extra-penales, como lo fue la LORTAD (Ley Orgánica 5/1992, sobre la regulación del tratamiento automatizado de los datos de carácter personal), reformada por la LOPD (Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal – a la vez Modificada por Ley 62/2003, de 30 de diciembre (B.O.E. 31/12/2003) ), aunque (ambas) sean de naturaleza ius administrativa, la doctrina reconoce que esconde figuras delictivas.

10

desechan el principio de la analogía de la teoría general del delito para aplicarlos a esta clase de delitos. Existen otras posturas – que podrían ser carácter intermedio – que entienden que debe existir algún tipo de protección contra dichas conductas, o más bien, una ampliación en la interpretación sobre ciertas conductas antijurídicas ya tipificadas, en base a las nuevas modalidades perpetradas utilizando sistemas tecnológicos avanzados como los sistemas informáticos o telemáticos. Creemos que, en la actualidad, es innegable la existencia de delitos cometidos mediante el uso de sistemas informáticos. Más aún, mediante el análisis de las normativas existentes en el derecho comparado2, de donde surge la necesidad de estructurar un nuevo bien jurídico digno de tutela jurídica-penal, que entendemos y sostenemos que se trata de “la información” en todas sus etapas, la cual conlleva en sí un valor, ya sea económico, ideal o de empresa – como veremos más adelante, que es relevante y digno de tutela jurídico-penal.

1.3-

Introducción Conceptual al Delito Informático

Para hablar de delito informático, debemos en primer lugar definir delito. Bacigalupo3 - desde una óptica prejurídica - toma al delito como una “perturbación grave del orden social”. Y seguido sostiene, que “tal concepto no resulta adecuado a los fines de la teoría del delito”, ya que ésta, debe proporcionar los conceptos que permitan identificar que un hecho - ya previsto por la ley como presupuesto de una pena – sea el mismo que haya realizado el autor. Dejaremos para el punto 3 del presente trabajo, el análisis del ilícito informático a la luz de la Teoría del Delito. En lo que respecta a este punto en particular, y a los efectos de esbozar un concepto sobre el delito informático, diremos que existe una conceptualización, que podríamos sostener – con las 2

Conf: Legislación de: E.E.U.U., España, Alemania, Francia, Gran Bretaña, Austria, Chile - entre otros - que iremos analizando y citando a lo largo del presente trabajo. 3 BACIGALUPO, Enrique. (1994). Lineamientos de la Teoría del Delito. Ed. Hammurabi, 3º edición, Bs. As., pág. 37 y ss.

11

excepciones de ciertas legislaciones - que es universalmente aceptada, y que toma al delito como una acción (conducta) antijurídica, típica y culpable, cometida por una persona imputable. De allí se desprenden los elementos esenciales, que desarrolla la teoría general del delito, para la configuración de dichas conductas humanas como delitos. No podemos dejar de reconocer que el desarrollo de la tecnología informática aporta a nuestro país y al mundo en general, beneficios que nunca imaginamos, pero también es nuestro deber reconocer que se ha abierto una gran puerta a conductas antisociales y delictivas, que se manifiestan de formas que no eran posibles de imaginar. Los sistemas informáticos ofrecen nuevas y sumamente complicadas formas de violar la ley, y han creado la posibilidad de cometer delitos de tipo tradicionales en formas no tradicionales, y que en el mundo virtual se reproducen con mayor rapidez, que en el mundo real. Dicho esto, es necesario destacar que el fenómeno de los delitos informáticos tiene una problemática muy particular en su configuración específica como delito. Son varios los inconvenientes que surgen a la hora de analizar dichas conductas desde la óptica del Derecho. Por ejemplo, es necesario recurrir a la interdisciplina, es decir, a conocimientos que sólo la ciencia de la informática nos brinda, para poder comprender conceptos, y de esta manera establecer parámetros de investigación, y posterior tipificación de conductas que podríamos llamar anómalas, o porque no, ilícitas. Es así, que a la ciencia informática, deberán recurrir, como continuo auxilio, primero el legislador, y luego el juez que entienda en cada caso. Además, es necesario establecer una base fáctica, y conceptos que la componen para esbozar los pasos a seguir respecto de conductas que admitan la intervención nada menos que del derecho penal. Nuestro Código Penal, data de 1921, y carece de una norma específica relativa al acceso ilegítimo a un sistema informático. Por ello, salvo que con ese acceso se cometa

12

conjuntamente otro delito (una estafa, un daño), no existe o no se ha llegado aún a una delimitación de una base legal para tipificar penalmente dichas conductas.4 A los efectos de su protección, es fundamental la delimitación del bien jurídico a tutelar, con esas eventuales leyes penales. Y aquí se presenta otro inconveniente, ya que debido a la existencia de un sin número de conductas – que sería imposible enumerar en forma taxativa debido a su constante aumento y evolución en sus formas operativas5 – el bien jurídico a tutelar por el derecho podría variar de un instante a otro. Mas adelante nos ocuparemos del establecimiento del bien jurídico a tutelar, pero estamos convencidos que el más importante a delimitar es “la información”. Estableciendo normas que garanticen la seguridad de la información, se puede establecer una base fáctica que acapare la mayoría de las conductas anómalas que se producen a través de la utilización de los sistemas informáticos. Por último, es necesario realizar un concepto sobre lo que podríamos llamar “delito informático”. Al respecto, se han formulado en doctrina diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos" o ampliamente delitos electrónicos. En un sentido más general se

los puede llamar "delitos

electrónicos"6, que serian cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin, y en un sentido más estricto, podemos sostener los delitos informáticos son el tipo de delitos que podrían describirse como aquellos en los que se hace uso de un sistema de computación, ya sea como medio, método o fin para llevar a cabo actos ilícitos. Creemos que es necesario excluir de esta conceptualización, a aquellas conductas delictivas en las que se encuentran involucrados elementos 4

Salvo casos específicos sobre propiedad intelectual o adulteración de datos que veremos en el desarrollo del presente trabajo. 5 Ver catálogo de distintas modalidades de conductas delictuales y/o ilícitas, adjunto al presente trabajo como Anexo I. 6 LIMA DE LA LUZ, María (1984). Delitos Electrónicos, en Criminalia. México, Academia Mexicana de Ciencias Penales, Ed. Porrúa. número 1-6, año L, enero-junio 1984, Pp.

13

informáticos, cuando en realidad no constituyen estrictamente elementos informáticos, tales como “contrabando de hardware o software”, ya que los equipos informáticos pueden ser objeto de ilícitos como cualquier otro objeto material, “delitos contra la propiedad de las computadoras” ya que al ser bienes muebles pueden ser pasibles de robos, hurtos, daños en su forma, etc. Habiendo expuesto el concepto de delito informático, y en razón de no extendernos en temas que serán tratados en otros puntos del presente trabajo, pasaremos seguido a desarrollar la configuración de los mismos, en razón de sus caracteres, sujetos (activo y pasivo) y clasificación.

2.

2.1

CONFIGURACIÓN DEL DELITO INFORMÁTICO

Concepto

Julio Téllez Valdés7, conceptualiza al delito informático en forma típica y atípica, entendiendo a la primera como "las conductas típicas, antijurídicas y culpables, en las que se tienen a las computadoras como instrumento o fin" y a las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin". Edwin Sutherland8 - uno de los pioneros en el tema - realiza una definición de los delitos informáticos (incluidos dentro de los Delitos Económicos) haciendo hincapié en el sujeto que los comete (sujeto activo), y no en relación al interés protegido. A través de esta hipótesis desarrolla una teoría de los delitos que denomina de “cuello blanco” (white collar crimes) por ser estos cometidos por personas de alto nivel económico que ocupan categorías de nivel superior en determinadas organizaciones, o que gozan de prestigio en sus entornos laborales como también sociales. 7

Téllez Valdés, Julio. (1996). Derecho Informático, 2º. ed. México, Mc Graw Hill, págs. 103 - 104. SUTHERLAND, Edwin. (1969). El delito de cuello blanco. Ediciones de la Biblioteca, Universidad Central de Venezuela. Caracas, pág. 167 y ss.

8

14

A pesar de las críticas elaboradas a dicha teoría – principalmente por temor a caer en una tipología de delincuentes al estilo de Lombroso - lo importante de este aporte a la configuración específica del delito informático, es el papel primordial que juegan los conocimientos avanzados sobre la ciencia informática y su uso, por parte de los autores de dichas conductas anómalas. También debemos destacar el acceso a determinada información que podríamos llamar “sensible” o “clasificada”, a la cual sólo tienen acceso el personal especializado de las organizaciones que manejan dicha información.

2.2

Caracteres

Pasemos ahora a definir los caracteres del delito informático. A nuestro entender, quién mejor los establece es el jurista mexicano Julio Téllez Valdéz9, quién desarrolla en forma específica las siguientes características: a) Son conductas criminales de cuello blanco10, en tanto que sólo un determinado número de personas con ciertos conocimientos – técnicos - pueden llegar a cometerlas; b) Son acciones ocupacionales, es decir que en la mayoría de los casos se cometen cuando el sujeto se encuentra trabajando; c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada, o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico; d) Provocan serias pérdidas económicas, ya que casi siempre producen elevados beneficios a aquellos que las cometen;

9

TELLEZ VALDÉS, Julio, ob. cit. págs. 104 y ss. Al respecto opinamos que no todos los delitos informáticos comparten las notas que caracterizan a aquellos que se encuadran bajo esta tesitura. Para un análisis mas informado del mismo ver PALAZZI, Pablo Andrés. (2000). Delitos Informáticos, Ed. Ad-Hoc, Bs. As., pág. 32 y ss. 10

15

e) Ofrecen amplias posibilidades de tiempo y espacio, ya que en milésimas de segundo, y sin necesidad de una presencia física pueden llegar a consumarse; f) Son pocas las denuncias y muchos los casos, y todo ello debido en primer lugar, a la misma falta de regulación por parte del Derecho, y en segundo lugar, al temor de las empresas que son víctimas de ellos, de verse desprestigiadas ante la opinión pública, y sus clientes; g) Son muy sofisticados y relativamente frecuentes en el ámbito militar, como también en los organismos del Estado; h) Por su carácter técnico, presentan grandes dificultades para su comprobación, por lo general se descubren luego de haber sufrido el perjuicio que ocasionan, es decir después de cometidos; i) En su mayoría son conductas imprudentes, y no necesariamente se cometen con intención; j) Ofrecen facilidades para su comisión a los menores de edad; k) Tienden a proliferar cada vez más, y evolucionar más rápidamente, por lo que requieren una urgente regulación; l) Por el momento - salvo los países que han dictado leyes al efecto, pero que igualmente sufren la evolución y el avance tecnológico apuntado a la comisión de los mismos - siguen siendo ilícitos impunes de manera manifiesta ante la ley; m) Transnacionalidad de las conductas, ya que en la mayoría de los casos, las mismas, son realizadas en un país, pero sus consecuencias se producen en otro;11 n) Los delitos cometidos en internet, presentan también inconvenientes para su detección, en virtud de la transnacionalidad antes mencionada, y por ser descubiertos – en la mayoría de los casos – una vez producidos sus efectos. 11

HOCSMAN, Heriberto Simón. (2005). Negocios en Internet, Ed. Astrea, Buenos Aires, pág. 251.

16

2.3 Sujetos

2.3.1 Sujeto Activo

En relación a los sujetos activos y pasivos del ilícito informático debemos establecer ciertas precisiones. En el punto 2.1 del presente trabajo, adelantamos algunas de las características que poseen los sujetos activos de las conductas anómalas, que por lo general llevan a cometer los ilícitos informáticos. En una primera aproximación, y refiriéndonos a los sujetos activos podemos decir que dichos ilícitos generalmente son cometidos por personas de alto nivel económico que ocupan categorías de índole superior en determinadas organizaciones, o que gozan de prestigio en sus entornos laborales como también sociales. También podemos mencionar que poseen conocimientos avanzados sobre la ciencia informática y su uso, con acceso a determinada información “sensible” o “clasificada”, a la cual sólo tienen acceso personal especializado de las organizaciones que manejan dicha información, o los usuarios por medio de contraseñas (passwords) que los habilita al uso de la misma. En

los

últimos

tiempos,

estas

características

antes

mencionadas, han sufrido un desgaste debido, en cierta medida, al avance tecnológico y al crecimiento demográfico – a nivel mundial - de usuarios de equipos informáticos sofisticados, que no necesariamente son técnicos y/o especialistas de la ciencia informática. Esto dificulta aún más el establecimiento de parámetros definitorios para realizar líneas de investigación a los fines e identificar y combatir ciertas conductas delictuales del ámbito informático. En gran medida los sujetos activos son menores de edad, y si bien es evidente que deben poseer ciertos conocimientos, y también deben tener

17

a su disposición medios informáticos, el crecimiento de estas características en los ciudadanos comunes nos obliga asegurar que ya no constituye un sujeto especial.12 Es evidente que nivel de aptitudes del delincuente informático es hoy un tema de controversia, ya que para algunos estudiosos del tema, dicho nivel no es indicador de delincuencia informática, en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pueden encontrarse en un empleado del sector de procesamiento de datos de cualquier organización.13 Un último punto a tener en cuenta – y no menos importante -, es la definición del sujeto activo como una persona “física”. Esta postura se sustenta en la base fáctica relacionada a la naturaleza de las acciones involucradas, que no podrían llevarse a cabo por una persona jurídica. Pero dicha postura tuvo un fuerte giro en el año 2001, a raíz del caso “Naspter”14. El 12 de febrero del 2001 la Corte de Apelaciones del 9º Circuito de los EE.UU. confirmó la sentencia dictada en 1º Instancia (Juzgado de Apelaciones de California), y responsabilizó indirectamente a la empresa Napster Inc. por violar derechos de autor, ya que disponía de los medios técnicos para que miles de personas violasen las leyes de copyright.15

12

Conforme a lo mencionado en la cita 10. LEVENE, Ricardo (nieto), CHIARAVALLOTI, Alicia. Introducción a los Delitos Informáticos, Tipos y Legislación. Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm 14 A&M Records, Inc. v. Napster, Inc. 239 F.3d 1004 (9no círculo. 2001). Versión traducida al castellano de la sentencia de la Corte Suprema de los Estados Unidos sobre el caso RIAA Vs. Napster disponible en: http://translate.google.com/translate?hl=es&sl=en&u=http://www.tomwbell.com/NetLaw/Ch07/A%26 M2ndary.html&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3DRIAA%2BVS%2BN APSTER%2BU.S.%2BSUPREME%2BCOURT%2B2001%26start%3D20%26hl%3Des%26lr%3D% 26sa%3DN (Acceso: 2006, 22/08). 13

15

Para un mayor abundamiento sobre el caso Napster y la fase técnica de funcionamiento de la misma, como también las consideraciones tenidas en cuenta para dictar la condena, ver el excelente trabajo realizado por Clarisa Viviana Killing, Propiedad intelectual. El futuro de los derechos de autor en Internet. El caso Napster, trabajo disponible en: http://www.monografias.com/trabajos15/derechos-autor-internet/derechos-autorinternet.shtml#HISTORIA#HISTORIA (acceso: 2006, 21/08). La autora trabajó en la empresa Napster, por lo tanto, su conocimiento en el tema es por demás interesante.

18

Si bien, más allá de este caso, como varios otros similares que fueron oportunamente investigados por las autoridades correspondientes, y actualmente lo son (aquellas empresas que utilizan el sistema peer to peer – P2P para intercambio de archivos desde una dirección IP a otra), por lo general se suele sostener que los sujetos activos de esta clase de delitos (informáticos) son personas físicas, sobre sosteniendo dicha tesitura en la naturaleza de las acciones perpetradas y su posibilidad material de llevarlas a cabo por un ente ideal. Sin embargo, nuestra tesitura es más amplia, debido a la existencia de muchas empresas (las más comunes venden datos no autorizados) que se dedican a actividades que son ilícitas en determinados países, con hechos tipificados inclusive. Así, estaríamos frente a crímenes perpetrados por las personas morales, incluso se abre la puerta a la posibilidad de la doble imputación penal (persona natural y persona moral), como ya está previsto en algunas legislaciones (sobre todo en los casos de ilícitos ambientales, derechos del consumidor, etc.).

2.3.2 Sujeto Pasivo

Entre las víctimas o sujetos pasivos del delito informático encontramos a individuos, empresas, instituciones, gobiernos, etc., que utilizan sistemas automatizados de información, los cuales, por lo general se encuentran conectados a otros. La condición relevante a cumplir por el sujeto pasivo, es la de poseer información en formato digital y almacenada en un medio informático (datos, programas, documentos electrónicos, dinero electrónico, información, etc), y que se encuentra en contacto directo con la tecnología, específicamente con las redes de Internet. El sujeto pasivo del delito que analizamos, es sumamente importante, ya que a través de él podemos conocer los distintos tipos de ilícitos que cometen los delincuentes informáticos, debido a que muchos de los delitos

19

son descubiertos, por casualidad, por el desconocimiento del modus operandi de los sujetos activos. Por este motivo, en la actualidad, es prácticamente imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de ellos no se descubren, o descubiertos no son denunciados a las autoridades responsables. A esta situación se le suma la falta de leyes que protejan a las víctimas de estos delitos, la falta de preparación técnica por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática, como también el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa, y las consecuentes pérdidas económicas. Lo antes mencionado, trae como consecuencia que las estadísticas sobre este tipo de conductas, se mantenga bajo lo que se conoce como cifra negra u oculta.16 Esta es una de las principales preocupaciones a la hora de combatir este tipo de delitos, lo que configura un elemento importante de los mismos. Por todo esto, se reconoce que para conseguir una previsión efectiva de la criminalidad informática se requiere, en forma primaria, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática, presupone ante todo, que las potenciales víctimas conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas, y estimulando la denuncia de los delitos, se promoverá la confianza pública en la capacidad de los encargados de hacer cumplir la ley, y de las autoridades judiciales para destacar, investigar y prevenir los delitos informáticos.

16

LEVENE, Ricardo (nieto), CHIARAVALLOTI, Alicia. Introducción… Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm

20

2.4 Clasificación

Para realizar una clasificación de los delitos informáticos, debemos tener en cuenta, la imposibilidad material de considerar un numerus clausus de las distintas conductas típicas, antijurídicas y culpables, como también actitudes ilícitas y/o anómalas que se pueden realizar a través del uso de los sistemas informáticos o telemáticos como medio o como fin. También debemos considerar la enorme gama de ilícitos que se pueden cometer a través y por medio de internet. A los efectos de lograr un mayor abundamiento en el tema a desarrollar, como también una clara y ordenada explicación del mismo, tomaremos distintos parámetros para la clasificación de los delitos informáticos. Antes de intentar esbozar una actualizada clasificación, debemos hacer una mención especial, sobre la importancia aportada al tema por Ulrich Sieber en sus obras Computerkriminalität und Strafrecht (1977) y The Internacional handbook on computer crime (1986). Tanto en estas obras como en su último trabajo17, Sieber clasifica el fenómeno de la criminalidad informática basándose también en los campos de estudio que genera la problemática del delito cometido por medios informáticos, y no solo en la tipología delictual. De esta forma elabora el siguiente esquema: •

Protección de la Privacidad: Entre 1970 y 1980, se comenzó a regular el tratamiento de datos personales mediante ordenadores, tanto en Europa (Suecia, Alemania) como también en EEUU. Comienza así, la inclusión de diversas normas penales en los ordenamientos europeos a los efectos de proteger la privacidad;



Delitos económicos: A partir de 1980 comienza un proceso legislativo (originado en EEUU – luego se extiende a Europa) como reacción

17

SIEBER, Ulrich Legal Aspects of Computer – Related Crime in the Information Society – Comcrime Study -, preparado para la Comisión Europea por la Universidad de Würzburg, enero 1998. Citado por PALAZZI, Pablo (2000), ob. cit, pág. 41 y ss.

21

de la legislación tradicional que solo protegía los bienes materiales. Se legisla sobre protección de bienes intangibles (dinero electrónico, soportes informáticos, etc). •

Protección

de

la Propiedad Intelectual:

Por su importancia

económica, Sieber incluye a los programas informáticos, como obras protegidas por el Derecho de Autor. Los separa en otra sección, distinguiéndolos en protección para semiconductores (1980), y para las bases de datos y los secretos comerciales (1990). •

Contenido ilegal y nocivo en las autopistas de la información: Aquí señala la posibilidad de encontrar en Internet cualquier tipo de información. El problema radica sobre aquella de contenido discriminatorio en razón de raza, sexo, religión, pero principalmente se destacan los casos de pornografía infantil.



Reformas al Derecho Procesal Penal: ocurrida en diversos países para combatir este tipo de delitos.



Seguridad y Derecho: A partir de 1990 se comienza a discutir este tema, recurriendo al uso de la criptografía18 – entre otros medios.

2.4.1 Clasificación según el uso del sistema informático

Siguiendo la postura de Téllez Valdéz19, podemos clasificar a los delitos informáticos siguiendo dos criterios: a) como instrumento o medio: se valen de las computadoras como método y/o medio para la comisión del ilícito; 18

Criptografía proviene del griego kryptos "esconder" y gráphein "escribir" o sea que podría definirse al término como “escritura escondida”. Es una técnica muy antigua, perfeccionada a través del tiempo, y hoy día, es utilizada en Internet para dar seguridad a ciertas comunicaciones, evitando las intromisiones en los datos que integran la información que se cursa, permitiendo de esta manera, que estos mantengan su integridad y privacidad. 19 TELLEZ VALDÉS, Julio, ob. cit. págs. 81 y ss.

22

b) Como fin u objetivo: en esta categoría las acciones van dirigidas en contra de la computadora, accesorios o programas como entidad física. En la primer categoría, el autor citado enumera varios ilícitos a tener en cuenta como ser: Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.); Variación de los activos y pasivos en la situación contable de las empresas; Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.); Lectura, sustracción o copiado de información confidencial; Modificación de datos tanto en la entrada como en la salida; Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas; Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa; Uso no autorizado de programas de computo; Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas; Alteración en el funcionamiento de los sistemas, a través de los virus informáticos; Intervención en las líneas de comunicación de datos o teleproceso; Obtención de información residual impresa en papel luego de la ejecución de trabajos; Acceso a áreas informatizadas en forma no autorizada; En los dos últimos casos que el autor expone (obtención de información residual impresa en papel luego de la ejecución de trabajos, y el acceso a áreas informatizadas en forma no autorizada) podríamos entender que no se configura un delito informático. Si bien lo que se busca es proteger la información, dichas conductas pueden configurar un delito distinto al que analizamos. En relación a la segunda categoría de delitos, el autor citado20 expone los siguientes ilícitos: Programación de instrucciones que producen un bloqueo total al sistema; Destrucción de programas por cualquier método; Daño a la memoria; Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados; Secuestro de soportes

20

TELLEZ VALDÉS, Julio, ob. cit. págs. 81 y ss.

23

magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.); Atentado físico contra la máquina o sus accesorios. También debemos aclarar aquí, que en los dos últimos casos (secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje - pago de rescate, etc -, y en el atentar físicamente contra la máquina o sus accesorios) no estaríamos frente a un delito informático. Creemos que en estos casos se configuran otros tipos de delitos, que podrían ser “robo” o hurto” en el primer caso – y según las características con que se configure, en concurso (ideal o real) con “soborno” – en el primero de ellos. En el segundo caso, estaríamos frente a un delito de “daño”. Como antes aclaramos, lo que se busca es proteger la información, pero es necesario precisar las acciones antijurídicas, como también la intención del delincuente con la acción que perpetúa. Por otra parte, existen diversos tipos de delitos que pueden ser cometidos, y que se encuentran directamente ligados a acciones efectuadas contra los propios sistemas informáticos. Entre ellos podemos mencionar: •

Acceso no autorizado: Uso ilegitimo de passwords, y el ingreso a un sistema informático sin la autorización del propietario.



Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.



Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.



Intercepción de e-mail: Lectura de un mensaje electrónico ajeno, sin la autorización del destinatario del mismo.



Estafas electrónicas: A través de compras realizadas haciendo uso de la red.



Estafas electrónicas: Apropiación de información confidencial bancaria. En este tipo existen muchas variantes distintas de delinquir, siendo las más

24

actuales el Phishing21 y el Pharming.22 Para un mejor estudio sobre estas dos modalidades ver el excelente trabajo realizado por Daniel Monatersky y Clara Costamagna.23 •

Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

2.4.2 Según el uso de la red (internet)

Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: •

Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.



Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.



Narcotráfico:

Transmisión

de

fórmulas

para

la

fabricación

de

estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

21

Los phishers simulan pertenecer a entidades bancarias de reconocido prestigio y solicitan a los cibernavegantes datos de tarjetas de crédito o claves bancarias, a través de un formulario o un correo electrónico con un enlace que conduzca a una falsa página web, con una apariencia similar a la de la web original. En este caso, es el propio incauto internauta quien proporciona los datos requeridos, permitiendo al autor del ilícito lograr un beneficio económico ilegitimo. 22 El Pharming es una variante de Phishing, pero más sofisticada. A través de esta acción, los ladrones de datos consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online. El internauta introducirá sus datos confidenciales sin ningún temor, sin saber que los está remitiendo a un delincuente. 23 MONATERSKY, Daniel – COSTAMAGNA, Clara. Phishing y Pharming: Nuevas modalidades de estafas on line. Ponencia presentada a la 1º Jornada sobre Ciberdelincuencia en Argentina realizada en el Colegio Público de Abogados de la Capital Federal el día 21 de noviembre de 2005, organizada por la Comisión de Informática. Versión (en web) disponible en: http://www.saij.jus.gov.ar/sharedcgi/wwwgetdoc?registro=DOCTRINA&ps=8192&ft=0&dirid=AS&secid=0&startsec=0&docid=32.CC 050104&debug=&mquery=&referencias=&articulo=&padre=0&news=1&urlback= (Acceso: 2006, 20/08).

25

Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

2.4.3 Según el bien jurídico o interés tutelado

En otro orden de ideas, podemos clasificar a los delitos informáticos en relación al bien jurídico tutelado. No es objeto del presente trabajo, tratar aquellos comportamientos realizados a través de medios informáticos como el Hurto, la Estafa o las Falsedades Documentales - que afectan bienes jurídicos tradicionales. Pero en virtud de la problemática a analizar en este punto, resulta necesario identificar ciertas conductas antijurídicas realizadas por medios informáticos, que llevan a tales fines. Por lo tanto, comenzaremos haciendo referencia a la utilización de medios informáticos para la comisión de delitos convencionales, pasando luego en el esquema de análisis, a aquellas conductas que importan la comisión de delitos no convencionales (por lo menos para aquellos países que no han regulado dichas conductas, entre otros la Argentina). Pasamos al análisis de las mismas, que planteamos de la siguiente manera:

2.4.3.1 Delitos contra el Patrimonio

Siguiendo un esquema general trazado por la doctrina (Palazzi24, Riquert25, Hocsman26 - entre otros) como también por la jurisprudencia,

24

PALAZZI, Pablo (2000), ob. cit. págs. 43 y ss.

26

tanto en Argentina como a nivel mundial, podemos

- en líneas generales –

determinar que la mayoría de los delitos informáticos que se cometen en la actualidad vulneran el patrimonio. Con el auge del dinero plástico y el dinero electrónico, han aparecido nuevas tendencias delictuales por medio de los ordenadores que se transformaron en nuevas modalidades de estafas, hurtos, defraudaciones todas ellas dirigidas y perpetradas contra el patrimonio de las personas, ya sean físicas o jurídicas. Dichas modalidades presentan un inconveniente a solucionar en nuestra legislación27, pero en otros países dicha problemática ya fue ampliamente superada.28 Podemos citar ejemplos como los hurtos y estafas perpetrados a través de los cajeros automáticos, la desviación de dinero a través de la modificación de sistemas informáticos, o introducción a los mismos de programas (software) destinados a desviarlos a ciertas cuentas bancarias, donde luego el mismo es retirado por cajeros automáticos o por la caja de alguna entidad bancaria. También las estafas cometidas a través del Phishing29 y Pharming (antes comentado). También pueden darse casos de extorsión por medio de sistemas informáticos. Dentro de este esquema de delitos contra el patrimonio, debemos incluir aquellos perpetrados contra la propiedad, ya que es la propiedad lo que se defiende contra esta clase de delitos. Aquí podemos mencionar aquellas conductas cometidas con el fin de “borrar o destruir programas”, como también la “introducción de virus informáticos”, ya que a través de las mismas puede configurarse el delito de “daños”. Nuestro Código Penal, en su art. 183 reza lo siguiente: “Será reprimido con prisión de quince días a un año, el que destruyere, 25

RIQUERT, Marcelo Alfredo. (1999). Informática y Derecho Penal Argentino, Ed. Ad-Hoc, Bs. As., págs. 45 y ss. 26 HOCSMAN, Heriberto, ob. cit., págs. 285 - 294. 27 Este tema será analizado en el punto 3 del presente trabajo. Al respecto mencionamos la falta de inclusión de dichas conductas en nuestra legislación penal, especialmente la referida a la estafa informática y el art. 172 del Código Penal Argentino. 28 Podemos citar como ejemplo el art. 248.2 del Código penal Español de 1995 que considera reos de estafa los que con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero. 29 Este tipo de estafa se considera dentro de la órbita del art. 248.2 del Código Penal Español.

27

inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado.” El inconveniente en relación a este tipo, es que nuestra legislación actual, sólo se refiere a cosas muebles o inmuebles, y el software esta definido como un bien intangible. Por actuación del principio de legalidad se impide la aplicación de la analogía, y esto nos conduce a la conclusión de que no se estaría cometiendo un delito30. Actualmente, nuestra legislación no lo contempla. Esto no quita que dicha conducta sea antijurídica, y que en otros países se encuentre tipificada en sus ordenamientos jurídicos penales. Pero debemos aclarar, que sólo en algunos supuestos – que seguido analizaremos -, la alteración de datos o del software se encuentra penalizada en nuestra legislación. En virtud de su protección por parte de la ley 11.723 de Propiedad Intelectual, y su reforma por la ley 25.036, podemos mencionar los delitos de “reproducción ilícita de software” y el de “plagio de obras literarias, artísticas y científicas”, también se ven incluidos dentro de los delitos contra la propiedad. La ley 11.723, antes mencionada, establece en su art. 72 lo siguiente: “Sin perjuicio de la disposición general del artículo precedente, se consideran casos especiales de defraudación y sufrirán la pena que él establece, además del secuestro de la edición ilícita: a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derechohabientes; b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto; c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su texto;” En virtud del art. 1 de la ley 25.036 (que reforma la ley 11.723) se establece lo siguiente: “Modifícase el artículo 1° de la Ley 11.723, el que 30

Analizaremos este punto en detalle en el acápite 2.4.3.2

28

quedará redactado de la siguiente manera: Artículo 1°: A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones

musicales,

dramático-musicales;

las

cinematográficas,

coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o didáctica, sea cual fuere el procedimiento de reproducción. La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.”

2.4.3.2 Delitos contra la Intimidad

Uno de los derechos más defendidos, en los países en los que ha existido una gran implantación de los sistemas informáticos en la gestión de los datos de los ciudadanos por parte de la Administración, ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso de estos medios. La protección de este derecho ha generado preceptos de rango constitucional en muchos países. En la Argentina, por imperio del art. 19 de la Constitución Nacional, se encuentra amparado el derecho a la "intimidad", tomándose al mismo como un valor esencial y superior del ordenamiento jurídico. Son muchos los delitos que pueden perpetrarse contra la intimidad o privacidad de las personas. Entre varios, podemos mencionar el “ingreso ilegítimo a un sistema informático”, o la “violación de un archivo de datos”. Ambos casos han sido objeto de regulación penal – en nuestro ordenamiento jurídico – por medio de la ley 25.326 de protección de datos personales del 20 octubre del 2000.

29

Dicha ley, fue dictada un año y medio después de un resonante fallo dictado por el Juzgado Federal de Primera Instancia de Río Cuarto, el 21/4/99, sobre una denuncia formulada por la Universidad Nacional de Río Cuarto, donde se denunció el intento de intrusión de un tercero al centro de cómputos de la Universidad Nacional. El ingreso al mismo no estaba disponible al público en general por poseer una clave de ingreso, e incluso se individualizó el ordenador desde el cual se había efectuado la tentativa, como también al supuesto autor de la misma. En el caso de referencia, el citado Tribunal sostuvo “...este Tribunal es de opinión que de los hechos investigados no se infiere que la conducta del presunto sujeto activo pueda encuadrarse en alguno de los tipos penales previstos por el ordenamiento legal vigente...”31. Volviendo al tema expuesto sobre la ley 25.326, la misma penalizó las conductas antes mencionadas (ingreso ilegítimo a un sistema informático, y la violación de un archivo de datos). Para el primer supuesto dicha ley introdujo en el Código Penal el art. 157 bis32, que dice: “Será reprimido con la pena de prisión de un mes a dos años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años.” Dicha reforma se incluyó en el Libro II (de los Delitos), Título V (Delitos contra la Libertad), Capítulo III (Violación de Secretos) de nuestro Código Penal. En relación al segundo supuesto, la mencionada ley incluyó en el Libro II (de los Delitos), Título II (Delitos contra el Honor), el art. 117 bis33, que dice: “1. Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos 31

Juzg. Fed. Río Cuarto, 21/04/99, ED, 184-371, citado por HOCSMAN, Heriberto, ob cit., pág 289. También el caso es citado y comentado por PALAZZI, Pablo. (1999) El acceso ilegítimo a sistemas informáticos. La urgente necesidad de actualizar el Código Penal, JA 1999-III-321. 32 Incorporado por ley 25.326, art. 32, apartado 2; B.O. 2/11/2000. 33 Incorporado por ley 25.326, art. 32, apartado 1; B.O. 2/11/2000.

30

personales. 2. La pena será de seis meses a tres años, al que proporcionara a un tercero a sabiendas información falsa contenida en un archivo de datos personales. 3. La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio a alguna persona. 4. Cuando el autor o responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena”. Los archivos de datos mencionados en los casos anteriores podrían encontrarse almacenados, en soportes informáticos y estar accesibles por medio de la red. Lamentablemente, la norma protege los bancos de datos personales pertenecientes a organismos de la Administración Pública. Por lo menos así lo entendió la jurisprudencia. Sobre las bases de datos de índole privada, u ordenadores particulares no existe regulación en nuestro país. También debemos mencionar los delitos de “Violación de secretos y de la correspondencia” como también ciertos casos de “delitos contra la integridad sexual” perpetrados por medio de sistemas informáticos. En relación a estas conductas antijurídicas podemos agregar que nuestra legislación penaliza, por medio del art. 153 del Código Penal, la violación de correspondencia con una pena de prisión de 15 días a 6 meses, y en el caso que se publique dicha correspondencia (no destinada a publicidad) y se cause un daño por ello, se impone pena de multa. Si el sujeto activo de dicho delito es un funcionario público, y revelare hechos, actuaciones o documentos que por ley deban ser secretos, la pena de prisión es de 1 mes a 2 años (art. 157 Código Penal). A raíz de del caso “Lanata, Jorge s/ desestimación”, se ha establecido

que

el

correo

electrónico

merece

igual

protección

que

la

34

correspondencia postal.

Para el caso de los delitos contra la integridad sexual y su divulgación por medio de sistemas informáticos por Internet, nuestro Código Penal

34

Cámara Criminal Correccional, Sala VI, 4/8/97, JA., 1999-III-237. Citado por HOCSMAN, Heriberto, ob. Cit. pág. 287.

31

tipifica dicha conducta, en su art. 12835, que dice: “Será reprimido con prisión de seis meses a cuatro años el que produjere o publicare imágenes pornográficas en que se exhibieran menores de dieciocho años, al igual que el que organizare espectáculos en vivo con escenas pornográficas en que participaren dichos menores. En la misma pena incurrirá el que distribuyere imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de menores de dieciocho años de edad al momento de la creación de la imagen. Será reprimido con prisión de un mes a tres años quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años”. Ahora bien, en el caso anterior queda claro que la norma tipifica la conducta cuando se perpetra contra un menor de 18 años. Si bien es entendible cuál es el bien jurídico o interés protegido por la norma, debemos hacer mención sobre la falta de tipificación de la misma conducta cuando el sujeto pasivo es un mayor de 18 años. En este supuesto podríamos estar frente a un delito contra la intimidad de las personas. El hecho de haber tomado fotografías o filmado escenas en donde un mayor estuviese llevando a cabo acciones que son de su propia intimidad, y luego reproducirlas o divulgarlas por medios informáticos a través de la Internet, debería tipificarse en forma específica en nuestra legislación penal, por supuesto dicha conducta podría configurar un delito tradicional, pero al referirnos a su tipificación específica, lo hacemos con el afán de no caer en interpretaciones que motivaron fallos como el del Tribunal de Río Cuarto, mencionado en la cita 30. En España, el artículo 18 de la Constitución de 1978, garantiza el secreto de las comunicaciones y abre la posibilidad de que la Ley limite el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos, y el pleno ejercicio de sus derechos. En relación al caso antes mencionado (integridad sexual y su vulneración por medios informáticos), y falto de regulación específica en Argentina (su vulneración por medios informáticos), el

35

Texto según Ley 25.087, art. 9; B.O. 14/5/1999.

32

Código Penal Español, prevé su sanción en virtud del art. 197, más específicamente, en los apartados 3 y 5 del mismo. Debemos aclarar, que dicha disposición entró en vigencia catorce años después con la Ley Orgánica 5/92 de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (LORTAD), teniendo como antecedentes (en el ámbito europeo) la ratificación por parte de España en 1984 del Convenio para la Protección de las Personas con respecto al Tratamiento Automatizado de los Datos de Carácter Personal del 28/1/81, además de la sanción – en el orden interno Español - de la L.O. 1/82 del 5 de mayo (protección civil del derecho al honor; a la intimidad personal y familiar y a la propia imagen, complementados luego por el Real Decreto 1332/94 (en la órbita punitiva), y el mencionado art. 197.2 de la L.O. 10/1995, del 23 de noviembre, del Código Penal.36 Específicamente, en relación a los datos de carácter personal, el artículo que actúa protegiendo y puniendo su vulneración es el 197.2 del Código Penal – antes mencionado – que dice: “…al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.” Lo interesante de la norma, es que no solo tipifica las conductas de “apoderamiento, utilización y modificación” de datos referidos a la intimidad que se encuentren registrados en forma ordenada a través de un mecanismo informático, sino que también tipifica el “acceso” a dichos datos. De esta forma queda tipificado también el mero “intruísmo”, figura ésta que a nuestro entender, puede tomarse como base fáctica para la tipificación de casi la mayoría de las

36

Al respecto ver el análisis de RIQUERT, Marcelo, ob. cit., págs. 66 y ss.

33

conductas tanto antijurídicas como anómalas realizadas por a través de un medio informático37. En el ámbito normativo Español sobre el tratamiento de Datos Personales, y más específicamente, en la protección de los mismos, en aras de garantizar “…el derecho al honor, a la intimidad personal y familiar y a la propia imagen””38, la LORTAD hizo hincapié sobre la disposición constitucional que sostiene que “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar del los ciudadanos y el pleno ejercicio de sus derechos..”39, que es decir que la norma se aplicaba sobre los ficheros automatizados o bases de datos tratadas por medios informáticos, dejando fuera los ficheros en cualquier otro soporte o medio de tratamiento. En virtud de transponer a la normativa española la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de Octubre de 199540, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de esos datos, se aprobó la actual Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter Personal (LOPD)41, norma que deroga a la LORTAD. La novedad introducida por la LOPD, es que dentro de su ámbito de aplicación se incluyen los ficheros no automatizados (en soporte papel), lo que viene a ampliar la protección de los derechos en el tratamiento de datos de carácter personal sin importar en que soporte se encuentren. De esta forma instituye como bien jurídico protegido el “Habeas Data”.

37

Al respecto ver el desarrollo realizado en el presente trabajo, en el punto 2.4.3.3 Art. 18.1 C.E. 39 Art. 18.4 C.E. 40 Directiva 95/46/CE, versión en español (en web) disponible en: http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir199546_part2_es.pdf#search=%22Directiva%2095%2F46%2FCE%20del%20Parlamento%20Europeo% 20%22 (acceso 2006, 01/09) 41 Publicada en B.O.E. del 14-12-99 38

34

En forma posterior, y a través de la STC 292/200042 del 30 de noviembre, el Tribunal Constitucional Español reconoce al Derecho a la Protección de Datos o Habeas Data, como un derecho fundamental independiente del derecho al honor, intimidad e imagen, dotándolo así, de identidad propia e independiente de cualquier otro derecho fundamental.43

Volviendo a la línea argumental que veníamos desarrollando, y relacionado con la adulteración de datos, en el ordenamiento jurídico argentino, existen dos leyes que tratan y tipifican determinadas conductas que se llevan a cabo mediante dicha acción. En el orden público, la Ley Penal Tributaria y Previsional44, ha introducido como tipo penal “la adulteración dolosa de registros”, donde se refiere específicamente a "los registros o soportes documentales e informáticos”, como bien jurídico tutelado, quedando igualado con el registro o soporte documental. Su art. 12,establece: "Será reprimido con prisión de dos a seis años, el que de cualquier modo sustrajere, suprimiere, ocultare, adulterare, modificare o inutilizare los registros o soportes documentales o informáticos del fisco nacional, relativos a las obligaciones tributarias o de recursos de la seguridad social, con el objeto de disimular la real situación fiscal de un obligado." En el orden general – y bien podemos sostener que también se aplica al orden privado - la ley 24.76645, de “Confidencialidad Sobre Información y Productos que estén Ilegítimamente bajo el Control de una Persona y se Divulgue 42

STC 292/2000 (en web) disponible en: http://www.tribunalconstitucional.es/STC2000/STC2000292.htm 43 Ver STC 292/2000, Fundamentos Jurídicos nros. 5 y 6. En el fundamento jurídico nro. 5 se establece que: “…La garantía de la vida privada de la persona y de su reputación poseen hoy una dimensión positiva que excede el ámbito propio del derecho fundamental a la intimidad (art. 18.1 CE), y que se traduce en un derecho de control sobre los datos relativos a la propia persona. La llamada "libertad informática" es así derecho a controlar el uso de los mismos datos insertos en un programa informático (habeas data) y comprende, entre otros aspectos, la oposición del ciudadano a que determinados datos personales sean utilizados para fines distintos de aquel legítimo que justificó su obtención…” 44 Ley 24.769, publicada en B.O. del 15/1/97. Texto disponible (en web) en la dirección: http://www.informatica-juridica.com/legislacion/argentina.asp 45 Ley 24.766, del 18 de diciembre de 1996. Texto disponible (en web) en la dirección: http://www.informatica-juridica.com/legislacion/argentina.asp

35

Indebidamente de Manera Contraria a los Usos Comerciales Honestos”, establece que toda persona física o jurídica podrá impedir que la información que se encuentre bajo su control se divulgue, sea adquirida o utilizada por terceros, sin su consentimiento. Y en su art. 2, establece lo siguiente: "La presente ley se aplicará a la información que conste en documentos, medios electrónicos y magnéticos, discos, ópticos, microfilmes, películas u otros elementos similar". De esta manera, se introduce en la normativa vigente, la protección del secreto de las informaciones de personas físicas o jurídicas, almacenadas en medios informáticos, estableciéndose como pena, (para quien divulgue ilegítimamente esa información), las establecidas para el delito de violación de secretos. Es así como queda establecida tanto para el ámbito privado, en la ley 24.766, como para el ámbito público, mediante la ley 24.769, la protección de la información en base de datos, y la consecuente penalización de la alteración dolosa de registros. En ambos casos, se contribuye a proteger el Derecho a la Intimidad amparado por el art. 19 de nuestra Carta Magna. En efecto a raíz de la reforma de la Constitución Nacional de 1994, se incorporó a su texto el nuevo art. 43 que otorga a cualquier individuo el derecho de acceder y rectificar los datos sobre su persona, contenidos en cualquier clase de bancos de datos o registros públicos o en aquellos privados destinados a proveer informes. El fundamento de este nuevo instituto denominado Hábeas Data en una clara analogía con el Hábeas Corpus-, no es otro que el de la intimidad o privacidad de esos datos que se pretenden conocer por ser relativos al requirente. Y si en un ordenador ajeno se reconoce este derecho sobre los datos de otro, con mayor razón deberá considerarse que este ámbito de privacidad, también existe en una computadora sobre los datos que el propio dueño ha introducido en ella.46

46

Según PALAZZI, Pablo (1999). El acceso ilegítimo a sistemas informáticos. La urgente necesidad de actualizar el Código Penal, JA 1999-III-321

36

2.4.3.3 Delitos contra la Información

La necesidad de estructurar un nuevo bien jurídico digno de tutela jurídica-penal, ha llevado a varios países a legislar sobre la tipificación de conductas antijurídicas que vulneraran a la información - en todas sus etapas. Una parte de la Doctrina – con la cual coincidimos – sostiene que la información conlleva en sí un valor, ya sea económico, ideal o de empresa, que es relevante y digno de tutela jurídico-penal. En la actualidad, “nadie puede dudar que quien ostenta la información y sepa almacenarla, tratarla y transmitirla correctamente mediante los sistemas de procesamiento de datos, será quien obtenga mayores dividendos en sus actividades económicas”47. Según Gutiérrez Francés48 el interés social digno de tutela penal sería: "la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”, aunque debe entenderse que al adoptar el vocablo "empresa" la autora citada se refiere a ella como actividad (industrial, mercantil, comercial), pues la protección que se pretende fundamentar no esta dirigida a la empresa como sociedad (anónima, en comandita, individual, etc.), sino que se orienta a la información y su nuevo significado en la actividad empresarial.49 Ahora bien, y luego de la pequeña explicación que antecede, trataremos aquellas conductas que lesionen o pongan en peligro a la “información” como bien jurídico a proteger por el derecho. En lo que respecta al análisis sobre el bien jurídico “información” y su protección jurídico-penal, nos remitimos al desarrollo que efectuamos sobre el mismo en el punto 3.3.6 del presente trabajo (Bien o interés a proteger jurídicamente).

47

Conf. REYNA ALFARO, Luis. El Bien Jurídico en el Delito Informático. “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001. 48 GUTIERREZ FRANCÉS, Mariluz. Notas sobre la delincuencia informática: atentados contra la "información" como valor económico de empresa, en: Mazuelos Coello, Julio (comp.). “Derecho Penal Económico y de la Empresa”, pág. 383, primera edición, Edit. San Marcos, Lima, 1997. 49 REYNA ALFARO, Luis, ob cit., “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001.

37

En nuestro país existen varios proyectos de ley50, como también de reforma de nuestro Código Penal, que proponen tipificar el “ingreso ilegítimo” (intruísmo) a bases de datos privados como de organismos públicos, no disponibles al público general. Debemos aclarar que el “ingreso ilegal” a una página web o un banco de datos privado se encuentra legislado y tipificado mediante el art. 32.2 de la ley 25.326, la cual - como antes comentamos - introdujo el art. 157 bis al Código Penal. Según los Dres. Carlos A. Peña y Gonzalo Casanova Ferro51, las acciones que – en la actualidad - constituyen delitos en Argentina son: -

Ingreso ilegal a página web;

-

Conexión clandestina a Internet;

-

Envío de e-mails con virus;

-

Copias ilegales de programas. Pero existen acciones que si bien se pueden determinar como

antijurídicas – y que en la mayoría de los casos provocan grandes daños – no se han tipificado aún, por lo tanto no constituyen delitos. Las mismas son:52

50

-

El delito de "ingreso ilegítimo";

-

Daño informático;

-

Espionaje y estafa informática;

-

Tenencia de programas destinados a cometer delitos informáticos.

Ver resumen de los proyectos más importantes en el Orden del Día nro. 639, de la “Comisión de Legislación Penal y de Comunicaciones e Informática” de la Cámara de Diputados de la Nación, impreso el día 25 de julio de 2002. Versión (en web) disponible en: http://www1.hcdn.gov.ar/dependencias/cceinformatica/ordenes_del_dia/OD_2002/OD_639.html (acceso: 2006, 22/08). 51 Los Dres. Carlos A. Peña y Gonzalo Casanova Ferro son abogados y se han especializado en Derecho Informático. En el caso del Dr. Peña, también es Licenciado en Sistemas, y actualmente se desempeña como Asesor de la Cámara de Diputados de la Nación Argentina, en lo que respecta a “Seguridad en los Sistemas Informáticos”. La información obtenida de los mismos ha sido en carácter de “comunicación personal”, en el mes de agosto del año en curso- a través del Dr. Casanova Ferro -, por lo tanto en adelante será referenciada de dicha manera. Ambos son investigadores en la materia que nos ocupa, habiendo expuesto sus ideas en varios cursos y conferencias, tanto en país como en el exterior. 52 Casanova Ferro, Gonzalo. (agosto 2006). Comunicación Personal.

38

En el primero de ellos (ingreso ilegítimo) es donde proponemos la base fáctica sobre la cual comenzar a tipificar las conductas anómalas o antijurídicas que vulneren la información. Es sabido que el ingreso ilegítimo, o lo que antes llamamos “intrusismo” es el primer paso dado por el delincuente informático. En cambio en el último mencionado (tenencia de programas destinados a cometer delitos informáticos) es una novedad en la materia.53 Los Diputados Pablo Fontdevila, Franco Caviglia y María del Carmen Falbo, han presentado un Proyecto de Ley sobre delitos informáticos, que a nuestro entender, toma de manera más completa las conductas antes mencionadas, y aún no tipificadas en nuestro ordenamiento jurídico. Los mencionados Diputados se refieren a la protección de la información, sosteniendo que “…consideramos que el bien jurídico tutelado en los delitos informáticos es la información en todos sus aspectos (verbigracia: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), entendiendo que su ataque supone una agresión a todo el complejo entramado de relaciones socio-económico-culturales, esto es, a las actividades que se producen en el curso de la interacción humana en todos sus ámbitos, y que dependen de los sistemas informáticos (transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etcétera)…”. 54 Luego continúan definiendo al delito informático desde la órbita del bien jurídico a proteger. En este supuesto manifiestan lo siguiente: “En consecuencia puede entenderse por delitos informáticos a aquellas acciones típicas, antijurídicas y culpables que recaen sobre la información, atentando contra 53

En el proyecto de ley aprobado en el Orden del Día nro. 639 de la la “Comisión de Legislación Penal y de Comunicaciones e Informática” de la Cámara de Diputados de la Nación, impreso el día 25 de julio de 2002, se propuso como art. 7 del mismo el siguiente texto: “Art. 7º - Medios destinados a cometer delitos. Será reprimido con prisión de tres meses a tres años, quien entregare a otro, distribuyera, vendiere o publicitare equipos de cualquier índole o programas de computación destinados a facilitar la comisión de los delitos provistos en la presente ley.” A falta de tratamiento por la Cámara de Senadores el mencionado proyecto caducó en diciembre del 2002. Se puede consultar una versión del mismo Orden del Día (en web) disponible en: http://www1.hcdn.gov.ar/dependencias/cceinformatica/ordenes_del_dia/OD_2002/OD_639.html (acceso: 2006, 22/08). 54 Ibid, Informe Nro. 2.

39

su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que tienen vinculación con su flujo o tratamiento contenida en sistemas informáticos de cualquier índole sobre los que operan las maniobras dolosas. Ahora bien, la información, como valor a proteger, ha sido tenida en consideración por el derecho penal en otras ocasiones. Sin embargo, se lo ha hecho desde la óptica de la confidencialidad, pero no como un nuevo bien jurídico tutelado, abarcativo de varios intereses dignos de protección penal. Piénsese si no en las normativas sobre violación de secretos profesionales o comerciales…”55 Es en razón de lo expuesto en el párrafo anterior por los mencionados Diputados, que consideramos oportuno tipificar aquellas conductas antijurídicas y/o anómalas que tiendan a vulnerar a la información en su “integridad, confidencialidad o disponibilidad”. Según Reyna Alfaro56, los delitos contra la información pueden definirse en: a) Conductas lesivas a la confidencialidad de la información: en este primer grupo, encontramos aquellas conductas como el “Espionaje Informático (Industrial o Comercial)” y el "intrusismo informático”. b) Conductas lesivas a la integridad de la información: Aquí encontramos los casos de “sabotaje informático” (bombas lógicas, virus informáticos, etc). c) Conductas lesivas a la disponibilidad de la información: En este caso, cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al sistema informático, estamos ante conductas que afectan la disponibilidad de la información, si en cambio, el daño al sistema informático afecta la información contenida en ella, 55

Íbid. REYNA ALFARO, Luis. Ob. cit., “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001, citando a ADAMSKY, Andrzej. Crimes Related to the Computer Network. Threats and Opportunities: A Criminological Perspectives, en: “European Institute for Crime Prevention and Control (HEUNI), Five Issues in European Criminal Justice: Corruption, Women in the Criminal Justice System, Criminal Policy Indicators, Community Crime Preventor and Computer Crime”, pág. 218, Helsinki, 1999 (quién a su vez se basa en las recomendaciones del Consejo de Europa sobre lineamientos para la seguridad en los sistemas de información). 56

40

total o parcialmente, de forma permanente, estaremos ante conductas lesivas a la integridad de la información. 57 Para concluir, debemos considerar la urgencia en la tipificación de conductas antijurídicas que vulneren ciertos bienes intangibles – como es el caso de la información en nuestro sistema jurídico – más allá de que en algunos casos ciertos intangibles hayan sido objeto de protección por parte del ordenamiento jurídico.

2.4.4 Otras clasificaciones

Siguiendo la línea de análisis sobre las conductas lesivas a la información, debemos mencionar que dentro del mismo esquema argumentativo el Consejo de Europa, y el XV Congreso Internacional de Derecho Penal, entre otras, han establecido las siguientes:58 1. Fraude en el campo de la informática. 2. Falsificación en materia informática. 3. Sabotaje informático y daños a datos computarizados o programas informáticos. 4. Acceso no autorizado. 5. Intercepción sin autorización. 6. Reproducción no autorizada de un programa informático protegido. 7. Espionaje informático. 8. Uso no autorizado de una computadora. 57 58

Ibid.

Recomendación nº 9-89 del Consejo Europeo del 13 de Setiembre de 1989, excepto los nros. 8, 9 y 10, que son adiciones efectuadas al mismo por el “XV Congreso Internacional de Derecho Penal sobre delitos informáticos y otros delitos informáticos cometidos contra la tecnología informática” (Río de Janeiro, septiembre de 1994).

41

9. Tráfico de claves informáticas obtenidas por medio ilícito. 10. Distribución de virus o programas delictivos. Es importante remarcar, que estas recomendaciones reconocen que la tecnología informática, afecta tanto intereses de carácter económico como otros que no revisten tal cualidad (por ejemplo: la intimidad). Esto marca la existencia de nuevos tipos de interés que requieren protección legal.59

La Organización de las Naciones Unidas ha elaborado una lista de tipos de delitos informáticos, a fin de evitar que existan facilidades para una actuación delictiva en ciertos países; existiendo una suerte de "paraísos" para la proliferación de estos delitos. Por ello, se intenta difundir hacia los países que aún no han legislado, intentando armonizar las legislaciones. Así, los dividen en tres grandes grupos de delitos60: •

Fraudes cometidos mediante manipulación de computadoras: -

Manipulación o sustracción de los datos de entrada: Este tipo es el más común porque no requiere de conocimientos técnicos especiales, sino solo tener acceso a la función normal de procesamiento de datos en la fase de ingreso.

-

Manipulación de programas: consiste en modificar los programas existentes en un sistema o insertarle nuevos programas o rutinas. El autor debe tener conocimientos específicos y es muy difícil detectarlo.

-

Manipulación de datos de salida: se hace fijando un objetivo al funcionamiento del sistema informático. El ejemplo mas común es el

59

fraude

a

través

de

cajeros

automáticos,

falsificando

Conf. PALAZZI, Pablo. (2000). ob. cit. pág 55. Manual de las Naciones Unidas sobre prevención y control de delitos informáticos, en Revista Internacional de Política Criminal, Nos. 43 y 44, 1994 (publicación de las Naciones Unidas, Nº de venta S.94.IV.5). 60

42

instrucciones en la fase de adquisición de datos, disponiéndolos para una operación determinada. -

Fraude efectuado por manipulación informática: Es una técnica en que aprovecha las reparticiones automáticas de los procesos de cómputos. Es un ejemplo de este tipo los realizados en transacciones financieras donde se van sacando repetidamente de una cuenta y se transfiere a otra.



Falsificaciones informáticas;



Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadoras con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes son: a) Virus; b) Gusanos; c) Bomba lógica o cronológica; d) Acceso no autorizado a Sistemas o servicios; e) Piratas informáticos o hackers; f) Reproducción no autorizada de programas informáticos de protección legal.

Esta organización internacional emitió en el año 200061, el documento “A/CONF.187/1 Prevención eficaz del delito: adaptación a las nuevas situaciones”, mediante el cual se suma y apoya a las iniciativas internacionales ya adoptadas, y se examinan los medios para el intercambio de conocimientos especializados técnicos y forenses entre las autoridades nacionales encargadas de aplicar la ley, así como la necesidad de celebrar deliberaciones internacionales 61

Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, Viena, 10 al 17 de abril del 2000. Versión en castellano disponible en: http://www.uncjin.org/Documents/congr10/10s.pdf#search=%22naciones%20unidas%20lista%20de %20delitos%20inform%C3%A1ticos%22 (acceso: 2006, 21/08)

43

acerca de las medidas jurídicas actuales y futuras para fomentar la cooperación en la investigación de los delitos cibernéticos. El tratamiento de estos temas demuestra que la preocupación por la problemática que plantean los delitos informáticos, se encuentra presente en la agenda internacional. Habrá que establecer políticas internacionales de penalización de los mismos y una fuerte red de cooperación para combatirlos, como también informar, actualizar y educar a los usuarios de sistemas informáticos que se encuentren conectados a redes o autopistas de información, sobre los delitos que puedan sufrir, como también sobre las normas de seguridad para evitar sufrirlos.

3.

EL DELITO INFORMÁTICO Y LA TEORÍA DEL DELITO

En el presente punto haremos un breve análisis a la luz de la Teoría del Delito, sobre los caracteres esenciales que fuimos desarrollando en los puntos anteriores, como configuradores específicos del delito informático. En varios de ellos, y en orden a la temática expuesta, hemos realizado dicho análisis en puntos anteriores, por lo tanto en esos casos, sólo haremos referencia al análisis desarrollado en los mismos. Bacigalupo62 afirma, que la Teoría del Delito es una teoría de la aplicación de la ley penal, y como tal pretende establecer un orden para el planteamiento y la resolución de los problemas que implica la aplicación de la ley penal. La misma cumple una doble función mediadora, por un lado entre la ley y la solución del caso concreto (la valoración del legislador plasmada en una norma general, y la concreción de esta valoración en una norma particular que decide sobre el caso concreto); y por otro lado, una mediación entre la ley y los hechos

62

BACIGALUPO, Enrique. (1994). Lineamientos de la Teoría del Delito. Ed. Hammurabi, 3º edición, Bs. As., pág. 25.

44

que son objeto del juicio (elementos objetivos y elementos subjetivos que deben ser considerados para la decisión sobre los aspectos específicos del problema). Para ello, es necesario comprobar que alguien se comportó de la manera prevista en la ley, que dicho comportamiento no se encontraba autorizado en las circunstancias en que tuvo lugar, y por último, que el autor de dicho comportamiento tenía las condiciones personales requeridas para poder responsabilizarlo por la conducta realizada. “De esta tripartición problemática de la aplicación de la ley penal, surgieron las conocidas categorías de origen alemán que hoy designamos como acción, tipicidad, antijuridicidad y culpabilidad”.63 Pasemos ahora a analizarlas, desde la óptica particular de la temática, objeto del presente trabajo.

3.1 El Principio de Legalidad

El Principio de Legalidad, exige como condición esencial, la existencia de un régimen jurídico que formule la descripción del hecho o conducta criminal y de la pena a imponerse, previamente al hecho que califica a ella como criminal, para imputar a una persona como autora del delito. La concreción legislativa de nuevos supuestos de incriminación que supongan nuevos delitos, es un paso importante para llevar a cabo en nuestra legislación. Si bien, y como ha quedado demostrado en los puntos anteriores, a nivel mundial existen varios pronunciamientos y reformas legislativas tendientes a la protección de bienes jurídicos o intereses como ser el “software”, la “información”, “la intimidad”, etc, debemos remarcar que dicha nueva normativa, brinda una solución parcial a la problemática que nos ocupa. Por ello, ante determinadas situaciones, sería conveniente contemplar situaciones puntuales de violación a los sistemas informáticos, a través de figuras tipo, contempladas en los Códigos Penales. 63

Ibid, pág. 26.

45

En nuestro país – en los que respecta a la materia penal específicamente – las fuentes de conocimiento64 (o sea, las formas o modos de manifestación de voluntad de la autoridad que posee la facultad de dictar la norma jurídica) son inmediatas o primarias65, o sea que tienen vigencia obligatoria por sí mismas, y en nuestro sistema jurídico, la única fuente inmediata de conocimiento es la ley penal. Dicha restricción de las fuentes de conocimiento a la ley penal, se manifiesta en forma expresa en nuestra Carta Magna, en su art. 18 que dice: “… ningún habitante de la Nación puede ser penado sin juicio previo fundado en ley anterior al hecho del proceso…”. De esta forma, “la Constitución establece la garantía, propia del derecho penal liberal, del nullum crimen nulla poena sine praevia lege poenali”66. Ricardo Núñez, enumera las consecuencias que derivan de dicho principio que son: “la indelegabilidad de la facultad legislativa penal, el Principio de Reserva penal con sus presupuestos (la tipicidad del hecho punible, la prohibición de la aplicación de la ley penal por analogía y la irretroactividad de la ley penal), y la predeterminación legal de la pena aplicable.”67 Para no extendernos en la explicación de cada una de las consecuencias, que son conocidas por todos, sólo trataremos aquellos puntos que puedan arrojar un poco de luz a la temática planteada. Como aplicación del Principio de Legalidad, y en atención a lo dispuesto por nuestro ordenamiento jurídico penal, las acciones, que en la actualidad, constituyen delitos - que pueden denominarse informáticos - en

64

CREUS, Carlos. (2004). Derecho Penal. Parte General, Ed. Astrea, Buenos Aires, 5º Ed. actualizada y ampliada, págs. 51 y ss. 65 Ibid. 66 NUÑEZ, Ricardo C. (1987). Manual de Derecho Penal. Parte General, Ed. Marcos Lerner, Córdoba, Argentina, 3º ed., pág 79. 67 Ibid, pág. 80.

46

Argentina son: a) Ingreso ilegal a página web; b) Conexión clandestina a Internet; c) Envío de e-mails con virus68 y d) Copias ilegales de programas.69 Pero el inconveniente surge de la necesidad de incorporar (y adecuar a la normativa internacional) una serie de delitos informáticos a nuestro Código Penal. La Comisión de Delitos Informáticos de la Cámara de Diputados de la Nación, ha elaborado en el año 2001 un Anteproyecto de Ley de Delitos Informáticos. Dicho anteproyecto crea tres tipos penales: el acceso ilegítimo a sistemas o datos informáticos (hacking), el daño o sabotaje informático (cracking) y el fraude informático (antes mencionamos las nuevas modalidades de phishing y pharming). De esta manera, tanto dichas conductas como las sanciones a aplicarse, estarían previstas en una ley (emanada del órgano legislativo correspondiente, o sea el Congreso Nacional), y se estarían determinando cuales son los intereses a protegerse por el derecho penal, y cuales son las medidas de la amenaza para que se produzca una vulneración de los mismos. Por último, debemos mencionar que existe una mínima parte de la Doctrina, que sostiene como solución al problema de avance de la tecnología y la comisión de ilícitos mediante sistemas informáticos, el de incluir dentro del Código Penal, leyes penales en blanco, en relación con los mismos. En efecto en materia de leyes penales en blanco, la conducta típica debe estar descripta en forma mínima en el tipo penal, sin perjuicio de la remisión del precepto extrapenal a reglas

que deberá dictar el poder

administrador, como instrumento normativo de integración al tipo penal abierto o en blanco. Lo que no puede ocurrir a la luz del principio de legalidad es que el instrumento complementario (ya sea una ley emanada del Congreso o un acto administrativo – reglamento, decreto, etc) - no defina cuáles de las conductas 68

Siempre que de esta acción derive en un “daño” en atención a lo dispuesto por el art. 183 del Código Penal. Ver fallo “Pinamonti”, CNCrimCorr, Sala VI, 30/04/93, JA, 1995-III-236; También ver fallo “Marchione” CNCrimCorr, sala 2ª, 15/11/2005, texto (en web) disponible en: http://www.habeasdata.org/SpamVirus (acceso 2006, 20/08) 69 De acuerdo a la normativa específica sobre el tema, y la doctrina citada en el desarrollo del punto 2 del presente trabajo.

47

deben ser prohibidas. “Si bien la interpretación que de las nuevas conductas tipificadas o bien de la aplicación extensiva de tipos ya existentes a nuevas conductas hagan los tribunales va a colaborar en la definición de elementos específicos, no debería ocurrir que dicha actividad suplantara en nuestro sistema jurídico, a la actividad del legislador.”70 Según Nuñez71, las leyes de esta especie se mantienen en el marco de la legalidad represiva exigida por la división de los poderes, mientras que su complemento se establezca por una ley en el sentido constitucional, o un acto administrativo, cuyo objeto de regulación - por la materia que se trate – pueda ser delegado por el Congreso a la Administración. Pero es necesario que en su formulación, refieran una pena determinada a un género de infracciones cuyos contenidos específicos dependen de lo dispuesto por otras normas jurídicas. Más allá de la discusión sobre la conveniencia o no del dictado de este tipo de normas, creemos que es necesario la actuación legislativa en esta específica materia. Es decir, a pesar del contenido fluctuante de las conductas antijurídicas o anómalas perpetradas mediante medios informáticos, resulta necesario el dictado de leyes que específicamente aborden dicha temática, más aún contando con la experiencia de otras naciones para el análisis e interpretación de éste tipo de actos delictivos.

3.2

Principio de Reserva Penal

Como mencionamos al inicio del punto anterior, el Principio de Reserva Penal, se encuentra insito en la garantía de la legalidad. Es decir, que el ámbito de lo punible debe estar determinado exhaustivamente por la ley, y que todo lo que queda al margen de ese ámbito está reservado como esfera de

70

CHERÑAVSKY, NORA. (2003). Libertad de Expresión por Internet. Límites Éticos y Constitucionales. “Alfa Redi: Revista de Derecho Informático”, nro. 64, noviembre del 2003. 71 NUÑEZ, Ricardo C, ob. cit., pág. 81.

48

impunidad. Nuestra Constitución consagra dicho principio en su art. 19, que dice: “… ningún habitante de la Nación será obligado a hacer lo que no manda la ley, ni privado de lo que ella no prohíbe…”. Según Núñez72, el Principio de Reserva presupone como condiciones de su existencia, las siguientes: a) La determinación legal de los hechos punibles; b) La determinación legal de las penas correspondientes; c) La prohibición de la analogía y d) La irretroactividad de la ley penal. Al respecto, creemos que ya ha sido analizada, en los puntos anteriores, la problemática de los delitos informáticos, en relación al principio de reserva penal. Sólo resta aclarar conforme a lo sostenido por Creus73, que dicho principio como “garantía individual está antes del derecho penal: se refiere a la facultad de actuar del hombre dentro de lo permitido”, sin que su conducta pueda acarrearle sanción alguna. O sea que es una garantía del individuo, no directamente ante los organismos de “persecución”, sino ante el mismo órgano de legislación penal: este no puede asignar una pena a una conducta que esté permitida por el ordenamiento jurídico, antes tiene que prohibirla. La doble garantía del principio de reserva (una limita la libertad de punir, y la otra la de prohibir), tienen una especial importancia en el análisis de las nuevas figuras delictivas en el ámbito de la informática. Debemos considerar – especialmente en nuestra legislación actual -, la necesidad de distinguir entre software y hardware; siendo el primero el elemento lógico del sistema informático (programas), y el segundo el elemento material (maquinaria, aparatos, etcétera). Y dicho esto, el elemento lógico (software), por su naturaleza jurídica (intangible), escapa a la esfera de protección penal común, necesitando una tutela especial cuando las acciones punibles son realizadas mediante la ejecución de medios de tecnología computacional. Para concluir, volvemos sobre algo antes mencionado, y es la necesidad de crear tipos específicos que involucren conductas antijurídicas o 72 73

NUÑEZ, Ricardo, ob. cit., pág. 83. CREUS, Carlos, ob. cit., pág. 54.

49

anómalas, cometidas mediante sistemas informáticos, y con la determinación de las penas que correspondan a cada una de ellas.

3.3 Consideraciones generales sobre la configuración del ilícito informático a la luz de la Teoría del Delito.

En este punto analizaremos algunos aspectos a tener en cuenta en la configuración del ilícito informático, en base a lo sostenido por la Teoría del Delito. Creus74 nos recuerda que “el derecho penal se refiere a delitos y no al delito, el tipo lo concebimos según nuestro derecho como la visualización (anticipada) general de la característica de la conducta propuesta para la pena”. La

ley

penal

selecciona

ciertos

hechos

ilícitos

como

merecedores de pena. Esto inspira la Teoría de las Normas de Binding, que a nivel general, sostiene que el mandato que ordena o prohíbe una determinada conducta no se encuentra contenido en la ley penal, la cual se limita a describir la conducta contraria a dicho mandato, determinando la sanción. Entonces, todo ilícito penal – delito – es antes un ilícito no penal, determinado como tal en el ordenamiento jurídico general (que es el que contiene las “normas de Binding”). 75 Esto nos conduce al primer aspecto a tener en cuenta en la configuración del tipo, que es la Antijuridicidad.

3.3.1 La Antijuridicidad

La

ilicitud



antijuridicidad



se

encuentra

ubicada

(teóricamente)76 antes que el tipo penal, porque éste designa sólo conductas que 74

CREUS, Carlos, ob. cit., pág. 151. Ibid, págs. 73 y 74. 76 Decimos “teóricamente” ya que es sabido que parte de la Doctrina no acepta esta postura, y acepta que la antijuridicidad puede ubicarse luego del análisis del tipo. Ver CREUS, Carlos, ob. cit., pág. 148 citando a WELZEL; también ver MIR PUIG, Santiago, “Valoraciones, Normas y 75

50

ya son antijurídicas. Sin entrar en la discusión doctrinaria sobre la ubicación – antes o después del tipo - de la antijuridicidad, creemos que para el análisis de los ilícitos informáticos, los cuales se encuentran sin tipificación en nuestro ordenamiento legal, es conveniente realizar en primer medida, una investigación sobre la licitud o ilicitud de dichas conductas según el ordenamiento general. Una conducta que no se encuentre prevista (implícita o explícitamente) en este ordenamiento como antijurídica – o sea contraria al mandato -, el derecho penal no puede asignarle una pena, o sea no puede preverla como delito.77 La ley penal (el tipo) sólo puede formular esa valoración sobre conductas que ya se encuentran jurídicamente desvaloradas. En la materia que nos ocupa, existe un gran número de conductas cometidas mediante sistemas informáticos, que si bien a nivel internacional, ya han sido desvaloradas, a nivel nacional y/o regional, no han sido catalogadas dentro de esa categoría, o se encuentran en análisis por parte del ordenamiento general. Es por esto que tomamos, la postura de analizar la antijuridicidad, como presupuesto del tipo - sólo para estos casos -, y no como “la contradicción de la conducta con el plexo normativo”, ya que en varios supuestos dicho plexo no existe, o se encuentra en vías de existir. Sentado lo anterior, y según sostiene Gabriel Cámpoli78 los medios informáticos alteran – en cierta medida - los esquemas tradicionales de interacción social, y ofrecen nuevas formas de relación entre las personas. Como consecuencia de lo antedicho, se desprende el hecho de que además, sirven como medios de comisión de delitos ya tipificados en la mayoría de los códigos penales, además de que pueden generar violaciones de bienes jurídicos protegidos, cuya vulneración, hasta la fecha no se considera delito, pero que en el

Antijuridicidad Penal”, en Revista Electrónica de Ciencia Penal y Criminología del 06/02 (2004), disponible en http://criminet.ugr.es/recpe (publ: 28/03/2004). 77 CREUS, Carlos, ob. cit., pág 148. 78 CAMPOLI, GABRIEL ANDRES. (2003). Nuevas Tendencias Criminológicas y Victimológicas en la Sociedad de la Información, en “Alfa Redi: Revista de Derecho Informático”, nro. 65, diciembre del 2003.

51

consciente popular, violan al menos las reglas de normal convivencia pacífica en sociedad, pilar del carácter tuitivo de las ciencias penales. De esto resulta obvio, que no necesariamente todas las conductas posibles deriven directamente en conductas criminalizadas, pero, lo que nadie puede negar, es que al menos algunas de estas nuevas conductas posibles deberían ser incluidas en los Códigos vigentes tal como lo han hecho a la fecha algunos ordenamientos a nivel nacional e internacional.79 El problema de esta actitud, radica principalmente en el hecho de que la sociedad rara vez espera los cambios legislativos para modificar sus conductas, más bien ésta y su realidad concreta suelen estar varios pasos delante de legisladores y juristas.80 Es por esto, que necesariamente, el legislador penal, ha de tener en cuenta los nuevos fenómenos informáticos como también los cambios de orden sociológicos que el mismo trae aparejado, debe capacitarse al respecto, a los fines de poder otorgar un valor (o disvalor) jurídico-penal a un hecho perpetrado mediante sistemas informáticos hacia bienes protegidos o dignos de protección penal. Y esto se dificulta aún más, a la hora de establecer lo que desea evitar la norma primaria, o sea lo que tiene el hecho de antijurídico (lo esencial de la prohibición)81, en los ilícitos cometidos a través de Internet. Todo esto se debe, claramente al hecho de que si bien los individuos existen en ella como entidades autónomas, singulares e irrepetibles, la despersonalización física que permite la red hace casi imposible el ejercer sobre ellos cohersión física o aún en algunos casos hasta jurídica a la vista de que los derechos nacionales no poseen la jurisdicción y competencia necesarias.82

79

Ibid. Ibid. 81 MIR PUIG, Santiago, ob. cit., pag. 02:18. 82 CAMPOLI, Gabriel, ob. cit. 80

52

3.3.2 Acción u Omisión

Creus83 nos explica, que la voluntad puede manifestarse (en el mundo exterior) mediante un hacer (que lo modifica) o mediante un no hacer (que lo deja como estaba). Esta es una doble caracterización de la “acción”, que no quiebra la unidad de la misma, ya que en el no hacer se proyecta al mundo exterior, una manifestación de la voluntad del autor. En este punto coincidimos en que la gran mayoría de delitos que se cometen mediante sistemas informáticos son delitos de acción (positiva), o sea se cometen a través de un hacer. Casos como el Hacking (o mero intrusismo informático), Cracking (como sabotaje informático), Phishing (estafa informática), para citar algunos, siempre se perpetran mediante conductas (acciones positivas) con la voluntad de causar o generar dichos resultados negativos (desobedecer mandatos imperativos) sobre los bienes jurídicos que vulneran. Pero, también creemos que es posible, cometer delito de omisión dentro de la especie de delitos informáticos. Aclaramos que no hemos visto regulado en forma específica (por lo menos en la legislación nacional e internacional que pudimos analizar) – lo que no significa que en algún país efectivamente se haya regulado de dicha manera – algún delito informático perpetrado por omisión. Al respecto, proponemos el siguiente análisis de una conducta que bien puede tomarse como un delito por omisión. Se trata del caso del operador de un sistema informático en una organización determinada, que maneja información protegida, que omite actualizar el antivirus de su ordenador, ante un inminente ataque a su ordenador. El “resultado” de la omisión es dejar el mundo exterior tal cual estaba antes, en este caso “todo cambio”, ya que la información puede bien haber sufrido un daño (parcial o total), dicho daño puede ser irreparable, o bien se configuró un delito de peligro hacia dicha información, como bien protegido, ya que existió “probabilidad de daño”, o sea que no se consumó la 83

CREUS, Carlos, ob. cit., pág. 173.

53

lesión del bien jurídico, sino que con el solo hecho de poner en peligro a dicho bien, se configura el delito. 84 El art. 11 del Código Penal Español, dice: “Los delitos o faltas que consistan en la producción de un resultado sólo se entenderán cometidos por omisión cuando la no evitación del mismo, al infringir un especial deber jurídico del autor, equivalga, según el sentido del texto de la ley, a su causación. A tal efecto se equiparará la omisión a la acción: a) Cuando exista una específica obligación legal o contractual de actuar; b) Cuando el omitente haya creado una ocasión de riesgo para el bien jurídicamente protegido mediante una acción u omisión precedente.” En el ejemplo comentado, podemos remarcar que la omisión existe, ya que hay de un deber incumplido. En este caso, puede darse la obligación contractual de actual (ya que es un operador de una organización), y el hecho de no actualizar el antivirus ante un inminente ataque a su ordenador, se equivale a la intromisión de dicho virus por su parte. También en el ejemplo mencionado se dan las siguientes condiciones85: a) En primer lugar, la relación causal hipotética. Es decir que la intervención del sujeto hubiese evitado el resultado; b) Deber específico de autor (en la mayoría de los delitos cuya base fáctica es la omisión, es autor quién está jurídicamente obligado a actuar); c) No basta con la posición de garante, sino que debe haber equivalencia (que en el caso, es claro que se da). Por lo tanto, y tal como quedara demostrado en los párrafos precedentes, los delitos informáticos también pueden configurarse, por acción (conductas positivas) o por omisión (conductas pasivas).

84

GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fecha 30/05/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”. 85

Según GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fecha 02/06/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”.

54

3.3.3 Tipicidad

En relación a la tipicidad, no hay mucho que agregar a lo ya dicho en los puntos anteriores. Es importante aclarar la necesidad actual, tanto nacional como a nivel mundial, de tipificar la mayor cantidad de conductas que puedan configurar delitos informáticos. En este sentido, mencionamos en forma precedente, los esfuerzos a nivel mundial, de organismos internacionales, como también de los Estados parte de sistemas de integración regional, en lo que respecta a esta preocupación legislativa. Si bien existen países cuya legislación se encuentra muy avanzada al respecto (EEUU, España, Francia, Inglaterra, Alemania, etc), existen determinados elementos de los delitos informáticos (su transnacionalidad, por ejemplo), como también del medio (Internet) mediante el cual se perpetran dichos ilícitos, que hacen que dicho esfuerzo sea más loable de realizarse en conjunto. Adoptar políticas conjuntas en lo que hace a seguridad, ya sea en el uso de Internet, como así también en el comercio electrónico, o en tráfico de datos, es indispensable para lograr un efecto integrador de los instrumentos de control social, a nivel mundial. Además, también encontramos actitudes ilícitas que jurídicamente ya están configuradas como delitos en el ordenamiento penal, pero estimamos que la legislación debe perfeccionar debido al vertiginoso desarrollo que viene alcanzando el uso de la tecnología informática. En este orden de ideas podemos citar el delito de Hacking (mero intrusismo informático). Dicho delito nos lleva a adoptar nuevos criterios sobre el tipo, ya que el mismo cuando se realiza como mero instrusismo no comporta un disvalor de resultado (propio del causalismo), sino que comporta un disvalor de acto (propio del finalismo), si bien se debería intentar una complementación de ambos, ya que no se puede destacar sólo el valor del

55

resultado, como tampoco sería posible prescindir de él por acentuar el valor del acto.86

3.2

Culpabilidad

En el ámbito de la culpabilidad, tampoco hay mucho para agregar en relación a estas nuevas modalidades de comisión de delitos. El Derecho tiene dos formas para hacer responder al sujeto por sus acciones:87 Por un lado tenemos la responsabilidad objetiva. En este caso, el sujeto responde porque su acción menoscabó un bien jurídico (el derecho pretende volver a equilibrar las relaciones de bienes que la acción desequilibró). Por otro lado, tenemos el caso de la responsabilidad subjetiva. Aquí, el sujeto responde porque la acción se le puede reprochar por haber actuado con voluntad de desconocer el mandato protector del bien jurídico (directamente ha querido violarlo o no atendió como debería de haberlo hecho a la posibilidad de violarlo). Aquí el reproche se presenta como fundamento o presupuesto de la sanción. Al mundo de la responsabilidad objetiva pertenece la Teoría del Delito. Ahora bien, habiendo seguido este pequeño esbozo realizado por el autor citado, y sin entrar en el debate sobre el contenido de la Teoría de la Culpabilidad y su ubicación, sólo haremos referencia a algunas consideraciones a tener en cuenta relacionadas al tema que nos ocupa. En primer lugar, debemos aclarar que sólo serán delitos aquellas conductas que se tipifiquen como tales en virtud del principio de legalidad. Segundo, es conveniente que solo las conductas más graves y preferentemente dolosas, se castiguen penalmente, dado el carácter de “última ratio”, de último recurso de la pena dentro del sistema de control social. Es decir, que solo una vez que las medidas sancionatorias civiles, y administrativas han sido descartadas, las sanciones serán las penales. 86 87

CREUS, Carlos, ob. cit. pág. 183. Ibid, pág 227.

56

En segundo lugar, y volviendo a lo mencionado respecto a la responsabilidad subjetiva, habíamos dejado sentado, que en dicho caso, el sujeto responde porque la acción se le puede reprochar por haber actuado con voluntad de desconocer el mandato protector del bien jurídico, ya sea queriendo violarlo o por no atender como hubiese debido a la posibilidad de violarlo. Pero veamos un caso: un sujeto que es Francés, accede (sin autorización) a una base de datos de una organización en Uruguay, desde un ordenador en ubicado en Finlandia, por medio de un servidor que opera en los Estados Unidos de América. Supongamos que dicho operador, ingresó con el fin de sólo husmear cierta información, de la cual no haría uso público, y por lo cual no se encontraría penado por la normativa de Finlandia. Pero, en Uruguay, dicha intrusión merece una sanción penal. ¿Podemos reprocharle penalmente al operador el hecho de haber actuado con voluntad de desconocer el mandato protector del bien jurídico? ¿Debería haber estudiado el operador la normativa Uruguaya relativa al tema en cuestión, antes de ingresar a la base de datos? ¿Podría ser un factor de imputación de la pena, el hecho de no haber previsto dicha consecuencia jurídica? ¿Podría, en este caso el Estado Uruguayo arrogarse la potestad de persecución del delito? Cierta parte de la Doctrina considera que el juez penal puede intervenir por la sola circunstancia de que la infracción fue cometida en el territorio de su país. En pocas palabras, es el vínculo del territorio el que justifica la aplicación de la ley penal. Sin embargo, no hemos resuelto el fondo de la cuestión: ¿Existe culpa por parte del operador, o debemos optar en caso de duda por la Prevención General? Estos inconvenientes y muchos más que se observan en la realidad actual, no escapan a la órbita del Derecho Penal. Este es sólo el comienzo de un apasionante tema a resolver por los juristas.

57

4. CONCLUSIONES

La temática tratada en el presente trabajo es muy abarcativa, por lo que se hace imposible tratarla, aquí, en forma exhaustiva. El hecho de que la informática interactúa con la sociedad a velocidades exponenciales, en lugar de las lineales correspondientes a las ciencias jurídicas, nos enfrenta ante la cruda verdad de que, de no hacerse algo de manera inmediata, nos hallaremos cada día más lejos de la verdad de las conductas que pudieran resultar incriminables, en defensa de los valores reconocidos como protegibles por la sociedad que ampara al orden jurídico o que éste debe intentar salvaguardar.88 Un tema crucial a tener en cuenta, en el orden internacional, es delimitar los distintos bienes jurídicos que deben ser protegidos penalmente de los delitos informáticos. Pero debemos tener en cuenta que no cualquier cosa es digna de protección jurídico-penal, solo aquellos intereses más importantes, cuya valoración tengan raigambre Constitucional para cada Estado, puede ser pasible de protección jurídica-penal89. Para esto es viable la ponderación de los delitos realizada por las Naciones Unidas, y partir de allí trabajar en conjunto o de forma más integral para la delimitación internacional de bienes jurídicos a proteger por el Derecho. ¿Es la información, la propiedad, la intimidad, el dato, los sistemas informáticos en sí mismos, la seguridad o la fe pública? No es fácil, solo hace falta ver la desigualdad existente a la fecha en relación a los bienes a proteger en las distintas legislaciones a nivel

88

CAMPOLI, GABRIEL ANDRES. (2003). Nuevas Tendencias Criminológicas y Victimológicas en la Sociedad de la Información, en “Alfa Redi: Revista de Derecho Informático”, nro. 65, diciembre del 2003.

89

Según GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fecha 29/05/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”.

58

mundial, para darse cuenta de que el trabajo de armonización legislativa que nos espera, es arduo. Un ejemplo de ello es la "Primera Reunión del Grupo de Trabajo de Interpol Latinoamérica en delitos de tecnología de información" llevada a cabo en El Salvador el 28/11/2005, donde participaron representantes de Argentina, Chile, Panamá, Nicaragua, México, Venezuela, Colombia, Perú, la República Dominicana, España y El Salvador, en la cual se analizaron los delitos informáticos más comunes, y se trabajó sobre la implementación de programas comunes de seguridad y policía que puedan servir de base para que en el futuro los países suscriban convenios para combatir ese tipo de delitos, en el marco de las acciones de organismos internacionales, como la Organización de Naciones Unidas o la Organización de Estados Americanos. Otro de los puntos allí tratados fue la necesidad de trabajar juntos para combatir los delitos informáticos, ya que todos están de acuerdo de que se tratarán de los delitos del Siglo XXI. Como delitos más comunes señalaron los siguientes: la pornografía -especialmente la infantil-, la piratería, el fraude comercial, la "clonación" de las tarjetas de crédito, los juegos de azar para menores, los virus informáticos y la financiación del crimen. La legislación penal debe adaptarse a esta nueva modalidad de conductas que se llevan a cabo hoy día. No creemos estar frente a una nueva categoría delictiva, sino que somos testigos de la irrupción de un nuevo medio, de un nuevo método tecnológico que ha hecho tambalear el sistema penal. El derecho penal ha sufrido en la historia, determinados cambios tecnológicos (energía eléctrica, aparición del automóvil, maquinaria industrial, etc), y ha logrado resolver dichos inconvenientes normativos con la aplicación de tipos preexistentes a dichos fenómenos tecnológicos innovadores y revolucionarios. Para ello, no fue necesario la creación de nuevos tipos para cubrir ese vacío legal generado por nuevas situaciones de peligrosidad. Pero, en la actualidad y a raíz de esta “nueva revolución” que muchos llaman “la era digital” o “revolución informática” – entre varias

59

denominaciones que se le ha dado a la revolución de la tecnología del siglo XX la violación de la dignidad de la persona a través de medios informáticos, crea un nuevo derecho fundamental denominado indistintamente "Libertad Informática", "Derecho de

autodeterminación informativa"

o "Derecho

a la Intimidad

90

Informática" . Cada una de estas denominaciones obedece al origen y posición doctrinal o jurisprudencial que se sigue para estructurarla. Debido a esto, consideramos que se debe estudiar – junto con la adaptación de tipos preexistentes - la creación de nuevos tipos que puedan otorgar protección jurídico penal a nuevos bienes jurídicos o intereses, que en la actualidad se ven vulnerados mediante la evolución de las tecnologías y las nuevas modalidades de cometer delitos a través de ellas. Es así como la intervención penal – de resultar necesaria – podrá adoptar las la creación de títulos o capítulos específicos para los denominados delitos informáticos (mediante reformas en los Códigos Penales o leyes especiales que los regulen al efecto), o bien la adaptación de los tipos penales a las nuevas conductas, como extensión de la comisión de los tipos básicos, en aquellos casos en que así suceda. Por último, acompañamos integrado al presente trabajo, un Anexo I, que contiene distintas modalidades de conductas ya sea ilícitas y/o aquellas que ya fueron tipificadas como delitos en diversos países del mundo. Las mismas se recopilaron de una gran cantidad de trabajos, investigaciones, archivos y demás bibliografía que se encuentra en la red, como también de la bibliografía específica sobre la materia, citada en el presente trabajo. El interés en el conocimiento de las mismas, radica en la necesidad de investigar y establecer (de ser necesario) nuevos tipos penales, en relación al avance y evolución de dichas conductas. Entendemos que las nuevas terminologías que se inmiscuyen en la órbita del derecho penal, como también la ponderación sobre los sujetos activos de estos delitos (llamados phishers, crackers, pharmers, hackers, etc), así 90

Ver la STC 292/2000, fundamento jurídico nro. 5.

60

también elementos a tener en cuenta para efectuar ( a la luz del derecho penal) la tipificación de sus conductas. En relación a los elementos podemos mencionar: las acciones que configuran dichas conductas, el momento en que se consuma el acto o la conducta ilícita, la antijuridicidad de la misma, la determinación de la ley aplicable, las competencias que entran en juego (dependiendo del caso concreto), como también el perjuicio ocasionado mediante la misma y la ausencia o dificultad de contar con elementos probatorios que permitan la detección de los ilícitos. Los sujetos activos de estos delitos tiene la particularidad de poder llevar a cabo varias conductas que tienen múltiples connotaciones y alcances. Basados en estos conceptos, habrá que delimitar fácticamente cuando se puede configurar una conducta delictiva, respondiendo al porqué y para qué de las mismas, y así poder delimitar también cuál será el bien jurídico tutelado, y cuales las bases constitucionales y las garantías procesales que entren en juego en cada caso. La definición de tales delitos debería facilitar una interpretación internacional común y orientar las políticas penales nacionales en esa esfera.

61

ANEXO I

Distintas Modalidades de Conductas Delictuales y/o Ilícitas Cometidas Mediante Medios Telemáticos

ACTOS PARASITARIOS: Algunos usuarios incapaces de integrarse a grupos de discusión o foros de debate on-line, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. Aunque la mayoría de estas conductas están previstas por los suministradores del servicio on -line, resolviendo el contrato con los reincidentes, existen algunos partidarios de que ser establezcan normas para sancionar estos actos. ADWARE: El adware es el software que utilizan los programas de spyware, que durante su funcionamiento despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla. Esta práctica se utiliza para subvencionar económicamente la aplicación, permitiendo que el usuario la obtenga por un precio más bajo e incluso gratis y, por supuesto, puede proporcionar al programador un beneficio, que ayuda a motivarlo para escribir, mantener y actualizar un programa valioso. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. ATAQUES DE AUTENTICACIÓN: Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password. BOMBAS LOGICAS: Introducción de un programa que en una fecha predeterminada que provocará la destrucción, modificación, o paralización del sistema ("se cuelga").

62

CABALLOS DE TROYA: Programas que introducen conjunto de instrucciones no autorizadas. Consiste en introducir en un sistema conocido por el autor de la maniobra y desconocido por la víctima, un programa a través del cual el autor puede acceder a ese u otros programas del usuario. COPIADO DE FUENTES: Consiste en que empleados de una empresa obtienen una copia de un determinado software hecho a medida de ésta, lo modifican y lo venden como si fuera un desarrollo propio. CRACKING (Destrucción de datos): Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. CYBERNARCOTRÁFICO: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. CYBERPRONOGRAFÍA: Es cuando mediante el uso de un sistema informático – específicamente por medio de internet-, se lleva a cabo la realización, creación o solicitud, e iniciación de transmisión de cualquier comentario, petición, sugerencia, propuesta, imagen u otra comunicación de índole pornográfica, conociendo (o debiendo conocer) que el destinatario es menor de dieciocho años de edad. CYBERTERRORISMO: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. DENIAL OF SERVICE (DoS): Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

DOWNLING: Bajar información que está en la red, a la cual se accedió en forma ilegal. Ejemplo: documentos de correo electrónico (e-mails), y pasarlos a la propia computadora.

63

GUSANOS: También reconocidos como delitos por la Naciones Unidas, son programas que se infiltran en uno de uso legítimo de procesamiento de datos para modificarlo o destruirlo pero no se regenera -sí puede dar instrucciones al sistema informativo de un banco por ejemplo para que transfiera dinero permanentemente a una cuenta y luego destruirse. Así con estos datos va confeccionándose el citado "catálogo" y a partir de estas técnicas también puede introducirse. HACKING (Acceso no autorizado): Uso ilegitimo de passwords, y el ingreso a un sistema informático sin la autorización del propietario. HOAX: (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. INGENIERIA SOCIAL: Obtención de paswords fraudulentamente. También se la define como el arte de convencer a la gente de entregar información que en circunstancias normales no entregaría. IP SPLICING-HIJACKING: Los Diccionarios son archivos con millones de palabras, las cuales pueden ser passwords utilizadas por los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. El programa encargado de probar cada una de las palabras encripta cada una de ellas (mediante el algoritmo utilizado por el sistema atacado) y compara la palabra encriptada contra el archivo de passwords del sistema atacado (previamente obtenido). Si coinciden se ha encontrado la clave de acceso al sistema mediante el usuario correspondiente a la clave hallada. Entre sus distintas modalidades se encuentran el “Spoofing-Looping, Spoofing, IP Spoofing, DNS Spoofing, Web Spoofing, Utilización de BackDoors, Utilización de Exploits, etc.” JAAMING o FLOODING: ataques que pueden activar o saturar los recursos de un sistema, por ejemplo inutilizar la red por el envío desmedido de tráfico, muchas

64

veces los proveedores de Internet son saturados con una cantidad de mensajes que requieren conexión pero, "en vez de proveer la dirección IP del emisor, el mensaje contiene falsas direcciones IP (o sea que el ataque involucra también spoofing). El sistema responde el mensaje pero como no recibe respuestas acumula buffers con de las informaciones de las conexiones abiertas y no deja lugar a conexiones legítimas (el IP es la dirección asignada a un dispositivo de cualquier computadora conectada a Internet bajo lo que se llama protocolo IP). LAGING: es la producción de un retardo tanto del acceso a la información como la emisión de la misma, se produce por las conexiones clandestinas usurpando la cuenta de los clientes, lo cual produce una congestión en el servidor. LOOPING: que tiene por finalidad evaporar la identidad del atacante y su ubicación. O sea su ventaja, es que borrando su identidad no se lo pueda localizar. No deja rastro de sus actos, para la posterior localización, lo que dificulta sobremanera la investigación pues no se puede seguirle su ruta, para hacerlo hay que contar con la colaboración de cada administrador. Ocurre cuando el intruso utiliza el sistema para obtener información e ingresar en otro sistema, y luego en otro o sea lo hace sucesivamente en distintos sistemas. NET FLOOD: (ATAQUES DE MODIFICACIÓN-DAÑO) Esta categoría se refiere a la modificación desautorizada de los datos o el software instalado en el sistema víctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema. Aún así, si no hubo intenciones de "bajar" el sistema por parte del atacante; el Administrador posiblemente necesite darlo de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada. Entre ellos podemos mencionar: Jamming o Flooding, Syn Flood, Connection Flood, Land Attack, Smurf o Broadcast Storm, OOB-Supernuke o Winnuke, Teardrop I y II-Newtear-BonkBoink, E-Mail Bombing-Spamming, etc.

65

PHARMING: es una variante de Phishing, pero más sofisticada. A través de esta acción, los ladrones de datos consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online. El internauta introducirá sus datos confidenciales sin ningún temor, sin saber que los está remitiendo a un delincuente. PHISHING: Los phishers simulan pertenecer a entidades bancarias de reconocido prestigio y solicitan a los cibernavegantes datos de tarjetas de crédito o claves bancarias, a través de un formulario o un correo electrónico con un enlace que conduzca a una falsa página web, con una apariencia similar a la de la web original. En este caso, es el propio incauto internauta quien proporciona los datos requeridos, permitiendo al autor del ilícito lograr un beneficio económico ilegitimo. PIRATERÍA DE SOFTWARE: Es en principio el copiado y la utilización no autorizada de programas protegidos por las leyes de copia o fuera de lo establecido en el contrato de licencia del mismo. Esto puede tener como agravante la venta del soft a terceros. Puede efectuarse sobre textos, fotografías, y ahora aún el diseño de las páginas Web. PREHACKING: Es la utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio. ROOTKIT: Es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder en el futuro para manipular este sistema. Para completar su objetivo, un rootkit altera el flujo de ejecución del sistema operativo o manipula un conjuntos de datos del sistema para evitar la auditoria. SALAMI TECNIQUES: Esta técnica consiste en alterar un programa que maneja cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas (generalmente centavos), se acrediten en otras cuentas manejadas por el autor, de las que luego extrae el dinero así obtenido. SNOOPING: obtener información sin modificarla por curiosidad y también con fines de espionaje o de robo.

66

SPAM: son mensajes electrónicos (habitualmente de tipo comercial) no solicitados y en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de spam incluyen mensajes, grupos de noticias usenet, motores de búsqueda y blogs. El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea. SPOOFING: técnica para conseguir el nombre o pasword de un usuario legítimo, una vez que se ingresa al sistema consiguiendo este nombre se puede cometer cualquier tipo de actos irregulares en nombre del legítimo usuario. Ejemplo envío de falsos e-mails. SPYWARE: Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos. TAMPERING O DATA DIDDLING: modificación desautorizada de datos o del software del sistema. Ejemplos: borrado, creación de datos falsos, robo de un archivo con más de 100 números de tarjetas de crédito. Caso de un estudiante que ingresó como usuario de privilegio a una embotelladora de Canadá y tomó su control. Son serios cuando la persona que lo realiza es un administrador o un supervisor que puede en forma deliberada causar un grave daño al sistema borrando o alterando cualquier información (con el uso de troyanos por ejemplo). TRASHING: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. VIRUS: pequeños programas de computación que se duplican y parasitan a otros programas activándose bajo determinadas circunstancias. Integran la lista de los delitos informáticos reconocida por Naciones Unidas.

67

VIRUS INFORMÁTICO que

está definido como un

programa elaborado

accidental o intencionalmente que se introduce y transmite a través de diskette o de la red telefónica de comunicación entre ordenadores causando diversos tipos de datos a los sistemas computarizados. Tienen la virtud de reproducirse a sí mismos y lo hacen rápidamente pueden estar ocultos en determinados lugares y provocar desastres.

68

BIBLIOGRAFÍA

BACIGALUPO, Enrique. (1994). Lineamientos de la Teoría del Delito. Ed. Hammurabi, 3º edición, Bs. As. CASANOVA FERRO, Gonzalo. (agosto 2006). Comunicación Personal. CAMPOLI, GABRIEL ANDRES. (2003). Nuevas Tendencias Criminológicas y Victimológicas en la Sociedad de la Información, en “Alfa Redi: Revista de Derecho Informático”, nro. 65, diciembre del 2003. CÓDIGO PENAL DE LA NACIÓN ARGENTINA (Edición 2006). Ed. Nexis Nexis, Buenos Aires. CÓDIGO PENAL ESPAÑOL CREUS, Carlos. (2004). Derecho Penal. Parte General, Ed. Astrea, Buenos Aires, 5º Ed. actualizada y ampliada. CHERÑAVSKY, NORA. (2003). Libertad de Expresión por Internet. Límites Éticos y Constitucionales. “Alfa Redi: Revista de Derecho Informático”, nro. 64, noviembre del 2003. GARCÍA RIVAS, NICOLÁS. (2006) Apuntes de clase de fechas 29/05/2006, 30/05/2006 y 02/06/2006, Doctorado Interdisciplinario en Ciencias Jurídicas, dictado en Buenos Aires, Argentina, entre la Universidad de Castilla –La Mancha y la Universidad Católica de Salta – Módulo V, “Seminario de Derecho Penal”. GUTIÉRREZ FRANCÉS, Mariluz. Notas sobre la delincuencia informática: atentados contra la "información" como valor económico de empresa, en: Mazuelos Coello, Julio (comp.). “Derecho Penal Económico y de la Empresa”, primera edición, Edit. San Marcos, Lima, 1997. HOCSMAN, Heriberto Simón. (2005). Negocios en Internet, Ed. Astrea, Buenos Aires. KILLING, Clarisa Viviana. Propiedad intelectual. El futuro de los derechos de autor en Internet. El caso Napster. Versión disponible (en web) en la dirección: http://www.monografias.com/trabajos15/derechos-autor-internet/derechos-autorinternet.shtml#HISTORIA#HISTORIA

69

LEVENE, Ricardo (nieto) - CHIARAVALLOTI, Alicia. Introducción a los Delitos Informáticos, Tipos y Legislación. Versión disponible (en web) en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm LEGISLACIÓN INFORMÁTICA ARGENTINA. Todas las leyes (y sus reformas vigentes) disponibles (en web) en la dirección: http://www.informaticajuridica.com/legislacion/argentina.asp LIMA DE LA LUZ, María (1984). Delitos Electrónicos, en Criminalia. México, Academia Mexicana de Ciencias Penales, Ed. Porrúa, Nro. 1-6, año L, enero-junio 1984. MIR PUIG, Santiago, “Valoraciones, Normas y Antijuridicidad Penal, en Revista Electrónica de Ciencia Penal y Criminología del 06/02 (2004), disponible en http://criminet.ugr.es/recpe (publ: 28/03/2004). MONATERSKY, Daniel – COSTAMAGNA, Clara. Phishing y Pharming: Nuevas modalidades de estafas on line. Ponencia presentada a la 1º Jornada sobre Ciberdelincuencia en Argentina realizada en el Colegio Público de Abogados de la Capital Federal el día 21 de noviembre de 2005, organizada por la Comisión de Informática. Versión disponible (en web) en la dirección: http://www.saij.jus.gov.ar/sharedcgi/wwwgetdoc?registro=DOCTRINA&ps=8192&ft=0&dirid=AS&secid=0&startsec= 0&docid=32.CC050104&debug=&mquery=&referencias=&articulo=&padre=0&new s=1&urlback= NUÑEZ, Ricardo C. (1987). Manual de Derecho Penal. Parte General, Ed. Marcos Lerner, Córdoba, Argentina, 3º ed. O.N.U.

- Manual de las Naciones Unidas sobre prevención y control de delitos informáticos, en Revista Internacional de Política Criminal, Nos. 43 y 44, 1994 (publicación de las Naciones Unidas, Nº de venta S.94.IV.5). - Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, Viena, 10 al 17 de abril del 2000. Versión en castellano disponible en: http://www.uncjin.org/Documents/congr10/10s.pdf#search=%22naciones %20unidas%20lista%20de%20delitos%20inform%C3%A1ticos%22

PALAZZI, Pablo Andrés. - (1999). El acceso ilegítimo a sistemas informáticos. La urgente necesidad de actualizar el Código Penal, JA 1999-III-321. - (2000). Delitos Informáticos, Ed. Ad-Hoc, Bs. As. PEÑA, Carlos A. (agosto 2006). Comunicación Personal.

70

REYNA ALFARO, Luis. El Bien Jurídico en el Delito Informático. “Alfa Redi: Revista de Derecho Informático”, nro. 33, abril del 2001. RIQUERT, Marcelo Alfredo. (1999). Informática y Derecho Penal Argentino, Ed. Ad-Hoc, Bs. As. SUTHERLAND, Edwin. (1969). El delito de cuello blanco. Ediciones de la Biblioteca, Universidad Central de Venezuela. Caracas. TELLEZ Valdés, Julio. (1996). Derecho Informático, Ed. Mc. Graw Hill, México D.F., 2º ed. TRIBUNAL CONSTITUCIONAL ESPAÑOL - STC 292/2000 (en web) disponible en: http://www.tribunalconstitucional.es/STC2000/STC2000-292.htm UNION EUROPEA - Directiva 95/46/CE, versión en español (en web) disponible en: http://ec.europa.eu/justice_home/fsj/privacy/docs/95-46-ce/dir199546_part2_es.pdf#search=%22Directiva%2095%2F46%2FCE%20del%20Parlamen to%20Europeo%20%22