Está en la página 1de 47

NOCIONES SOBRE DELITOS INFORMTICOS SUMARIO: I. INTRODUCCIN, II. CONCEPTO DE DELITOS INFORMATICOS, III. TIPOLOGA DELICITIVA, IV.

CARACTERIZACIN DE LOS

DIFERENTES AGENTES DELICTUALES, V. DERECHO COMPARADO, VI. DELITOS CONVENCIONALES, VII. ALGUNOS CASOS RELEVANTES, VIII. DELITOS INFORMATICOS QUE DEBERAN ACTUALIZACIN TIPIFICARSE. DE IX.

CONCLUSIONES DERECHO.-

-NECESARIA

NUESTRO

I.- INTRODUCCIN: El derecho se encuentra hoy, en una instancia en la que debe responder a los nuevos y complejos problemas que le plantean la amplitud y el avance de la tecnologa en general y de la informtica en particular. Son precisamente los intangibles los bienes que han adquirido mayor relevancia en la actualidad al punto de encontrarnos actualmente para muchos autores dentro de la denominada "Era de la Informacin", el efecto de aldea global generado por el entramado de redes y la proliferacin de nodos en todo el planeta ayuda a la difusin y permite el acceso a cualquier informacin introducida en el ciberespacio.

As los medios informticos, como herramientas del manejo de la informacin son un recurso importantsimo en el desenvolvimiento cotidiano de empresas e instituciones. En consecuencia el intercambio de informacin, la preservacin de su integridad y el correcto funcionamiento de los medios utilizados para procesarla debe ser especialmente resguardados. Si bien este fenmeno irradia con su influencia a cada una de las denominadas ramas del derecho, es en Derecho Penal donde debe prestrsele mayor atencin. En efecto, el impedimento generado por el principio de legalidad en este sector de las ciencias jurdicas impide la aplicacin analgica de los tipos penales existentes a situaciones no previstas por el legislador. Entonces, es menester realizar un breve repaso de la de la normativa vigente as como de la experiencia en el derecho comparado a los efectos de concluir en la necesaria introduccin en este cuerpo legal, de las modificaciones necesarias que contemplen estos ilcitos. En este estado debemos coincidir con el profesor alemn Manfred E. Mhrenschlager, cuando afirma que como en otros sectores, el evidente progreso tcnico tiene su cara y cruz. As ha abierto la puerta a nuevos

abusos o dado una nueva dimensin a tcnicas tradicionales de abuso, proporcionando con ello a los delincuentes nuevos campos de actividad1. II.- CONCEPTO DE DELITO INFORMATICO: El U.S. Departament of Justice ha definido al delito informtico o computer crime como cualquier acto ilegal que requiera el conocimiento de tecnologa informtica para su perpetracin, investigacin o prosecucin 2. Por su parte el profesor Ulrich Sieber 3, expresa que la alocucin delitos informticos fue definida por un grupo de expertos de la OECD como "cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el proceso y las transmisiones automticas de datos". Sez Capel4 expresa que el concepto delito informtico abarca por una parte, la amenaza a la esfera privada del ciudadano mediante la acumulacin, archivo, asociacin y divulgacin de datos obtenidos mediante computadoras y por la otra, delitos patrimoniales por el abuso de datos procesados automticamente, que es el sector que en mayor medida se ha dedicado a estudiar la doctrina.

Cit. Por Riquert, Marcelo A.: Informtica y Derecho Penal, 1999, Ad-Hoc, pg. 35.ver. www.usdpoj.gov . http://www.usdoj.gov/criminal/cybercrime/index.html , sitio del Departamento de Justicia de USA, seccin dedicada al Cybercrime y a la Propiedad Intelectual.
1 2

Sieber, Ulrich: The International Handbook on Computer Crime, John Wiley& Sons Ltd., Gran Bretaa, 1986, pg.2, el mencionado es profesor de la Universidad de Wrzburg, Alemanina e integrante de la Comisin Europea.4 Capel, Jos Sez: Informtica y Delito, Proa XXI, pg. 27. Buenos Aires, 1999.3

Pellicori5, a su vez

nos indica que bajo esta expresin se ha

englobado una serie de conductas dolosas que la mayora de las veces no son novedosas para el Derecho penal ms que por estar referidas a equipos de computacin o por haber sido realizadas con ellos o sobre ellos. Por ltimo Salt6 sostiene que el concepto de delito informtico abarca un conjunto de conductas de distintas caractersticas que afectan bienes jurdicos diversos y que slo son agrupadas bajo este concepto por su relacin con el ordenador. Esta amplitud del concepto, determina que a los fines del anlisis jurdico sea un concepto vaco, sin contenido propio, que slo puede ser adquirido con la descripcin concreta de las distintas conductas que abarca. En definitiva, coincido con Lilli y Massa7 cuando expresan que la computadora se ha convertido en un nuevo camino para la perpetracin de viejos delitos, aunque han surgido algunos que por su novedosa

problemtica no pueden encuadrarse en los tipos tradicionales. Asimismo su tratamiento conjunto no deviene de la comunidad de objeto sino slo de su intima relacin con la informtica.

III.- TIPOLOGA DELICTIVA:


Pellicori Oscar A.: Informtica y Delito, El Derecho t.157, pg. 859/ 864 .Salt, Marcos: Informtica y Delito en Revista Jurdica del C.E., U.B.A., pg. 6/21. Buenos Aires, 1997.7 Lilli, Alicia Raquel - Massa, Mara Amalia: Delitos Informticos, La Ley, t.1986-A, pg. 832/843.5 6

La doctrina norteamericana ha clasificado a estos injustos en dos categoras principales: La primera, the computer as a tool of a crime o la computadora es un instrumento para la comisin de un delito y la segunda como the computer as the objet of a crime o la computadora es el objetivo para la comisin de un delito. Por nuestra parte siguiendo en lo sustancial el catlogo de delitos informticos de las Naciones Unidas,8 bis sealamos la siguiente ordenacin: 1. Fraudes cometidos mediante manipulacin de

computadoras. 1.1. Manipulacin de los datos de entrada (manipulacin de input): Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito Informtico ms comn ya que es fcil de

cometer y difcil de descubrir. No requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.
8 bis

NACIONES UNIDAS. Revista Internacional de Poltica Criminal.Manual de las Naciones Unidas sobre Prevencin del Delito y Control de delitos informticos. Oficina de las Naciones Unidas en Viena n 43 y 44. http://www.ifs.univie.ac.at/~pr2gq1/rev4344.html ; http://tiny.uasnet.mx/prof/cln/der/silvia/tipos.htm .-

1.2. Manipulacin de programas: Es muy difcil de detectar y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica para perpetrar e l ilcito. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen

conocimientos especializados en programacin informtica es el denominado Caballo de Troya (trojan horse method), que consiste en insertar

instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. Pellicori8, expresa que las instrucciones del "trojan horse" pueden activarse en un momento determinado y as facilitar la entrada en momentos en que el delincuente no sea descubierto; fcil es imaginar la multiplicidad de posibilidades de delinquir de quien accede de esta forma a sistemas que pueden manejar patrimonios considerables. 1.3. Manipulacin de los datos de salida (manipulacin de output):

Pellicori, Oscar A. ob.cit. pg. 861 .6

Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. 1.4. Fraude efectuado por manipulacin informtica: Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salame" o salami technique, en la que "rodajas muy finas (thin slices)" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Mille9, expresa que "el salame", consiste en una alteracin dolosa de los programas que manejan cuentas, para lograr que determinas cantidades (generalmente "picos" de sumas mayores o mnimos porcentajes de totales) se acrediten a cuentas que maneja el delincuente. 2. Falsificaciones Informticas.

Mille, Antonio, La Proteccin Penal del Software, ED., 128-867 .7

2.1. Como objeto: Se alteran datos de los documentos almacenados en forma

computarizada. 2.2. Como Instrumentos: Las computadoras pueden utilizarse tambin para efectuar

falsificaciones

de documentos de uso comercial. Cuando empez a

disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos 3. Daos o modificaciones de programas o datos

computarizados. 3.1. Sabotaje informtico: Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes

informticos son: 3.2. Virus:

Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada as como utilizando el mtodo del Caballo de troya. Lleva a cabo acciones que resultan nocivas para el sistema informtico y cuyo funcionamiento queda definido por las propiedades siguientes, hacer copias de s mismo, de forma homognea y en partes discretas, en un fichero, disco u ordenador distinto al que ocupa10. En un principio, stos eran de una estructura relativamente sencilla, fcilmente detectables por sus efectos. Actualmente, los virus de primera generacin han dejado el lugar a los de segunda. Estos ltimos fueron desarrollados, merced a depuradas tcnicas de programacin, teniendo en cuenta la existencia de sistemas antivirus y de seguridad, con posibilidad de autoencriptarse para dificultar su deteccin. Son hasta capaces de

contaminar una red y "darse cuenta" de que estn siendo revisados y eliminados por un antivirus11. Debemos agregar que de cada virus se hacen mutaciones locales, de las que surgen diferentes cepas o variedades.

Mur Alfonso, Nieto Pablo y Molina Jess, "Virus Informticos", pg. 15, Ed. Anaya, Madrid, 1989.11 Palazzi, Pablo Andrs, "Virus informticos y responsabilidad penal", LL.1992-E-1123.10

Tambin se pueden clasificar, en cuanto a sus efectos, en nocivos o inofensivos. El nico dao que producen los inofensivos es un retraso en el funcionamiento del ordenador. 3.3. Gusanos: Se fabrican de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. 3.4. Bomba Lgica o cronolgica: Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se

10

haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y puede pedirse un rescate o recompensa a cambio de dar a conocer el lugar en donde se halla la bomba. Mille12, expresa que este ilcito conocido tambin como bomba de tiempo es una alteracin del programa, causada con el objeto de detener el funcionamiento del sistema, destruir los datos, o destruir los programas. En este caso la conducta podra estar incluida (adems del art. 72 inc.c, de la ley 11723.) dentro del art. 168 del Cdigo Penal en caso de extorsin por este medio. 3.5. Acceso no autorizado a Sistemas o Servicios: Ello puede hacerse tanto por simple curiosidad, como en el caso de muchos piratas informticos (Hackers) hasta el sabotaje o espionaje informtico. 3.6. Piratas informticos o Hackers: El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios

12

Mille , Antonio, ob.cit. pg. 867 .11

legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. 3.7. Reproduccin no autorizada de programas informticos de proteccin legal: Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. IV.- CARACTERIZACIN DE LOS AGENTES DELICTUALES: En captulo se tiende a especificar desde del punto de vista criminolgico, a los sujetos relacionados a los ilcitos en trato. El "computer crime" es (a excepcin de algunos casos de

intrusionismo) un delito de cuello blanco, distincin que se realiza desde el punto de vista del agente y que importa la necesidad de una preparacin y conocimientos especficos por parte de ste, ello importa cuanto menos que tenga un apreciable nivel cultural13. Tambin se caracterizan como "delitos ocupacionales" por ser cometidos generalmente dentro de una organizacin y contra sus dueos.
Termino acuado por Sutherland E.H., Principles of criminology, Chicago, 1947. White collor crime, New York, 1949 cit. por Sez Capel, ob. cit. pg. 40.
13

12

Siendo los mviles, el sndrome de "Robin Hood" (robo a los ricos, pero guardando celosamente las ganancias obtenidas), el odio o resentimiento a la empresa, por bajos salarios o despedidos y el desafo a los sistemas de seguridad, entre otros. Aunque ello resulta es a ttulo ejemplificativo puesto que no se descartan la intervencin de sujetos sin tales caractersticas. La doctrina ha elaborado una clasificacin de los sujetos activos de estos ilcitos14: 1. Hacker:15 (del ingls hack cortar o hacker cortador) Su actividad consiste en interceptar en forma dolosa un sistema informtico para apoderarse, interferir, daar, destruir, conocer, difundir o hacer uso de la informacin que se encuentre almacenada en los ordenadores pertenecientes a entidades pblicas, privadas, fuerzas armadas o de seguridad, entidades financieras y usuarios particulares. Saz Capel16, expresa que se denomina as al hecho de ingresar a un sistema informtico sin autorizacin, es decir violando los cdigos y barreras de proteccin del mismo sin tener los passwords, o que tenindolos no los ha conseguido en forma normal.

Rudi, Jorge Adrian, Introduccin al Derecho Penal Informtico, ED. 157-857. Sobre la actividad de Kevin Mitnik, el hacker ms famoso, quien fuera condenado a 46 meses de arresto el mes de agosto pasado, puede consultarse www.kevinmitnik.com. ver el asimismo " The Hackers Crackdown. Law and Disorder on the electronic Frontier" by Bruce Sterling.. http://www.farcaster.com/sterling/contents.htm 16 Sez Capel, Jos, ob. Cit, pg. 89, este autor hace referencia al ataque que sufrio la pgina Web de la Cumbre Iberoamericana de Presidentes efectuada en Santiago de Chile en 1996.14 15

13

2. Phreaker: (es una contraccin de los trminos ingleses freak, phone y free, en consecuencia podra traducirse como "adicto a las comunicaciones gratuitas"). Es aquella persona que ingresa al sistema telefnico, teniendo o no equipo de computacin, con el propsito de apoderarse, interferir, daar, destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso de la informacin accediendo al sistema telefnico, adulterando el trabajo de las centrales y provocar daos en los sistemas de administracin y de seguridad de las propias empresas telefnicas o bien redireccionar su accionar para causarle un perjuicio econmico a entidades pblicas o privadas, fuerzas

armadas o de seguridad, entidades financieras y usuarios particulares. 3. Virucker. Es otra variante del Hacking que es la programacin de virus informticos o virucking, apcope de los vocablos ingleses viruses y hacking. En dicho caso, es el programador o virucker de un programa el cual insertado en forma dolosa en un ordenador, destruye, daa o inutiliza a un sistema de informacin perteneciente a entidades pblicas, privadas, fuerzas armadas o de seguridad y usuarios particulares. 4. Pirata informtico. Es aquella persona que copia, reproduce, vende y/o entrega a ttulo oneroso o gratuito un programa de software. Este delito es el ms

14

preocupante para los productores de software17, por el consiguiente perjuicio econmico para las empresas que gastan miles de dlares diariamente en su desarrollo. 5. Propagandista Informtico. Es el que por medio de una publicacin peridica u ocasional alienta, difunde, capacita, anuncia o publicita actividades, personas, comercios o centros de capacitacin en las tcnicas de hacking, creacin, elaboracin, difusin de virus informticos y publicita comercios que realicen piratera

informtica, en sntesis es un apologista de toda las formas delictivas analizadas en este acpite, en esta modalidad se encontraran tambin los divulgadores de pornografa infantil en la red. V.- DERECHO COMPARADO: 1. Legislacin Estadounidense: Los delitos informticos y los nuevos problemas que dichas conductas causan, han sido objeto de diversas investigaciones desde la dcada de 196018. Siendo los Estados del Norte pioneros en enfrentar las dificultades que encierra esta moderna forma delictiva. 1.1. THE COUNTERFAIT ACCESS DEVICE AND COMPUTER FRAUD AND ABUSE ACT OF 1984.-

Mille, Antonio, ob. Cit. pg. 865 .Rudi, Jorge Adrian, "Las Actas de 1984 y 1986 sobre Delitos Informticos en los Estados Unidos de Amrica", ED., 159-1055/1060.17 18

15

Si bien pueden ser aplicados analgicamente cuarenta statutes del United States Code a partir de 1977, hubo necesidad de expandir los estatutos federales para lograr la cobertura ms especfica del uso

fraudulento o con propsitos ilegales de las computadoras pertenecientes al Gobierno de los Estados Unidos de Amrica o a las entidades financieras o cualquier ente vinculado con el comercio interestatal. Paralelamente varios estados de la Unin han regulado el Computer crime llevando al Congreso a sancionar en 1984, una ley que contemple estos delitos19. Los delitos informticos se encuentran ubicados en el ordenamiento legal norteamericano dentro del Title 18- Crimes and Criminal Procedure of The United States Code e incluidos dentro del Chapter 47, - Fraud and False Statements .La seccin correspondiente al computer crime fue incluida en el pargrafo 1030 y subtitulada como "Fraud and related activity in connection with computers". 1.1.3. Delitos informticos contra la defensa Nacional: En el primer apartado del Acta de 1984, 18 USC 1030 (a) (1). Es tratada la actividad hacker contra objetivos estratgicos de los Estados
19

Unidos

de

Amrica,

protegindose

descubrimientos

cuya

Destacamos por la minuciosa descripcin de su regulacin los estatutos de los estados de California, Nueva York, Texas, entre otros, puede verse una descripcin de este tema por estado en: http://www.icsa.net/icsalaws/ 16

divulgacin no fue ordenada (por razones de defensa nacional o de relaciones exteriores) o cualquier otro dato restringido (conforme fue definido por la Atomic Energy Act of 1954 pargrafo letra. "y" de la Seccin 11.) con la intencin de ser usada en Contra de los Estados Unidos o para la ventaja de cualquier nacin Extranjera. 1.1.4. Delitos informticos contra entidades financieras: En el segundo apartado esta prevista la actividad hacker contra entidades financieras, 18 USC 1030 (a) (2). Resguardndose, la Informacin contenida en un archivo o Institucin financiera y la contenida en un archivo de una agencia de informes sobre consumidores. 1.1.5. Actividad Hacker: En el tercer apartado se contempla a la actividad hacker, es aquella persona que a sabiendas accede a una computadora sin autorizacin o con autorizacin aprovecha dicha oportunidad para usar, modificar, destruir o descubrir informacin en un ordenador, o impedir el uso autorizado de dicha computadora, si la computadora es operada para o a favor del Gobierno de los Estados Unidos y tal conducta afecta su funcionamiento. 1.2. THE COMPUTER FRAUD AND ABUSE ACT OF 198620. Ante el incremento de la actividad hacker sobre los sistemas Informticos del Gobierno de Estados Unidos se modifico el Acta de 1984. El
20

Ver: http://www4.law.cornell.edu/uscode/18/1030.text.html 17

Congreso de los Estados Unidos se bas para la reforma en los informes de la actividad hacker acaecida entre 1984 y 1986. 1.2.1. Actividad hacker en la reforma: La reforma de 1986 tipific a la actividad hacker como el acceso intencional y sin autorizacin a cualquier computadora de un departamento o Agencia de USA, o en el caso de una computadora que no est afectada directamente a tal uso sea utilizada por o para el gobierno de los Estados Unidos de Amrica y tal conducta afecte el uso de la computadora. 1.2.2. Nuevas figuras delictivas: Se actualizan los alcances de la actividad hacker, tipificando nuevas modalidades como, a) la obtencin de elementos de valor por medio del hacking. b) la destruccin de la informacin almacenada por medio del hacking. c) La tcnica del Salame (salami technique) y el craking. 1.2.3. Actividad hacker contra la seguridad pblica: Tambin se contempla el sabotaje en los ordenadores que resulten indispensables para la seguridad pblica de la poblacin. 1.2.4 Las penas aplicables a las actividades hacker se elevan sustancialmente.

18

1.3. En 1994 el Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) modific algunos trminos del Acta de 1986. Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y que no es un virus (un gusano, un caballo de Toya, etctera y en que difieren de los virus), la nueva acta se limita a proscribir la transmisin de un programa, informacin, cdigos o comandos que causen daos a la computadora, al sistema informticos, a las redes, informacin, datos o programas. (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque est directamente en contra de los actos de transmisin de programas dainos. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan virus de aquellos que lo realizan con la intencin de hacer estragos. Define dos niveles, estableciendo para aquellos que intencionalmente causan un dao por la transmisin de un virus la pena de hasta 10 aos de prisin o una multa y para aquellos que lo transmiten slo de manera imprudencial, un ao en prisin o una multa (pudindose aplicar ambas). Asimismo, acertadamente aclara que el creador de un virus no debe escudarse en el hecho que no conoca que con su actuar iba a causar dao. 2. Alemania:

19

Para hacer frente a la delincuencia relacionada con la informtica y con efectos a partir del 1 de agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos: 2.1. Espionaje de datos (202.a) 2.2. Estafa informtica (265.a) 2.3. Falsificacin de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engao en el trfico jurdico mediante la elaboracin de datos, falsedad ideolgica, uso de documentos falsos (270, 271, 273). 2.4. Alteracin de datos (303.a) es ilcito cancelar, inutilizar o alterar datos inclusive la tentativa es punible. 2.5. Sabotaje informtico (303.b) destruccin de elaboracin de datos de especial significado por medio de destruccin, deterioro, inutilizacin, eliminacin o alteracin de un sistema de datos. Tambin es punible la tentativa. En lo que se refiere a la estafa informtica, la formulacin de un nuevo tipo penal tuvo como dificultad principal el hallar un equivalente anlogo al triple requisito de accin engaosa, causacin del error y disposicin patrimonial, en el engao del computador, as como en garantizar las posibilidades de control de la nueva expresin legal.

20

Quedando en la redaccin que el perjuicio patrimonial que se comete consiste en influir en el resultado de una elaboracin de datos por medio de una realizacin incorrecta del programa, a travs de la utilizacin de datos incorrectos o incompletos, mediante la utilizacin no autorizada de datos, o a travs de una intervencin ilcita. Por otra parte, la proteccin fragmentaria de determinados bienes jurdicos ha puesto de relieve que stos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresin que pasan por la utilizacin abusiva de instalaciones informticas. 3. Austria: Ley de reforma del Cdigo Penal de 22 de diciembre de 1987. Esta ley contempla los siguientes delitos: 3.1. Destruccin de datos (126.a). En este artculo se regulan no slo los datos personales sino tambin los no personales y los programas. 3.2. Estafa informtica (148). En este artculo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso del procesamiento de datos. Adems contempla sanciones para quienes cometen este hecho utilizando su profesin.

21

4. Francia: La ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico. 4.1 Acceso fraudulento a un sistema de elaboracin de datos (462-2). En este artculo se sanciona tanto el acceso al sistema como al que se mantenga en l y aumenta la sancin correspondiente, si de ese acceso resulta la supresin o modificacin de los datos contenidos en el sistema o resulta la alteracin del funcionamiento del sistema. 4.2. Sabotaje informtico (462-3) En este artculo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automtico de datos. 4.3. Destruccin de datos (462-4) Se sanciona a quien

intencionadamente y con menosprecio de los derechos de los dems introduzca datos en un sistema de tratamiento automtico de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisin. 4.4. Falsificacin de documentos informatizados (462-5).- En este artculo se sanciona a quien de cualquier modo falsifique documentos informatizados con intencin de causar un perjuicio a otro.

22

4.5. Uso de documentos informatizados falsos (462-6) En este artculo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artculo 462-5. 5. El Reino Unido: regul el computer crime en la Computer Misuse act of 199021. Regulando tres variantes de este forma criminal: a) El acceso no autorizado a materiales de la computadora, b) Acceso no autorizado para cometer o facilitar la comisin de ofensas, c) La modificacin de materiales de la computadora. 6. Portugal, Espaa e Italia. 6.1. Portugal ha contemplado este tipo de ilcitos, en agosto de 1991, se sancion la ley 109/91 de delitos informticos. 6.2. El nuevo Cdigo Penal espaol (aprobado por Ley-Orgnica 10/1995, de 23 de Noviembre prev diferentes tipos de delitos informticos. (arts.197 y ss.), varios de estos artculos los desarrollar al considerar una reforma a nuestro sistema penal. 6.3. Finalmente Italia a travs de la ley n 547 del 23 de diciembre de 1993, llen el vaco legal que presentaba su legislacin penal en materia de los delitos en estudio22. Dentro del mbito Latinoamericano:
Para ver cometarios del Act, as como un desarrollo del computer crime en UK, ver www.scit.wlv.ac.uk/~c9727436/page2.html . 22 Al respecto ver el comentario de Tamburrini, Pietro "Italy enforces new law on computer crimes", en The Internacional computer Lawyer, vol. 2, n3, marzo 1994.21

23

7. Chile, contempla en su legislacin a la materia en estudio23: La ley 19.223, tipific en cuatro artculos a las figuras delictivas relacionadas con la informtica. 7.1 En su primer artculo encuadra al dao informtico, que es el producido por aquella persona que en forma maliciosa destruya o inutilice a un sistema informtico en su totalidad o impida, obstaculice o modifique su funcionamiento. Como agravante se contempla el caso de que se destruyan los datos almacenados en dicho sistema. 7.2. En el segundo se tipifica al hacker, como aquella persona que con el nimo de apoderarse, usar o conocer indebidamente de la informacin contenida en un sistema informtico, intercepte, interfiere o acceda a l. (El delito se consuma al momento de acceder al sistema). 7.3. En el tercer artculo se define al programador de virus, definindolo como aquella persona que maliciosamente altere, dae o destruya los datos contenidos en un sistema informtico. 7.4. Esta dirigido a preservar privacidad de las personas, penando al que en forma maliciosa difunda datos contenidos en un sistema de

ver comentario crtico de la ley chilena por Rodolfo Herrera Bravo"Reflexiones sobre Delitos Informticos motivados por los desaciertos de la ley chilena 19.223" en Boletn Hispanoamericano de Informtica y Derecho n6 http://members.xoom.com/_XOOM/bhiyd/bole/bole6.htm
23

24

informacin. (Dicho accionar resulta agravado si el individuo que incurre en dicha conducta es el responsable del sistema de informacin). VI. DELITOS CONVENCIONALES: Son aquellos que tradicionalmente se han venido dando en la "vida real" sin el empleo de medios informticos y que con la irrupcin de las autopistas de la informacin se han reproducido tambin en el mundo virtual24. Tambin se incluyen en este apartado actos que no son propiamente delitos sino infracciones administrativas o ilcitos civiles. No obstante, teniendo en cuenta el carcter global de Internet, pueden llegar a constituir delitos en algunos pases. 1.1. Espionaje: Se han dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo

electrnico del servicio secreto, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms relevantes podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de

24

En este punto sigo el trabajo de Xabier Ribas "Delitos en Internet", www.onnet.es 25

misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales. 1.2. Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas

competidoras o ha sido objeto de una divulgacin no autorizada. 1.3. Terrorismo: La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin en el mbito internacional. De hecho, se han detectado mensajes con

instrucciones para la fabricacin de material explosivo. 1.4. Narcotrfico: Tanto el FBI como el Fiscal General de los EEUU han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los crteles. Tambin se ha detectado el uso de la red para la transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. El notable avance de las tcnicas de encriptacin permite el envo de mensajes que, a pesar de ser interceptados, pueden resultar indescifrables para los

26

investigadores policiales. Debe tenerse en cuenta que slo en 1994 los jueces americanos concedieron 1.154 rdenes de vigilancia electrnica, de las cuales un importante nmero tuvieron resultado negativo a causa de la utilizacin de tcnicas de encriptacin avanzadas. Por ello, tanto el FBI como los fiscales americanos reclaman que todos los programas de encriptacin generen puertas traseras que permitan a los investigadores acceder al contenido del mensaje25. 2. Otros delitos: Las mismas ventajas que encuentran en Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio. 3. Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" (" Spam o Junk Email")al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye un delito, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un indiscriminado uso comercial de la red. (Netiquette). A los efectos de su regulacin se ha recurrido a clusulas contractuales, asimismo existen en el mbito de los Estados Unidos varios
25

ver: http://www.cs.georgetown.edu/~denning/crypto/cases.html . 27

proyectos de ley tendientes a penar tal conducta 26, que ya ha sido regulada en algunos de sus estados. Algunos tribunales consideraron estas acciones como ilcitas por violar la intimidad, por competencia desleal, etc. Podemos citar entre otros: Intel corp. v. Hamidi, n 98AS05067 (Cal. Super.Ct, 27 de abril de 1999)27 Intel, logr que un juez del estado de California ordene el cese de envos de mensasjes de e-mail en masa por parte de un ex empleado, Ken Hamidi de 51 aos quien fuera despedido en 1995, a los empleados de la misma. ste envi alrededor de 30.000 mensajes a sus ex compaeros criticando a la empresa y a la forma en que fue despedido. El magistrado sentenci que la sola conexin de Intel con internet no la convierte en un foro pblico, en consecuencia entendi que Intel se encontraba facultada a obstruir el ingreso de Hamidi, sin que ste pudiera considerar violado su derecho a la libre expresin. American Online Inc. v. IMS, et al (E.D. Va.. 29/10/98)28 AOL, demand a IMS empresa administrada por Brian Robbins, Gulf Coast Marketing de Ralph Goodson y TSP Marketing e Industrias de Josep Melle, por enviar anuncios de email en forma masiva sin autorizacin a los
ver. H.R.2162. Can Spam Act. http://thomas.loc.gov/cgi-bin/query/D? c106:1:./temp/~c106ErjXW7:e0: ; H.R. 1910. E-mail User Protection Act. http://thomas.loc.gov/cgi-bin/query/D?c106:1:./temp/~c106dhHzFy:: 27 ver comentario del caso en http://www.wired.com/news/news/politics/story/19395.html 28 http://legal.web.aol.com/decisions/dljunk/imscomp.html .
26

28

usuarios de AOL. Los demandados enviaron 60 millones de mensajes en el curso de 10 meses recibiendo AOL ms de 50.000 quejas. A pesar de las intimaciones cursadas para que cesen su accionar los demandados persistieron, usando tcnicas engaosas para evitar ser atrapados. En consecuencia fueron demandados por designacin falsa de origen (Lanham Act 15 U.S.C., 1051) dado que los encausados hacan figurar al mensaje como proveniente de AOL (AOL.COM), por dilusin de la marca por su negativa asociacin con AOL y por introducirse en el sistema de OAL en violacin del derecho consuetudinario del Estado de Virginia. La corte estipul los daos y perjuicios reales en $.00078 por mensaje con ms los daos punitivos y costas. State 22/10/98)29. Este proceso fue iniciado contra Salem un negocio de Oregn y su dueo por transmitir informacin falsa y engaosa al enviar e-mails no solicitados en forma masiva a residentes del estado de Washington con el objeto de vender un libro titulado "How to profit from de Internet". El fiscal general expres que los consumidores no supieron de donde vena el mensaje y tampoco se expresaba "en el tema" del mismo de que se trataba, sino que llevaba un mensaje engaoso para incitar a leer el mismo. La of Washington v. Heckel (King City Supr. Ct. filed

29

http://www.seattletimes.com/news/local/html98/spam_102298/spam_102298.html 29

nueva ley "antispam" de estado de Washington requiere de un mensaje no solicitado, un remitente para verificar si la direccin es verdadera, prohibe que el ttulo sea engaoso y que se utilice como direccin de envi del mensaje ("remitente") el nombre de dominio de una tercera persona o que se falsee su origen30. 4. Paswords sniffers: son programas que supervisan y graban el nombre y contrasea de usuarios de la red cuando ellos se registran en un sitio. Con esta tcnica pueden hacerse pasar por un usuario autorizado y acceder a documentos restringidos, las leyes no incriminan a una persona "por personificar" a otra persona en lnea, pero pueden ser penadas por el acceso desautorizado a informacin restringida. 5. Spoofing: es el acto de "enmascararse a una computadora electrnicamente" para que parezca otra, para ganar el acceso a un sistema que normalmente se restringira. Legalmente, esto puede manejarse de la misma manera que con los passwords sniffers. 6. Efectos transfronterizos: Otro de los aspectos sobre los que se reclama una regulacin es el de la competencia jurisdiccional en el caso de actos realizados en un pas determinado pero que, debido a la extensin de
la ley del estado de Washington puede encontrarse en: www.wa.gov/ago/junkemail y http://search.leg.wa.gov/wslrcw/RCW%20%2019%20%20TITLE/RCW %20%2019%20.190%20%20CHAPTER/RCW%20%2019%20.190%20%20chapter.htm Chapter 19.190 RCWCOMMERCIAL ELECTRONIC MAIL
30

30

la red, tienen sus efectos en otro pas. Aunque el derecho internacional da solucin a este tipo de conflictos, existen diversos criterios respecto a la determinacin del lugar en el que se ha producido la infraccin. As como en una radiodifusin va satlite existe una conducta activa de emisin, sujeta a normas especiales, la introduccin de una obra infractora en un host conectado a Internet. Debe entenderse tambin como un acto de difusin o comunicacin pblica? La conducta activa o pasiva del presunto infractor es determinante para apreciar la existencia de la infraccin y la competencia jurisdiccional. Si hacemos una comparacin de las autopistas de la informacin con las autopistas de asfalto, deberamos reconocer que no es lo mismo enviar camiones de reparto a todos los pases y ciudades con vas de acceso, que tener una tienda abierta al lado de la autopista. Un ejemplo de conducta pasiva sera el caso de Phil Zimmermann, investigado por exportar tecnologa de doble uso a otros pases. Zimmerman se limit a introducir su programa de encriptacin de clave pblica PGP (Pretty Good Privacy) en hosts que se hallaban dentro del territorio de los EEUU, pero al estar estos hosts conectados a Internet, todos los pases conectados a la red pudieron obtener una copia del programa. Zimmermann recibi numerosos mensajes de felicitacin y agradecimiento desde pases con embargo comercial y tecnolgico. Un ejemplo de conducta activa sera

31

remitir una recopilacin de imgenes pornogrficas scaneadas a los mailbox de un pas en que dicho trfico estuviese prohibido. Aqu ser necesario un tratamiento conjunto internacional y no dudamos que cuando el accionar delictual produzca un dao en masa a escala mundial el delincuente debera ser juzgado por un tribunal

supranacional.

VII.- ALGUNOS CASOS RELEVANTES: 1. Aunque se registraron varios casos judiciales en Estados Unidos, el primero que adquiri relevancia fue: 504 (2d Cir.1991). El hecho consisti en la introduccin a fines de 1988 por parte de Robert T. Morris de un "warm" en la Red Arpanet, el mismo fue contaminando toda la red hasta saturarla en pocas horas. Esto provoc el bloqueo de las lneas de computacin y de las memorias de las computadoras de la red, afectando a ms de 6000 ordenadores. Morris, quien era estudiante de la Universidad de Cornell, fue detenido y condenado a tres aos de prisin de libertad condicional, adems de 400 horas de trabajo comunitario (community service) y 10.000 dlares de multa. (Esta pena fue posible por encontrarse vigente el acta de 1986). (http://www.jmls.edu/cyber/cases/morris.txt ). United States v. Morris 928 F. 2d

32

1.2. United States v. La Macchia, 1994. En este caso de amplia difusin, el gobierno americano responsabiliz a David La Macchia,

estudiante del MIT, de 20aos de edad de conspiracin a fin de cometer fraudes electrnicos. ste confeso haber distribuido en Internet un gran caudal de software registrado obtenidos sin licencia y por valor de 1 milln de dlares. Para ofrecerlos a los cibernautas mont su propia BBS en sus dos boletines de noticias. Todo un escndalo que manch el nombre de esta mtica institucin universitaria. El juez decidi que sus actividades no se ajustaban a las leyes referidas al fraude en las transmisiones, desde que el acusado no haba recibido suma alguna por su actividad, en consecuencia fue absuelto (http://photo.net/dldf/home.html ). Cabe aclararse que en el leading case Compo co. v. Blue Crest Music. Inc. 3 la Corte Suprema de Canad sostuvo que es absolutamente irrelevante si el infractor cobra o no por su actividad. 2. Fallos que denotan el vaco legal en nuestro medio: 2.1. Ardita -el hacker ms famoso de la Argentina- salt a la fama el 28 de diciembre de 1995, cuando fue allanado por la Justicia luego de que los Estados Unidos alertaran sobre reiteradas intrusiones a varias de sus redes informticas de Defensa, entre ellas la del Pentgono.

33

En la Argentina,

no sald sus cuentas con la Justicia, ya que las

intrusiones informticas no estn contempladas en el Cdigo Penal, slo fue procesado por utilizar las lneas telefnicas de la red interna de la empresa telecom31. Sin embargo, por el mismo episodio, Ardita ya tuvo que recorrer una espinosa demanda penal en los Estados Unidos, donde las intrusiones informticas, las violaciones de cdigos secretos y la posesin de claves ajenas s son delitos graves. El proceso termin el 19 de mayo, cuando un tribunal de la ciudad de Boston, lo conden a 3 aos de libertad condicional y a pagar una multa de 5000 dlares por haber vulnerado, entre otros varios, el sistema informtico de la Marina. En la causa nmero 45048/95, caratulada " Ardita Julio C., sobre defraudacin", realizada en abril de 1996 en el juzgado de Instruccin nmero 38. Reconoci todos y cada uno de los hechos que se le imputaban. Por que no habra de hacerlo? Si, despus de todo, la legislacin argentina no contempla los llamados "delitos informticos". No hay ley en el Cdigo Penal que tipifique, por ejemplo, la intrusin en computadoras ajenas (slo fue condenado por el uso ilegal de lnea de telecom.) Ante el desconcierto de la juez, el fiscal y los abogados, Ardita necesit
31

grficos

para

explicar

cmo

ingres

la

red

interna

de

ver http://www.clarin.com.ar/diario/98-02-04/e-03101d.htm 34

computadoras Telconet (de Telecom) a travs de una lnea 0800. Segn sigui su declaracin, cuando sorte la primera valla de seguridad informtica encontr un bocado de lo ms apetecible: la red de

computadoras que Telecom tena conectada a Internet. As, a travs del sistema de prueba y error, lleg a navegar por Internet enganchado a la sede comercial Clnicas (de Telecom) sin desembolsar un peso por acceso a la red ni por pulsos de telfono. Ese fue el golpe inicial de sus problemas judiciales, ya que, desde all ingres al sistema de la Universidad de Harvard que, a su vez, le sirvi de trampoln para acceder a los de la Marina de los EE.UU. y del Laboratorio de Propulsin Nuclear de la NASA, entre otros tantos. "El objeto de todas mis incursiones en Internet fue la investigacin", se disculp. Cuando ingres al sistema de la Marina estadounidense fue detectado y rastreado por el FBI y el Servicio de Investigaciones Criminales de la Marina de los EE.UU. En el juicio de Boston (por encontrarse all la Universidad de Harvard), lo condenaron puntualmente por posesin fraudulenta de claves de seguridad, nombres de abonados legtimos, cdigos y otros permisos de acceso; por actividad fraudulenta y destructiva con computadoras y por interceptacin ilegal de comunicaciones. 2.2. Pinamonti, Orlando, C.N.Crim. y Correc. Sala VI. 30/04/1993-.

35

Ante la ruptura de una relacin contractual, un programador reclam a la empresa contratante la devolucin del software que haba entregado. Ante la negativa se inici una querella por retencin indebida (art. 173 inc. 2 del Cdigo Penal). Con la certeza de que el software haba sido borrado del ordenador, se aleg que la eliminacin de un programa de computacin almacenado en un soporte magntico constitua el delito de dao. La Sentencia expres que el software es una obra intelectual en los trminos de la ley 11.723, que esta ley no contempla el borrado o destruccin de programas de computacin. Tal conducta tampoco es aprehendida por el delito de dao, pues el concepto de cosa es aplicable al soporte (disco rgido o flexible) y no a su contenido. Por ello el tribunal confirm el auto de fs. 289/90 en cuanto sobresee definitivamente la causa, en la que no se proces a persona alguna. 2.3. Lanata, Jorge s/Desestimacin32, C.N.Crim. y Correc. Sala VI. 4/03/1999.En la parte sustancial de la Sentencia interlocutaria, se expres que el Correo electrnico posee caractersticas de proteccin de la privacidad ms acentuadas que la inveterada va postal a la que estabamos acostumbrados, ya que su funcionamiento requiere de un prestador del servicio (ISP), el
ver nota crtica de Riquert, Marcelo en ED. n 9754 del 17/05/99, el mismo considera que "se estara introduciendo una suerte de extensin analgica de los tipos referidos, arts 153/155 del Cdigo Penal.32

36

nombre del usuario y un cdigo de acceso que impide a terceros extraos la intromisin en los datos que a travs del mismo puedan emitirse o archivarse. Sentadas estas bases, nada se opone para definir al medio de comunicacin electrnico como un verdadero correo en versin actualizada. En tal sentido la correspondencia, goza de la misma proteccin que quiso darle el legislador al incluir los arts. 153 a 155 en la poca de redaccin del Cdigo, cuando an no existan estos avances tecnolgicos. En el caso se reprocha al periodista Jorge Lanata el haberse apoderado indebidamente de una correspondencia para publicarla

posteriormente, cuando no estaba destinada a tal fin, esta haba sido enviada a travs del correo electrnico. En consecuencia, la Sala considera la decisin del juez a quo como prematura y ordena seguir investigando por la eventual violacin de los preceptos contenidos en los arts. 153 y 155, en que prima facie se ha encuadrado la accin del imputado, en consecuencia revoca el auto de fs.28/29. 2.4. Iglesias, Carlos M33
33

34

. C.N.Crim. y Correc., Sala I, 4/06/1992.-

L.L. 1994-B- 441, con nota de Pablo A. Palazzi disiente con el fallo "toda vez que la actividad del sujeto estuvo precedida de maniobras claramente enderezadas a obtener en su propia cuenta una abultada suma de dinero y los cajeros le entregaron esas sumas, esta "mise en scene" le permiti engaar a los empleados, por lo cual se estara ante una Estafa. 34 En igual sentido el Tribunal oral Criminal n 24, 19/07/1995, M.,G.P.s/Estafa art.172 del Cdigo Penal, "la maniobra consistente en la alteracin del nmero de cuenta con la cual logr efectuar una extraccin de dinero...configura el delito de Hurto". 37

En el caso qued comprobado que el procesado pasaba sumas de dinero de la cuenta Diners Club Argentino, a una cuenta personal, mediante tres modalidades, la primera consisti en transferirlo directamente a su cuenta. Un segundo "modus operandi" consista en transferirla a una tercera cuenta "inactiva" y luego de transcurrido un tiempo prudencial" lo derivaba a su depsito. La tercera variante de su accionar consisti en cambiar la asignacin de nmeros de cuentas por el de la suya, de esa manera el cajero crea enviar el dinero a una cuenta de un cliente cuando en realidad la estaba enviando a la del reo. El apoderamiento de dinero se realiz en nueve ocasiones. La sala confirm el fallo, al considerar que se estaba en presencia del tipo de penal de Hurto (art. 162) y no de Estafa (art.172 del C.P.). Porque el apoderamiento lo hace el procesado Iglesias y no lo entrega el banco por medio de error, requisito indispensable para hablar de Estafa. El camarista preopinante, Dr. Donna, expreso que no se ve en el accionar la ecuacin ardid-error-disposicin-patrimonial voluntaria, sino que apoderamiento lo hace el procesado directamente, manejando el sistema de computacin. No hay diferencia con la maniobra normal del cajero que en un descuido se apodera del dinero que maneja en una caja y la maniobra en estudio donde el apoderamiento se hace mediante el manejo de una computadora.

38

VIII.- DELITOS INFORMATICOS QUE DEBERAN TIPIFICARSE: A mi entender estas seran algunas de las conductas que debera tipificarse mediante una ley especial ha incluirse en el Cdigo Penal 35. 1. La Estafa informtica: Como antecedente podemos citar el amplio debate que precedi a la reforma penal alemana en la materia, all se concluy que si bien la dinmica de las defraudaciones informticas se corresponda con la Estafa, este delito resultaba inaplicable, a causa de su rigidez para aprehender la "nueva estafa por medios informticos". En el debate se propugnaban dos soluciones: a. reformular el pargrafo 263, sustituyendo los elementos "engao" y "error", por una descripcin de los hechos ms amplia que incluyera la manipulacin de ordenadores, en forma similar al art. 405 del anterior Cdigo francs36. Semejante ampliacin del tipo bsico de la estafa no fue bien visto por la doctrina germana, porque entenda que desdibujaba los contornos del delito y planteaba serios problemas de delimitacin a la jurisprudencia. Tambin se plante incluirla como pargrafo 265.a, debido al gran
Existen varios proyectos de ley que pretenden tipificar a la materia en estudio entre ellos el de: Leonor E.Tolomeo, Ley Contra los Delitos Informticos, el de Carlos R. Alvarez, Ley Contra los delitos Informticos y el de Jos A. Romero Feris ver Delitos Informticos (Primera Parte) Ricardo Levene y Alicia Chiaravalloti, La ley del 23/10/98. Tambin hay un proyecto del Senador Antonio Berhongaray, diario de Asuntos Entrados del Senado de la Nacin ao XV n3. 36 Tiedeman, K. Poder Informtico y Seguridad Jurdica, pg.132, Madrid, 1985.35

39

paralelismo entre los casos de abusos de ordenadores y el de los aparatos automticos que contempla ese precepto, pese a la defensa de Sieber 37 tampoco triunf esta postura. b) La solucin que a la postre result triunfante fue la tipificacin de la estafa informtica, en lugar de ampliar el tipo de estafa. Tambin en Italia, la reforma de 1993, incluy junto al tipo penal de la Truffa, al fraude informtico. El art. 640 ter del Cdigo Penal Italiano ahora dispone que cualquiera que procure un benefici para s o para otro alterando de cualquier modo el funcionamiento de un sistema informtico, sobre los datos, las informaciones o los programas comete el delito de fraude informtico. La pena se agrava si el sujeto activo es el operador del sistema informtico. En nuestro Cdigo cabe aclararse que ni siquiera se cuenta con el mencionado "abuso de aparatos mecnicos" del derecho alemn y tampoco debe a mi entender ampliarse los tipos existentes sino sancionarse una ley "ad hoc" a los efectos de una adecuacin a la realidad presente en materia informtica, tipificndose la Estafa informtica (solucin alemana). Sin embargo, en el corto plazo siguiendo la solucin de la reforma espaola de 1995, se podra incluir un segundo prrafo al 172. Indicndose que "tambin se considerar autor de estafa el que con nimo de lucro y
Sieber, U. Informationstechologie und strafrechtre-form, pg.42, Koln,1985, cit. por Sez Capel, pg.60.37

40

valindose de alguna manipulacin informtica

o artificio semejante

consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero". 2. El Sabotaje Informtico (o dao informtico). Como ya lo he mencionado la gama de procedimientos para la destruccin o inutilizacin del Software resulta amplsima. En la reforma espaola de 1995, se cre la figura de dao informtico (art.264.2). La accin consiste en daar los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos. En la Argentina consideramos, que esta conducta hoy es atpica, puesto que el objeto material del dao (art.183 y 184 del C.P.), slo pueden ser cosas muebles o inmuebles, en tanto que el sabotaje se produce sobre los intangibles, es decir los datos y programas contenidos en los discos. No obstante hay autores que expresan que los datos almacenados son cosas por la asimilacin realizada por el legislador de la energa elctrica o magntica (art. 2311 del Cdigo Civil.). Otros justifican la tipicidad de esta modalidad por entender que el objeto material sobre el que recae la conducta, es el soporte magntico mismo, siguiendo para ello una concepcin funcional de la utilidad. Sin perjuicio de reiterar mi concepcin de la necesariedad de una ley que contemple en forma acabada los ilcitos de la materia sub estudio,

41

considero acertada la solucin propugnada por Garca y Palazzi, de incluir el trmino "intangible" en el art.183 del C.P. Sin perjuicio que esta modificacin dejara de lado la produccin y propagacin de programas dainos38, dado la completa injustificacin de detentar un virus, con la nica salvedad de tenerlo almacenado para su estudio, situaciones que deberan pautarse formalmente. 3. El intrusionismo Informtico (Hacking) / violacin de

correspondencia electrnica. Estas conductas deben ser penadas porque suponen una agresin contra la privacidad y propiedad del titular o propietario del sistema de informacin vulnerado. Que deben ser protegidos frente a agresiones o perturbaciones externas no autorizadas. Sin perjuicio que ese accionar se conjugue con otras figuras delictivas como el hurto de passwords, hurto de informacin etc. Un modelo concreto a seguir para superar problemas tpicos como el apuntado, sin perjuicio de mejorar y/o adecuar su redaccin a nuestro ordenamiento positivo puede encontrarse en el Cdigo Penal Espaol, que en sus arts. 197.1 y 197..2 expresa: 1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de
Garca, Fabian y Palazzi, Pablo A. , J.A. 1996-II- 841/849, "Consideraciones para una reforma penal en materia de seguridad y virus informticos.38

42

correo electrnico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen, o de cualquier otra seal de comunicacin, ser castigado con las penas de prisin de uno a cuatro aos y multa de doce a veinticuatro meses. 2.- Las mismas penas se impondrn al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o en cualquier otro tipo de archivo o registro pblico o privado. Iguales penas se impondrn a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. Los subrayados me pertenecen. IX.- CONCLUSIONES-NECESARIA ACTUALIZACIN DE NUESTRO DERECHO: 1. Del breve repaso realizado, podemos concluir que estos fenmenos delictuales van cobrando mayor vigencia al aumentar en forma vertiginosa nuestra "dependencia" a los sistemas de informacin computarizados, mxime con el incremento vertiginoso de operaciones comerciales e institucionales en la Red de redes.

43

2. No podemos enfrentar esta realidad con el Cdigo Penal de 1921, sino que resulta necesaria una actualizacin legislativa que abarque y tipifique estas modernas realidades delictuales, a mi entender es necesaria una ley "ad hoc" ha incluirse en el Cdigo Penal. 3. Consider que la solucin de la regulacin mediante una ley independiente ser ms beneficiosa por permitir una continua revisin de su texto dado que en este campo el obrar delictual se encuentra en un continu avance. 4. Creo que Argentina debe subirse rpidamente a esta corriente dado que el problema se va incrementando a pasos agigantados, as hemos visto que los pases desarrollados han receptado estas modificaciones propugnadas en su legislacin para adecuarse a los tiempos, comenzando este fenmeno desde hace aproximadamente 20 aos. 5. Asimismo estos cuerpos normativos ya han sido nuevamente modificados en varios de ellos, dado que se comprob en la prctica que detentaban ciertas deficiencias. En efecto, la interaccin de la norma con las realidades especficas y las decisiones judiciales se retroalimentan y han demostrado en muchos

casos que la extrapolacin de normas del derecho comparado o la solucin legislativa pensada, no siempre han resultado eficientes para la solucin de los casos concretos, ello sumado al continuo avance tecnolgico. Siendo

44

necesario en muchos casos un "aggionarmiento" o adecuacin del estatuto respectivo. 6. Una tercera etapa de la problemtica en estudio esta a mi entender hoy pendiente de solucin, es el seguimiento de los delitos ha nivel internacional. Ello por la complejidad de los delitos informticos

incrementada por la transnacionalidad delictual en el ciberespacio. En la tarea de armonizacin de las legislaciones se encuentran organismos supranacionales, como la ONU, OCDE, OMC, OMPI, etc. As como la captura de los delincuentes requerir muchas veces de la actuacin conjunta de las policas o centros de investigaciones nacionales. 7. Tambin, ser necesario una adecuada actuacin de los operadores jurdicos para una efectiva aplicacin de la normativa al caso, a partir de la comprensin de esta nueva realidad39. 8. Entonces, s bien hoy se notan avances 40, debemos adecuar en forma urgente nuestra legislacin a estas modalidades delictivas dado que nos encontramos actualmente muy atrasados, en el contexto internacional con relacin a los pases desarrollados. No debemos olvidarnos del auge cada vez mayor del trfico comercial en la red y de su intima relacin con el
Por la falta de comprensin de esta nueva realidad se lleg creemos a una solucin injusta en la causa "Germany v.CompuServe Deutschland, et al (Bavaria 28/5/98). http://www.techweb.com/wire/story/TWB19980528S0022 (si bien la misma se encuentra en trmite de apelacin). 40 Como la Sancin de la ley 25.036 por la que se incluy al software expresamente como propiedad intelectual, por lo que no cabe duda ahora de que le son aplicables las normas penales de la ley 11723, sobre este tema no profundizo por ser tratado en la materia "Derechos Intelectuales".
39

45

tema tratado. Asimismo es evidente que muchas empresas en el mbito mundial en poco tiempo ms se negarn a comerciar con pases en los cuales las conductas estudiadas no estn incriminadas, por los riesgos que ello trae aparejado. Debemos destacar, por ltimo que estos "parasos delictuales" sern la base o centro de accin de estos nuevos delincuentes a escala internacional, por lo que la tipificacin de estos ilcitos resulta a mi entender un imperativo de la hora.

Pablo Ral Mariani

Algunos links a sitios consultados: http://mailer.fsu.edu/~btf1553/ccrr/welcome.htm Sitio de la Florida State University, dedicado al Computer Crime. http://cybercrimes.net/ sitio dedicado a Cibercrimes de la University of Dayton School of Law. http://www.cds.caltech.edu/~thanne/law.html

46

http://www.usdoj.gov/criminal/cybercrime/index.html, sitio del Departamento de Justicia de USA, seccin dedicada al Cybercrime y a la Propiedad Intelectual. http://www.treas.gov/fincen/index.html http://www.nsa.gov:8080/isso/ sitio de la National Security Agency. http://www.fbi.gov/programs/ipcis/wforccs.htm , The FBI's Washington Field Office Infrastructure Protection and Computer Intrusion Squad.

47