Está en la página 1de 18

Violacin de Secretos y de la Privacidad

Por Ricardo Gutirrez, Laura C. Radesca y Marcelo A. Riquert


Art. 15 !"S
1
.# Ser reprimido con prisin de quince (15) das a seis (6) meses, si no
resultare un delito ms severamente penado, el que a sabiendas accediere por cualquier medio,
sin la debida autorizacin o excediendo la que posea, a un sistema o dato informtico de acceso
restrinido!
"a pena ser de un (1) mes a un (1) a#o de prisin cuando el acceso fuese en per$uicio de
un sistema o dato informtico de un oranismo p%blico estatal o de un proveedor de servicios
p%blicos o de servicios financieros!
1. Antecedentes $%enealo%&a del ti'o(
Al igual que en el caso anterior, se comenzar por la presentacin de la genealoga tpica en el
derecho argentino y, adems, se brindar un breve paneo sobre el estado actual de la legislacin
similar en el mbito regional ms inmediato: el Mercosur.
a( )or*ativos nacionales
a.. Anteproyecto de ley la Secretara de Comunicaciones de la Nacin (2001
2
): vale la pena
su mencin, entre otras razones, por su metodologa de elaboracin, con una comisin especial cuyo
producto qued abierto en su oportunidad a discusin p!blica. "e prevea una #igura similar al actual
art. $% bis en el art. &
%
, para la que conminaba con pena en abstracto de multa de mil quinientos a
treinta mil pesos. 'ustamente la sancin es otro aspecto resaltable que, lamentablemente, #ue de(ado
de lado en el te)to vigente.
a.*. Anteproyecto de Ley de Reforma y Actualiacin !nte"ral del Cdi"o #enal (200$):
obviamente, nos encontramos ante una #igura penal de nueva #actura. "i bien este anteproyecto haba

+ncorporado con#orme art. $& de la ,ey -& *.%//.


*
Pub. en el 0.1. -& *23/* del *.445, adems del sitio 6eb o#icial de la "ecretara.
%
"u primer prra#o deca: %Ser& reprimido con pena de multa de mil 'uinientos a treinta mil pesos( si no resultare un
delito m&s se)eramente penado( el 'ue ile"timamente y a sa*iendas accediere( por cual'uier medio( a un sistema o dato
inform&tico de car&cter pri)ado o p+*lico de acceso restrin"ido,-.

Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
avanzado en la solucin de varios de los vacos legales denunciados en la legislacin penal
vinculados a la delincuencia in#ormtica, autores como Palazzi criticaban que en su art. :. se
mantuviere la tipi#icacin del acceso ilegtimo a un banco de datos ;introducida por ,ey *$.%*.<,
pero no a la conducta ms amplia de acceso a un sistema in#ormtico, apuntando que en el a=o *55$
cerca de $5 pases legislaron como delito el acceso no autorizado a sistemas in#ormticos
:
.
1tros, como 8osende, postulaban e)presamente en contra de la inclusin de la #igura
alegando, entre otras cosas, que a!n cuando #uera di#cil distinguir el caso en que constituyera el acto
previo de otros ms graves, era posible, y resulta inaceptable suplir de#iciencias procesales por va de
incriminar autnomamente la mera intrusin que bien pudiera ser un sencillo caso de comprobacin
de vulnerabilidades de un sistema in#ormtico
$
. 'uan Pablo 9allego cuenta entre quienes reclamaban
la promocin de un debate sobre si la intrusin en un sistema deba ser penalizada >per se? o si slo
debe serlo en caso de di#usin o revelacin de datos protegidos o que e#ectivamente se produ(eren
da=os en el sistema accedido
.
.
Por nuestra parte, indicamos la conveniencia de pro#undizar la discusin sobre una alternativa
que entendamos viable, como la de intentar primero una contencin por va contravencional
3
.
"imilar temperamento sostena en el derecho espa=ol @sther Morn ,erma, a#irmando la
inoportunidad de una incriminacin autnoma de la conducta del mero intrusismo in#ormtico por
revelarse como una huida al derecho penal, acudiendo a Aste como >prima ratio? sin que mediara el
convencimiento de la ine#icacia de la tutela administrativa, lo que postulaba como posible e idnea
en el marco de la ,18BAC, en de#initiva, %una respuesta normati)a adecuada frente a los ries"os
"enerados por los accesos inconsentidos-
/
.
@n de#initiva, con lo anterior queda claro que, ms all de reconocer que en muchos pases,
como ahora el nuestro, se opt por punir el >hacDing? en su #orma ms sencilla, el grado de consenso
sobre la necesidad real de utilizar el derecho penal en estos casos carece de mayoritario consenso.
:
Palazzi, %/re)es comentarios a los proyectos le"islati)os so*re delitos inform&ticos-, pub. en >8evista de Cerecho
Penal y Procesal Penal?, dirigida por CEAlessio y 0ertolino, ,e)isF-e)is, 0s.As., -& /, Agosto, *55., pg. $%.
$
8osende, @duardo @.: %0l intrusismo inform&tico. Refle1iones so*re su inclusin al Cdi"o #enal-, pub. en AAGG
%Crisis y futuro de la le"islacin penal-, AAPCP4@diar, 0s.As., *55/, pgs. %%:4%%$.
.
9allego, en su traba(o %0l acceso no autoriado a un sistema inform&tico ante el )aco le"al en la materia-, pub. en
>8AP. 8evista Argentina del 8Agimen de la Administracin P!blica?, -& */:, Mayo de *55*, pg. :..
3
@ntre otros, en 8iquert, %2ac3in"( Crac3in"( 04mail y dos fallos 5udiciales 'ue denuncian la"unas en la le"islacin
penal ar"entina-, pub. en la %Re)ista 6urdica de 7ar del #lata-, -H , a=o *55*, Iacultad de Jiencias 'urdicas y
"ociales de la Kniversidad IA"BA de Mar del Plata, @d. 9o6a, 0s.As., pgs. **24*$5.
/
Morn ,erma, %!nternet y 8erec9o #enal: 2ac3in" y otras conductas ilcitas en la red-, @ditorial Aranzadi, Pamplona,
222, pg. :5.
*
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
As, incluso autores que postulan la e)istencia de slidos argumentos para la represin autnoma de
esta conducta, como -uria Matellanes 8odrguez, reconocen que en ordenamientos (urdicos como el
espa=ol, la respuesta es vacilante y tmida, apuntando como paradigmtica la previsin del Jonvenio
del Jonse(o de @uropa sobre el Jibercrimen, de *% de noviembre de *55, %permitiendo a las #artes
esco"er entre casti"ar el mero acceso o interceptacin de los datos inform&ticos de otro sistema
inform&tico o el acceso acompa:ado de ulteriores intenciones delicti)as: es decir( en nin"+n
momento impone a las #artes contratantes la o*li"acin de casti"ar autnomamente el puro
intrusismo inform&tico-
;
.
a.%. Ley 2$<== (/.>: del 2?@$@0=): como bien destacan 'osA "ez Japel y Jlaudia @. Gelciov,
de la discusin parlamentaria ning!n #undamento se desprende sobre esta decisin, tratndose de una
#igura que careca de antecedentes y que, concretamente, en sede parlamentaria registraba proyectos
donde se la consideraba un acto preparatorio no punible ;por caso, el proyecto 53F"F*555L en igual
lnea: el citado anteproyecto de *55.<, as como otros donde se la penalizaba ;proyectos 55.:FJCF
*55*L %/3%FJCF*55.L $5/:FJCF*55. y $/.:FJCF*55.<
5
. Podemos anotar que, sencillamente, en la
presentacin de #undamentos del proyecto se aludi a que el acceso ilegtimo se encuentra entre los
delitos reconocidos por -aciones Knidas, por lo que se la considera como una #igura clsica en el
catlogo de delitos in#ormticos.
+( ,erec-o co*'arado re%ional
8ecordamos que la re#orma introducida por ,ey *.%//, en general, ha servido no slo para
actualizar el Jdigo, sino para acercar nuestra legislacin interna a las demandas del %Con)enio
so*re Ci*ercriminalidad- de 0udapest ;*55< en materia #ondal. ,a nueva redaccin acordada a
nuestro art. $% bis permite cubrir la tipicidad reclamada por el art. *

. @s interesante resaltar que si


bien el Jonvenio toma partido por considerar delito el simple >hacDing?, permite que los signatarios
introduzcan condicionantes tales como la vulneracin de medidas de seguridad y elementos
2
Matellanes 8odrguez. %0l intrusismo inform&tico como delito autnomo: raones-. en 0iblioteca (urdica online
>elCial.com? ;666.eldial.com.ar<, suplemento de Cerecho Penal y Jontravencional de la JA0A, seccin doctrina,
diciembre de *55/.
5
"ez JapelFGelciov, en su %Comentario al art. 1?<*is- pub. en AAGG >Jdigo Penal?, dirigido por 0aig!n y
Ma##aroni, ed. Nammurabi, 0s.As., Bomo $, *55/, pgs. 3%%43%$.

"u te)to: %Las #artes adoptar&n las medidas le"islati)as o de otro tipo 'ue se estimen necesarias para pre)er como
infraccin penal( conforme a su derec9o interno( el acceso doloso y sin autoriacin a todo o parte de un sistema
inform&tico. Las #artes podr&n e1i"ir 'ue la infraccin sea cometida con )ulneracin de medidas de se"uridad( con la
intencin de o*tener los datos inform&ticos o con otra intencin delicti)a( o tam*iAn podr&n re'uerir 'ue la infraccin
se perpetre en un sistema inform&tico conectado a otro sistema inform&tico-.
%
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
sub(etivos distintos del dolo como la intencin de obtener datos u otra intencin delictiva. BambiAn
permite que la tipi#icacin se limite a casos de acceso a sistema in#ormtico que estA conectado otro.
"in embargo, cuando se observa la recepcin nacional, en general, se ha terminado
consagrando #iguras penales de mayor amplitud, sin hacer uso de las posibilidades de restringir la
tipicidad. BambiAn que se adopta como sancin la pena privativa de libertad, respuesta que el
convenio admite pero no e)ige. Kn problema bsico de esto es que si en el delito ms leve, bsico y
de aplicacin subsidiaria, se usa la modalidad ms grave de sancin, en el resto de las conductas no
podr evitarse sin caer en problemas de serios de proporcionalidad y, en realidad, se trata de un
comportamiento sobre el que se discute si realmente es necesaria la intervencin del derecho penal o
bastara con la del contravencional o sancionador administrativo, apareciendo como ms lgicas las
penas pecuniarias o de inhabilitacin que la prisin.
Pasando a la descripcin legislativa en el mbito del Mercosur, puede se=alarse que el
>intrusismo in#ormtico? slo no ha sido e)presamente tipi#icado en 0rasil, Jhile y Kruguay, razn
por la que en el detalle que sigue se los de(ar para el #inal. Geamos.
*.1. /oli)ia: prevA (unto a la alteracin y el uso indebido de datos in#ormticos la punicin
del acceso a aquellos alo(ados en una computadora o cualquier soporte in#ormtico, en el art. %.%ter
*
de su JP del a=o 223.
*.2. Colom*ia: su J.P. ;,ey $22 de *555< ha sido modi#icado por la ,ey *3% de *552, que le
incorpor como cap. G++ bis uno especi#ico para la delincuencia in#ormtica. @l acceso abusivo a un
sistema in#ormtico est contemplado en el art. *.2A
%
. Cebe tenerse adems presente que todas las
conductas del captulo tienen previstas una serie de circunstancia de agravacin en el artculo #inal, el
*.2N
:
.
*
Juyo te)to dice: %0l 'ue sin estar autoriado se apodere( acceda( utilice( modifi'ue( suprima o inutilice( datos
almacenados en una computadora o en cual'uier soporte inform&tico( ocasionando per5uicio al titular de la
informacin( ser& sancionado con prestacin de tra*a5o 9asta un a:o o multa 9asta doscientos das-.
%
@l nuevo artculo dice: %0l 'ue( sin autoriacin o por fuera de lo acordado( acceda en todo o en parte a un sistema
inform&tico prote"ido o no con una medida de se"uridad( o se manten"a dentro del mismo en contra de la )oluntad de
'uien ten"a el le"timo derec9o a e1cluirlo( incurrir& en pena de prisin de cuarenta y oc9o (B=) a no)enta y seis (;$)
meses y en multa de 100 a 1.000 salarios mnimos le"ales mensuales )i"entes-.
:
"u te)to: %Las penas imponi*les de acuerdo con los artculos descritos en este ttulo( se aumentar&n de la mitad a las
tres cuartas partes si la conducta se cometiere:
1. So*re redes o sistemas inform&ticos o de comunicaciones estatales u oficiales o del sector financiero( nacionales o
e1tran5eros.
2. #or ser)idor p+*lico en e5ercicio de sus funciones.
<. Apro)ec9ando la confiana depositada por el poseedor de la informacin o por 'uien tu)iere un )nculo contractual
con este.
B. Re)elando o dando a conocer el contenido de la informacin en per5uicio de otro.
:
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
*.<. 0cuador: a continuacin del art. *5* JP@, por ,ey *55*F.3, se agreg n artculo sin
n!mero
$
cuyo primer segmento en su primer prra#o prevA el acceso u obtencin de in#ormacin
protegida y en el segundo cali#ica la conducta de acuerdo al tipo de in#ormacin de que se trate.
*.B. #ara"uay: conducta tpica a partir de la re#orma del JP por ,ey ::%2 del a=o *5,
prevista en el nuevo art. 3: b
.
.
*.?. #er+: incorpor en su Parte @special por ,ey *3%52 ;343455<, en el Btulo G de los
delitos contra el patrimonio, un nuevo captulo O >Celitos +n#ormticos?, con tres artculos. @l
primero de ellos ;art. *53FA
3
<, pune entre otras conductas el ingreso indebido a una base de datos,
sistema o red de computadoras o cualquier parte de la misma con varias #inalidades, mientras que el
!ltimo ;art. *53FJ< agrava los anteriores en caso de que el acceso su hubiere logrado usando
in#ormacin privilegiada o se pusiere en peligro la seguridad nacional.
*.$. Ceneuela: prevA el >acceso indebido? en el art. .
/
de la >,ey @special contra los Celitos
+n#ormticos? ;,@JC+<, del a=o *55. A su vez, el art. 2 establece como agravante que el sistema
que utilice tecnologas de la in#ormacin estA destinado a #unciones p!blicas o contenga in#ormacin
personal o patrimonial de personas naturales o (urdicas, caso en que se incrementar las penas entre
?. >*teniendo pro)ec9o para s o para un tercero.
$. Con fines terroristas o "enerando ries"o para la se"uridad o defensa nacional.
D. Etiliando como instrumento a un tercero de *uena fe.
=. Si 'uien incurre en estas conductas es el responsa*le de la administracin( mane5o o control de dic9a informacin(
adem&s se le impondr& 9asta por tres a:os( la pena de in9a*ilitacin para el e5ercicio de profesin relacionada con
sistemas de informacin procesada con e'uipos computacionales-.
$
,a parte pertinente dice: %Art. ... (1).4 (A". por art. ?=( Ley 20024$D( R.>. ??D4S( 1D4!C42002).4 0l 'ue empleando
cual'uier medio electrnico( inform&tico o afn( )iolentare cla)es o sistemas de se"uridad( para acceder u o*tener
informacin prote"ida( contenida en sistemas de informacinF para )ulnerar el secreto( confidencialidad y reser)a( o
simplemente )ulnerar la se"uridad( ser& reprimido con prisin de seis meses a un a:o y multa de 'uinientos a mil
dlares de los 0E de NorteamArica.
Si la informacin o*tenida se refiere a se"uridad nacional( o a secretos comerciales o industriales( la pena ser& de uno
a tres a:os de prisin y multa de mil a mil 'uinientos dlares de los 0stados Enidos de NorteamArica-.
.
Jon el siguiente te)to: &Acceso inde*ido a datos. 1G 0l 'ue sin autoriacin y )iolando sistemas de se"uridad
o*tu)iere para s o para terceros( el acceso a datos no destinados a Al y especialmente prote"idos contra el acceso no
autoriado( ser& casti"ado con pena pri)ati)a de li*ertad de 9asta tres a:os o multa. 2G Como datos en sentido del
inciso 1G( se entender&n solo a'uellos( 'ue se almacenan o transmiten electrnicamente( ma"nAticamente o de otra
manera no inmediatamente )isi*le-
17
Cice: %Artculo 20D4A.4 0l 'ue utilia o in"resa inde*idamente a una *ase de datos( sistema o red de computadoras o
cual'uier parte de la misma( para dise:ar( e5ecutar o alterar un es'uema u otro similar( o para interferir( interceptar(
acceder o copiar informacin en tr&nsito o contenida en una *ase de datos( ser& reprimido con pena pri)ati)a de
li*ertad no mayor de dos a:os o con prestacin de ser)icios comunitarios de cincuentids a ciento cuatro 5ornadas.
Si el a"ente actu con el fin de o*tener un *eneficio econmico( ser& reprimido con pena pri)ati)a de li*ertad no mayor
de tres a:os o con prestacin de ser)icios comunitarios no menor de ciento cuatro 5ornadas-
/
"u te)to: %Hoda persona 'ue sin la de*ida autoriacin o e1cediendo la 'ue 9u*iere o*tenido( acceda( intercepte(
interfiera o use un sistema 'ue utilice tecnolo"as de informacin( ser& pena con prisin de uno a cinco a:os y multa de
die a cincuenta unidades tri*utarias-.
$
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
una tercera parte y la mitad. A su vez, el art. *, re#erido a la violacin de la privacidad de las
comunicaciones, entre otras conductas sanciona al que mediante el uso de las tecnologas de la
in#ormacin acceda a cualquier mensa(e de datos o se=al de transmisin o comunicacin a(ena, con
pena de dos a seis a=os y multa de doscientas a seiscientas unidades tributarias.
*.D. /rasil: donde la conducta sera atpica con la salvedad de la regulacin especial de su
,ey @lectoral -& 255 del a=o 22$, con motivo de la incorporacin del sistema de voto electrnico
en las elecciones de 22., por cuyo art. .3 inc. G++, se introdu(o un tipo penal para punir con
reclusin de uno a dos a=os y multa la obtencin indebida de acceso, o su intento, a un sistema de
tratamiento automatizado de datos utilizado por el servicio electoral, con el #in de alterar el cmputo
o clculo de votos.
*.=. C9ile: tampoco lo prevA en #orma directa.
*.;. Eru"uay: no hay un tipo espec#ico, pero se ha veri#icado una condena por esta conducta,
que se subsumi ba(o la #igura del art. %55 del J.P.
2
, que pena el >conocimiento #raudulento de
secretos? que pareciera ms apto para los casos de intercepcin ilcita.
/. 0i'o 1+2etivo
a( !ien 2ur&dico
-o se habrn de reiterar aqu las consideraciones generales brindadas al comentar el art. $%.
@n particular con relacin al tipo que ahora se comenta, apuntan 'osA "ez Japel y Jlaudia @.
Gelciov que se pretende #undar su punibilidad como delito de peligro, entendiendo que el mero
instrusismo o acceso in#ormtico ilegtimo, en s mismo importa un nivel de riesgo considerable,
adems de privar al titular de la in#ormacin a la que se accede de su con#idencialidad y
e)clusividad, lo que vulnera el mbito de su intimidad como e)tensin de los atributos de la persona.
@n lo espec#ico, a#irman, esta #igura supone vulnerar la con#idencialidad de la in#ormacin en sus
dos aspectos: e)clusividad e intimidad
*5
.
2
Cice: %0l 'ue( por medios fraudulentos( se enterare del contenido de documentos p+*licos o pri)ados 'ue por su
propia naturalea de*ieran permanecer secretos( y 'ue no constituyeran correspondencia( ser& casti"ado( siempre 'ue
del 9ec9o resultaren per5uicios( con multa de 20 E.R. ()einte unidades rea5usta*les) a B00 E.R.(cuatrocientas unidades
rea5usta*les)-.
*5
1b.cit., pg. 3:5. Jcte.: Marco Antonio Berragni, %Hratado de 8erec9o #enal-, @d. ,a ,ey, 0s.As., Bomo ++ >Parte
@special 7 +?, *5*, pg. $:.
.
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
Amans y -ager, por su lado, con restriccin que no compartimos sostienen que lo protegido
es el secreto de los datos resguardados en sistemas in#ormticos de entes p!blicos y #inancieros
*
,
mientras que Morosi y Giera se limitan a destacar que la #igura se ocupa del instrusismo propiamente
dicho, despo(ado de cualquier otra intencin distinta del acceso mismo
**
.
"in embargo, nos parece ms apropiado para evitar o corregir posibles e)tensiones
inadmisibles del mbito de lo prohibido en esta #igura de cuestionada inclusin en el mbito penal,
que el anlisis del bien (urdico a#ectado no haga #oco, e)clusivamente, en el acceso mismo, en la
in#ormacin en s o en la utilidad de los sistemas in#ormticos y la necesidad de preservarlos.
Aunque ello sea merecedor de tutela, luce evidente que esta puede brindarse ms e#icazmente en el
mbito administrativo, e incluso, contravencional. Pre#erimos, en cambio, centrar la atencin en que
la proteccin penal se haga sin descuidar el contenido mismo que soporta el dato o sistema
in#ormtico y que, por alg!n motivo, su titular no lo hace de p!blico conocimiento, restringiendo su
acceso en vistas de resguardar su valor con#idencial y, con ello, su derecho sub(etivo.
Ce esta #orma, no nos ale(amos de la proteccin a la intimidad en la sistemtica del cdigo,
con consideraciones vinculadas al ob(eto material o a los medios que, con la distancia tomada, nos
acercan a la punibilidad de meras in#racciones. As, en resolucin que pareciera atender demandas
del principio de lesividad, se ha declarado atpica la conducta de acceder al historial de correos
electrnicos de un usuario en la inteligencia que esto no implica acceder a su contenido
*%
.
1bsArvese tambiAn que, podra darse el caso de datos que aunque se hallen en archivos
securizados, no son con#idenciales, sino de uso o dominio p!blico. Por otra parte, aunque se lo
caracterice como un delito de peligro, no e)cluimos la consideracin del resultado 7peligro concretoF
que acontece de manera instantnea con el acceso ilegtimo en las circunstancias tpicas ;por e(. una
vez desci#rados los cdigos de acceso<.
BambiAn nos parece importante aclarar, aunque parezca algo obvio, que el valor con#idencial
del dato o sistema in#ormtico no es igual a su caracterizacin como personal, si bien ambos ata=en a
la privacidad. @n este sentido, a di#erencia de otras legislaciones, el cdigo prevA dos #iguras de
acceso ilegtimo, indebido o no autorizado a sistemas in#ormticos y as, (unto al acceso a un sistema
*
Jarla G. Amans y Noracio ". -ager, %7anual de 8erec9o #enal. #arte 0special-, dirigido por Jarlos A. @lbert, AdF
Noc, 0s.As., *552, pg. *.
**
Morosi, 9uillermo @.N. F Giera, Mariano A.: %Comentario al art. 1?<-, pub. en AAGG %Cdi"o #enal de la Nacin(
Comentado y Anotado-, AndrAs 'osA CPAlessio director, ,a ,ey, 0s.As, *da. ed., B. ++, *5, pg. $%5.
*%
As, la "ala + de la JIJyJ, en causa -& :*5.% >Jaballero, I.?, resuelta el .4/452, c#. individualiza Aboso, ob.cit., pg.
3...
3
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
o dato de ingreso restringido que estamos analizando, el Jdigo Penal establece en su art. $3 bis la
prohibicin de acceso ilegtimo a bancos de datos personales, tipicidad que incluso le precede ya
que haba sido incorporada en el a=o *555.
+( Ver+o t&'ico
,a conducta tpica consiste en el acceder sin autorizacin o e)cediendo la que se tiene a un
sistema o dato in#ormtico de acceso restringido. Jon esta !ltima precisin ;>acceso restringido?<,
contenida al cierre del primer prra#o, se e)cluye la posibilidad de punir el acceso a redes, sistemas y
contenidos de sitios p!blicos. ,a restriccin podr ser mediante una clave 7de usuarioF o cualquier
otra modalidad limitativa que e)prese que se trata de mbito reservado por el titular 7contrase=a o
pass6ordF.
Aboso, siguiendo criterio de la "ala ++ de la JIJyJ, incluye el acceso a dato >restringido?
incluido en un sistema in#ormtico de acceso p!blico
*:
, como podran ser datos sensibles de usuarios
que se pudieran almacenar en dicho sistema. Berragni, por su lado, habla de la posibilidad de que el
acceso sea total o parcial al sistema
*$
.
c( 1tros ele*entos del ti'o o+2etivo
@n cuanto a las de#iniciones de las e)presiones >sistema in#ormtico? y de >dato
in#ormtico?, el art. del %Con)enio so*re Ci*ercriminalidad- de 0udapest ;*55<, en sus incs. >a?
y >b?, nos provee las siguientes: %A los efectos del presente Con)enio( la e1presin: a. Isistema
inform&ticoI desi"na todo dispositi)o aislado o con5unto de dispositi)os interconectados o unidos(
'ue ase"uran( en e5ecucin de un pro"rama( el tratamiento automatiado de datosF *. Idatos
inform&ticosI desi"na toda representacin de 9ec9os( informaciones o conceptos e1presados *a5o
una forma 'ue se preste a tratamiento inform&tico( incluido un pro"rama destinado a 9acer 'ue un
sistema inform&tico e5ecute una funcinF,-.
A su vez, en nuestro derecho interno, la ,ey *$%*. de Proteccin de Catos Personales ;*555<,
en su art. * >Ce#iniciones?, nos dice que >datos in#ormatizados? son %Los datos personales
sometidos al tratamiento o procesamiento electrnico o automatiado- y, a su vez, que los >datos
*:
Aboso hace re#erencia a la causa -& */*.5 >+ncidente de incompetencia por violacin de correspondencia?, resuelta el
/42452 ;en su %Cdi"o #enal de la Rep+*lica Ar"entina. Comentado( concordado con 5urisprudencia-, @d. 0deI,
0s.As., *5*, pg. 3..<.
*$
1b.cit., pg. $:*.
/
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
personales? son la %!nformacin de cual'uier tipo referida a personas fsicas o de e1istencia ideal
determinadas o determina*les-, mientras que >datos sensibles? son los %datos personales 'ue
re)elan ori"en racial y Atnico( opiniones polticas( con)icciones reli"iosas( filosficas o morales(
afiliacin sindical e informacin referente a la salud o a la )ida se1ual-, debiAndose entender por
>tratamiento de datos? las %>peraciones y procedimientos sistem&ticos( electrnicos o no( 'ue
permitan la recoleccin( conser)acin( ordenacin( almacenamiento( modificacin(
relacionamiento( e)aluacin( *lo'ueo( destruccin( y en "eneral el procesamiento de datos
personales( as como tam*iAn su cesin a terceros a tra)As de comunicaciones( consultas(
intercone1iones o transferencias-.
d( Casos de ati'icidad:
As como vimos en el tipo anterior e)cepciones al principio de la inviolabilidad de las
comunicaciones, que implicaban que el derecho protegido no era absoluto ;autorizaciones (udiciales
para su acceso en curso de una investigacin penal, o por razones de seguridad, o por cumplimiento
e#ectivo del e(ercicio de un deber derivado de la patria potestad, etc.<, lo propio ocurre aqu, por lo
que interesa determinar cundo terceras personas que no son los legtimos usuarios de los datos y
sistemas in#ormticos comprometidos, pueden acceder a ellos aunque, claro est, no estAn
debidamente autorizados de antemano.
d.. #or consentimiento del usuario: naturalmente que la prohibicin queda e)cluida desde el
punto de vista del anlisis conglobado del tipo cuando la accin de acceder a datos o sistemas
in#ormticos de ingreso restringido, se realiza de manera coetnea con el consentimiento del su(eto
pasivo
*.
. Pero, en la medida en que la #alta de autorizacin debida es un elemento normativo del tipo,
el acuerdo previo con terceros legitima el accionar y directamente elimina el tipo ob(etivo
sistemtico.
,a autorizacin puede ser #ormulada de cualquier #orma aunque, por lo general, cuando se
trata de un permiso previo, se entiende traducida en un contrato de prestacin de servicios de
seguridad in#ormtica
*3
.
*.
Jcte.: 0uompadre, %Hratado de derec9o penal. #arte especial-, Astrea, 0s.As., %& edicin actualizada y ampliada,
*552, pg. 3%.
*3
"ez Japel y Gelciov, ob.cit., pg. 3::.
2
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
d.*. #or se"uridad: es otras de las razones por las que se analiza el recorte al tipo legal, con
el ob(etivo de #acilitar a los ingenieros de sistemas o e)pertos en programacin de so#t6are y
seguridad in#ormtica su traba(o espec#ico, por e(emplo, para determinar las #alencias de las redes
in#ormticas, la identi#icacin de posibles virus, el testeo de sistemas de bloqueo, etc.
@l tipo no distingue la #orma de intrusismo, de modo que el acceso bien puede realizarse
mediante la utilizacin de los datos concernientes al su(eto pasivo, es decir, como si el autor #uera en
realidad el legtimo usuario del sistema, o aprovechando las de#iciencias de los procedimientos de
seguridad del sistema o en alguno de sus procedimientos
*/
, o usar un programa desencriptador.
@sto !ltimo es importante porque, por lo general, implica una razn de uso que permite
e)cluir del tipo los casos de los programadores o >hacDers Aticos?, que acceden mediante el hecho
de poder abrir claves o puertos en una computadora o red in#ormtica, con herramientas de so#t6are
dedicadas a tal #in para el testeo y con el ob(etivo de resguardar, reestablecer o me(orar el sistema.
Joincide con esta perspectiva Palazzi cuando destaca que quedan #uera del mbito tpico las
conductas de testeo de seguridad de #alencias de redes in#ormticas ;>ethical hacDing?< en el marco
de investigacin acadAmica, casera o empresaria, muchas veces realizado adems con
consentimiento de la >vctima?, interesada en la deteccin de errores para su subsanacin
*2
.
Jiertamente que, en la prctica, #rente a la alternativa de posible da=o, sabota(e o pArdida de
in#ormacin ;hacDing indirecto o como medio de comisin de otros delitos<, la intromisin ocurre,
por lo general, con el consentimiento del due=o o titular de la red que est siendo testeada, por lo que
e)iste un autorizacin por parte del damni#icado. Ce cualquier manera, si ello no #uera tan claro,
sino dudoso o discutido, podra el operador quedar amparado por una situacin de necesidad,
sacri#icndose la con#idencialidad hacia Al en pos de evitar directamente la pArdida de la
in#ormacin con#idencial, es decir, con el bien u ob(etivo mayor de resguardar el sistema que tiene
por #in, precisamente, preservar la in#ormacin de carcter reservado. Ce modo que, posiblemente,
el mbito mayor de discusin, estA dado en tArminos de e)ceso de autorizacin o de (usti#icacin.
BambiAn se=ala Palazzi como #uera del mbito tpico la denominada ingeniera inversa o
reversa, que es la destinada a obtener in#ormacin tAcnica a partir de un producto accesible al p!blico
;como programas de computacin y componentes electrnicos<, con el #in de determinar de quA est
hecho, quA lo hace #uncionar y cmo #ue #abricado, actividad que evidentemente no se relaciona con
*/
J#. MorosiFGiera, ob.cit., pg. $%.
*2
@n %An&lisis de la ley 2$<== de reforma al Cdi"o #enal en materia de delitos inform&ticos-, pub. en >8evista de
Cerecho Penal y Procesal Penal?, dirigida por CEAlessio y 0ertolino, ,e)is-e)is, 0s.As., -& 34*55/, pg. *3.
5
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
la >privacidad? sino, a todo evento, con la proteccin de la propiedad intelectual ;mbito en el que se
encuentran reguladas sus limitaciones, recordando el nombrado que nuestro pas, pese a haber
aprobado el >Bratado de Cerecho de Autor de la 1MP+ del a=o 22.?, no lo ha reglamentado a!n ni
en lo civil ni en lo penal, por lo que bien podra incluirse este tema en el siguiente acpite, destinado
a aquellos problemas que no tienen clara solucin<
%5
.
A e#ectos de evitar cualquier interpretacin incorrecta de lo a#irmado, quede claro que cuando
aludimos al interAs acadAmico no nos estamos re#iriendo a las consignas Qque Currieu y ,o Prete
cali#ican de >escandalosas?Q del tipo >slo con #ines educativos? que usan algunas pginas 6ebs
dedicadas a >instruir? y proporcionar medios para >hacDear?. -o se trata de habilitar la posibilidad
de >educar para el delito?
%
.
d.%. #or cumplimiento del de*er: otro caso de atipicidad estara dado por el cumplimiento de
un deber derivado de un mandato (udicial #undado en el marco de una investigacin, por e(emplo,
que autorice el acceso a la in#ormacin que pueden brindar los programas digitales de tele#ona
celular, generalmente utilizados a nivel comercial para #acturacin, con el ob(etivo de ubicar a una
determinada persona, independientemente de la comunicacin que entable, su itinerario en virtud de
la in#ormacin de antena, la activacin de 9P", etc.
e( Su2eto activo
%5
+dem. anterior. Ce cualquier manera, vale aclarar que los componentes ms comunes que son sometidos a la ingeniera
inversa son los programas de computadora y componentes electrnicos. @sto #acilita la sustraccin ilegtima de telA#onos
celulares ante la #acilidad de abrirlo y poder hacerlo #uncionar con otro proveedor distinto, de modo que, debera
regularse la #orma en que las empresas de servicios impidan la instalacin de >chips? en aparatos sustrados.
%
Currieu, 8oberto y ,o Prete, 'usto, en su artculo %8elitos !nform&ticos-, pub. en ,.,., diario del 4*45*, pg. *.
Palmario e(emplo de este orden de problemas es el recordatorio de -ehemias 9ueiros 'r., cuando in#orma de casos como
el del #amoso programa creado por el grupo de hacDers >Jult o# the Cead Jo6? ;Julto de la vaca muerta< llamado >0acD
1ri#ice? ;entrada o puerta trasera<, para espiar en #orma remota las claves tecleadas en una mquina, que est disponible
gratuitamente en +nternet, as como otras herramientas similares como el >"ubFseven?. "itios que au)ilian a planear
ataques a otros computadores como hacD.co.za o astalavista.bo).sD, hacen realidad la idea de que cualquiera que sepa
teclear es capaz de producir alguno de estos comportamientos ilcitos, lo que lleva a concluir al autor citado que esto
prueba que +nternet es realmente incontrolable ;en su artculo %!nse"uranJa na !nternet: 9& remAdioK-, pub. en el portal
(urdico >Mundo 'urdico? 7666.mundo(uridico.adv.brQ, en %54345%.

Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
@l su(eto activo o intruso, puede ser cualquiera, aunque, por tratarse de un delito vinculado a
las nuevas tecnologas de la in#ormacin requiere, naturalmente, ciertos conocimientos mnimos para
que, ba(o el criterio de la dominabilidad, pueda serle imputable el tipo ob(etivo como obra propia.
"e tratara de a quien en la (erga se denomina >hacDer?, derivado del vocablo inglAs >hacD?
cuya traduccin literal sera >cortador? o >hachador? que, con#orme recuerda 'orge 8udi, se
comenz a utilizar a comienzos de los ochentas en @stados Knidos para designar a quien intercepta
en #orma dolosa un sistema in#ormtico para apoderarse, inter#erir, da=ar, destruir, di#undir o hacer
uso de la in#ormacin que se encuentre almacenada en los ordenadores pertenecientes a entidades
P!blicas, Privadas, Iuerzas Armadas o de "eguridad, @ntidades Iinancieras y usuarios particulares
%*
.
Noy da con el tArmino se alude a alguien con amplios conocimientos del lengua(e de programacin
que le permiten detectar #allas o >agu(eros? para acceder al sistema
%%
. "in embargo, es #cil advertir
que una persona que puede ser un simple operador o usuario
%:
, con un saber tAcnico muy limitado,
puede llevar adelante la conducta tpica por haber conocido la clave por un descuido de su titular.
@ntendemos que, aunque ocasionalmente pueda seguirse mencionando, estamos ya le(os de
aquellas caracterizaciones que se #ormulaban a comienzos de los noventa, cuando "ieber al hablarnos
de los potenciales autores de delitos in#ormticos mencionaba que en ellos campeaba una >actitud o
espritu deporti)o-, que se trataba de personas brillantes, sobre todo (venes, que sienten el desa#o y
satis#acen su ego venciendo los controles que les interpongan. @n ese conte)to, resaltaba que los
accesos no autorizados a los sistemas de proceso de datos se cometen, en primer lugar, por piratas
(uveniles, que act!an por diversos motivos ;alardear, divertirse, vencer el reto, etc.<, pudiAndose
hablar por analoga de >delincuencia de pantalones cortos? ;s9ort4pants crime<. Kna actividad
caracterstica de este mvil sera el >hacDing?, al que el autor mencionado de#ina como el %acceso
no autoriado a un sistema de proceso de datos a tra)As de un proceso de datos a distancia( no
cometido con finalidades manipulatorias( fraudulentas( de espiona5e( ni de sa*ota5e( sino
sencillamente como paseo por placer no autoriado (5oyridin") por el ordenador de otra empresa
%*
J#. 8udi, %Las actas de 1;=B y 1;=$ so*re delitos inform&ticos en los 0stados Enidos de AmArica-, pub. en @.C., B.
$2 ;22:F*<, pgs. 5$$45., donde noticia que en K.".A. la actividad del hacDer comenz a penalizarse
espec#icamente en la %H9e counterfait acces de)ice and computer fraud and a*use act of 1;=B- que, agregamos, ha
recibido desde entonces numerosas y sucesivas sustituciones.
%%
As, MorosiFGiera, ya citados, pg. $%.
%:
J#. el art. * de la ,ey *$%*., >usuario de datos? es %Hoda persona( p+*lica o pri)ada 'ue realice a su ar*itrio el
tratamiento de datos( ya sea en arc9i)os( re"istros o *ancos de datos propios o a tra)As de cone1in con los mismos-.
*
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
(%9ac3ito er"o sum-)-( pudiendo ser catalo"ado como una forma especial de L9urto de
ser)iciosM,-
%$
.
Ms a!n, desde el estudio del punto de vista criminolgico, se ha re#erido una especie de
subcultura del hacDer o pasin por el intrusismo in#ormtico ;hacDerdo6n<
%.
compuesta por personas
particularmente creadoras, ingeniosas, que incluso comparten un vocabulario especial como
herramienta de comunicacin, dedicados y apegados a la tecnologa para e)plorarla, analizarla,
modi#icar su #uncionamiento y compartir la in#ormacin restringida que brinda.
Juando se incluye a quien teniendo autorizacin la e)cede, podra tratarse de aquellos que
Aboso llama >con#identes necesarios?, que son aquellas personas que tienen a su cargo el
procesamiento de datos o quienes estn encargados de la supervisin general del #uncionamiento del
sistema que acceden a bases de datos restringidos
%3
.
3( Su2eto 'asivo
@l su(eto pasivo ser el titular del sistema o dato in#ormtico. Rue este sea un organismo
p!blico o un proveedor de servicios p!blicos o #inancieros, opera como cali#icante del tipo.
Jon#orme el art. * de la ,PCP ;-& *$%*., del a=o *555<, el >titular de los datos? es %Hoda
persona fsica o persona de e1istencia ideal con domicilio le"al o dele"aciones o sucursales en el
pas( cuyos datos sean o*5eto del tratamiento al 'ue se refiere la presente ley-.
. 0i'o Su+2etivo
%$
Klrich "ieber, en su traba(o %Criminalidad !nform&tica: #eli"ro y #re)encin-, pub. en AAGG %8elincuencia
!nform&tica-, "antiago Mir Puig compilador, @dit. PPK, 0arcelona, 22*, pgs. %4:$. "imilar padecimiento de #alta de
actualidad padecen otras clasi#icaciones como aquella que di#erencia del hacDer al >phreaDer? ;contraccin de frea3(
p9one y free( >adicto a los estupe#acientes?, >telA#ono? y >gratuito?, respectivamente, podra traducirse como adicto a las
comunicaciones "ratuitas<L al >virucDer? ;apcope de )irus y 9ac3er, variante del hacDing que tambiAn se ha denominado
>cyberpunDs?<L al >pirata in#ormtico? ;dedicado a a#ectar la propiedad intelectual< o al >propagandista in#ormtico?,
rubro donde podra ubicarse la actividad de %detentacin y difusin a*usi)a de cdi"os de acceso- ;sobre esto nos
e)tendimos en 8iquert, %!nform&tica y derec9o penal ar"entino-, AdFNoc, 0s.As., 222, cap. +G >1bservaciones
criminolgicas?<.
%.
"aAz Japel, '. >+n#ormtica y delito?, Proa OO+ @d., 0s.As., 222, p./242*.
%3
J#. el art. * de la ,ey *$%*., el >responsable de archivo, registro, base o banco de datos? es la %#ersona fsica o de
e1istencia ideal p+*lica o pri)ada( 'ue es titular de un arc9i)o( re"istro( *ase o *anco de datos-.
%
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
Aqu se trata de la voluntad de intromisin o ingreso al sistema de tratamiento de in#ormacin
o dato in#ormtico restringido, con el conocimiento que el acto es ilegtimo, es decir, que se carece
de derecho, permiso, autorizacin o consentimiento para hacerlo.
@l primer prra#o, que consagra la punicin como conducta bsica de quien con conocimiento
y sin autorizacin o e)cediAndola, accede por cualquier medio a un sistema o dato in#ormtico de
acceso restringido, de(a #uera por medio de este requerimiento cognitivo ;%a sa*iendas-<, la
punicin de todo acceso #ortuito, casual o imprudente. "e trata de un tipo doloso, que por este
condicionamiento sub(etivo es slo compatible con el dolo directo, e)cluyendo al eventual
%/
.
@l tipo no requiere elementos sub(etivos distintos del dolo, esto es, de tendencia interna
trascendente ;ultra#inalidades usualmente destacadas con la preposicin >para? o >con el #in de?< o
peculiar o con cierto nimo. Por ello, cualquier otra #inalidad que la descripta sera propia de alg!n
delito ms grave y por esta razn se ha caracterizado al su(eto activo como el autor que procura
eliminar los pasos de seguridad del sistema para ver el contenido de la in#ormacin protegida
%2
.
@l error sobre un elemento del tipo ob(etivo e)cluye el dolo y la responsabilidad penal tanto
si es invencible como vencible, dado que no se encuentra previsto el tipo culposo.
Kna mencin especial e#ect!a 8ueda Martn en torno al %error in personam-, supuesto en
que el autor accede a datos de una persona distinta de la que el se haba representado, por haberla
con#undido con Asta. "iendo que el bien (urdico en este tipo es de carcter personalsimo, el su(eto
pasivo que debera ser aquella persona titular de los datos, no es equivalente desde el punto de vista
de la proteccin penal y aunque el elemento sub(etivo del in(usto concurre, la accin no se diriga a
causar el per(uicio de esa persona en concreto sino de otra di#erente, por lo que , aprecia en estos
casos una tentativa de delito
:5
.
4. "ter cr&*inis
%/
Jctes.: "ez Japel y Gelciov, ob.cit., pg. 3:..
%2
Jcte.: CPAlessio, ob.cit. pg.$%*.
:5
Mara Sngeles 8ueda Martn, >,a Proteccin Penal de la +ntimidad Personal e +n#ormtica?, @d. Atelier, 'usticia Penal,
0arcelona, *55:, pg. /$.
:
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
@l delito se consuma en el momento en que se concreta el acceso al sistema o al dato
in#ormtico restringido, o para quien est autorizado a acceder, en el momento en que se e)cede el
lmite de tal autorizacin.
"e lo ha caracterizado como delito >de antesala? o >delito barrera o obstculo?
:
en virtud de
que se trata de una #igura que opera subsidiariamente, cuando no se puede acreditar la realizacin de
otra ms grave como la alteracin o supresin de datos. "in embargo, corresponde tener presente
que, por lo general, los hacDers evitan que su acceso ilegtimo sea descubierto y, por lo tanto, no
destruyen datos ni da=an o alteran el sistema, en procura de que su presencia no llame la atencin del
administrador o usuario del caso
:*
.
BambiAn se lo presenta como un tipo de pura actividad y de peligro
:%
, advirtiendo incluso que
incorrectamente interpretado podra constituirse en una suerte de acto preparatorio punible con
olvido del principio de lesividad
::
.
,a tentativa es posible: basta pensar en los casos de uso de programas que operan por >#uerza
bruta?, es decir, introduciendo sucesivamente todas las posibles alternativas de combinacin
al#anumAricas que constituyen una clave, supuestos en los que podra interrumpirse el >iter? entre el
comienzo de e(ecucin y la consumacin
:$
.
Precisamente, cuando a!n no estaba tipi#icada la conducta, uno de los primeros casos que en
nuestro pas gener discusin alrededor de la conducta de mero intrusismo involucr el servidor de la
K.-. de 8o Juarto y se trat de un acceso no autorizado que qued en grado de tentativa ;#allo del
*.4:422, causa %Eni)ersidad Nacional de Ro Cuarto s@denuncia-, "ecretara del Cr. Jarlos A.
1choa<. @l 'uez Iederal de 8o Juarto, Cr. ,uis 8. Martnez, concluy en aquel momento que la
conducta consistente en intentar ingresar a un servidor no disponible al p!blico sino a travAs del
conocimiento de una clave, mediante la utilizacin de +nternet no constitua delito, por lo que
desestim la denuncia y orden su archivo
:.
.
5. Concursalidad
:
Jctes.: "ez Japel y Gelciov, ob.cit., pg. 3:3.
:*
"ez Japel y Gelciov, ya citados, pg. 3:3.
:%
As, MorosiFGiera, ya citados, pg. $%*.
::
J#. AmansF-ager, ya citados, pg. *$.
:$
@n contra: 0uompadre, ob.cit., pg. 3:, inc. #<, donde luego de caracterizar la #igura como delito de pura actividad y
de peligro abstracto, mani#iesta que la tentativa no le parece posible.
:.
Pub. en '.A., revista .$3 del 42422, pg. **.
$
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
Al indicar %si no resultare un delito m&s se)eramente penado- #i(a con claridad el carcter
subsidiario, residual o remanente asignado a la #igura, lgico si se atiende a que como ya se ha
en#atizado, en general, en el derecho comparado, se ha entendido que estamos #rente a una conducta
de >antesala? cuya punicin ha sido producto de gran discusin.
,a posibilidad de concurso con el art. $% ha sido a#irmada por la "ala G++ de la J-JyJ
diciendo: %Si se tu)o por acreditado 'ue el damnificado no pudo in"resar a su casilla de correo
electrnico a ra de 'ue el imputado 9a*ra cam*iado su cla)e de acceso y 'ue ello moti) la
difusin de informacin pri)ada y la*oral al da si"uiente en la institucin en 'ue a'uel se
desempe:a*a( 'ue slo pudo filtrarse con la e1clusi)a lectura directa de la casilla( es )&lido
sostener 'ue tal comportamiento se adecuara a las fi"uras pre)istas en los artculos 1?< y 1?<*is
del Cdi"o #enal. #or tanto( corresponde re)ocar el so*reseimiento apelado-
:3
.
A!n reconociendo las limitaciones para sacar conclusiones que impone lo que no es ms que
un e)tracto, parece di#cil admitir que el relatado sea un supuesto de concurso de delitos. 0uompadre
destaca que, con#orme la regla de subsidiariedad, el desplazamiento se producir cuando el hecho
mismo del ingreso al sistema in#ormtico pasa a con#igurar otro delito ms severamente penado, lo
que sucede cuando el acceso es un elemento que integra la tipicidad de la accin de otro delito o
cuando en s mismo el hecho constituye el corpus del delito ms grave
:/
. Aplicado al supuesto de
hecho e)puesto, sera la #igura del art. $% la que por relacin de especialidad desplazara la de
simple intrusismo.
Por !ltimo, puede mencionarse la posibilidad de quedar vigente el tipo en comentario en caso
de mediar un desistimiento de #igura ms grave como, por e(emplo, da=o o sabota(e in#ormtico o
una esta#a in#ormtica ;JP, arts. /% y 3% inc. ., respectivamente<.
5. Pena. A%ravante.
@l segundo prra#o duplica la pena cuando el acceso #uere respecto de un sistema o dato
in#ormtico de un organismo p!blico estatal o un proveedor de servicios p!blicos o de servicios
#inancieros. ,a distincin aparece razonable y, en consecuencia, importa la cali#icacin de la #igura
:3
Jausa >M.,M.?, #allo del *4545, e)tractado por Mariana "alduna en la obra de @dgardo A. Conna y otros, %0l
Cdi"o #enal y su interpretacin en la 5urisprudencia-, 8ubinzalFJulzoni editores, "anta Ie, *& edicin ampliada y
actualizada, *5*, Bomo +++ >Arts. / a 3?, pgs. %$24%.5.
:/
1b.cit., pg. 3%.
.
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
por la caracterstica singular del su(eto pasivo. @n cuanto al concepto de >servicio p!blico?, con cita
a Currieu y ,o Prete, los ya mencionados "ez Japel y Gelciov lo de#inen como %todo a'uel 'ue se
encuentre destinado a ser)ir a la po*lacin en forma m&s o menos "eneraliada( a un n+mero de
personas indeterminado( m&s all& de 'ue su prestacin corra por cuenta del 0stado o de
particulares-
:2
.
@ntendemos que habiAndose optado por la criminalizacin de esta conducta disvaliosa
resignando la va contravencional, que pre#eramos
$5
, al menos podra haberse evitado la utilizacin
de la pena privativa de libertad en la #igura bsica. @s claro que no slo en el imaginario colectivo,
sino en la mente del legislador, sigue instalada #Arreamente la idea de que >penar? signi#ica >privar
de libertad?. -o albergo dudas de que estamos #rente a una conducta que tendra una respuesta
punitiva ms racional si se la hubiese conminado con multa o alguna inhabilitacin especial o
alternativa reparatoria.
@s ms, en el Anteproyecto de ley que haba elaborado la "ecretara de Jomunicaciones de la
-acin
$
, abierto en su oportunidad a discusin p!blica, se prevea una #igura similar en el art. &
$*
,
para la que conminaba con pena en abstracto de multa de mil quinientos a treinta mil pesos.
Jomentndola, Arocena e)pone un criterio similar al antes e)puesto, diciendo que %Se considera
apropiada la fi5acin de una pena de multa, atento 'ue se trata de una fi"ura *&sica 'ue
"eneralmente opera como antesala de conductas m&s "ra)es( por lo 'ue no amerita pena pri)ati)a
de li*ertad( la 'ue por la naturalea del in5usto 9a*ra de ser de muy corta duracin-
$%
.
6. Accin 'enal 'rivada
Kn paliativo mnimo a una intervencin penal que en muchas ocasiones se demostrar
innecesaria resulta ser que no se trata de un delito de accin p!blica, sino privada con#orme el inc. *&
:2
1b.cit., pg. 3:3.
$5
Jctes.: "ez Japel y Gelciov, ya citados, pg. 3:%, donde mani#iestan que enrolados %en la corriente mayoritaria
sostenemos 'ue tales conductas carecen de entidad suficiente para merecer la inter)encin del 8erec9o penalF o *ien se
materialian en otro 9ec9o m&s "ra)e( o caso contrario( resultan inofensi)as( y su incriminacin atenta contra el
principio de lesi)idad e inter)encin mnima-.
$
Pub. en el 0.1. -& *23/* del *.445, adems del sitio 6eb o#icial de la "ecretara.
$*
"u primer prra#o deca: %Ser& reprimido con pena de multa de mil 'uinientos a treinta mil pesos( si no resultare un
delito m&s se)eramente penado( el 'ue ile"timamente y a sa*iendas accediere( por cual'uier medio( a un sistema o dato
inform&tico de car&cter pri)ado o p+*lico de acceso restrin"ido-.
$%
9ustavo A. Arocena, %Acerca del principio de le"alidad penal y de 9ac3ers( crac3ers( defraudadores inform&ticos y
otras rareas-, pub. en portal (urdico del Jentro de +nvestigacin +nterdisciplinaria en Cerecho Penal @conmico
;666.ciidpe.com.ar<, seccin temtica *, >Cerecho Penal @conmico. Parte @special?. ,a cita corresponde al punto
G...., dedicado al >Acceso ilegtimo in#ormtico?.
3
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert
del art. 3% del JP, que incluye los supuestos de violacin de secretos con sola e)cepcin de los arts.
$: y $3.
/
Art. $% bis 78. 9utierrez, ,. 8adesca y M. 8iquert

También podría gustarte