Está en la página 1de 9

PABLO A.

PALAZZI

Los Delitos Informáticos


en el Código Penal
Segunda edición
Palazzi Pablo Andrés
Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires:
Abeledo Perrot, 2012.
p. 352; 24x16 cm.

ISBN 978-950-20-2374-8

1. Derecho Penal. I. Título.

CDD 345

ISBN 978-950-20-2374-8

Tirada: 500 ejemplares

SAP 41389690

© AbeledoPerrot S.A.

Administración y redacción
Tucumán 1471
Tel.: (54-11) 4378-4733 - Fax.: (54-11) 4378-4723

Ventas
Talcahuano 494 - Tel.: (54-11) 5235-0030
Talcahuano 650 - Tel.: (54-11) 5235-9620
Figueroa Alcorta 2263 - Tel.: (54-11) 4803-2468
Fax: (54-11) 5236-8939
clientes@abeledoperrot.com
Buenos Aires - Argentina

Hecho el depósito que establece la ley 11.723. Derechos reservados.


Impreso en la Argentina. Printed in Argentina.
ÍNDICE GENERAL

Introducción a la segunda edición...................................................... XVII


Introducción a la primera edición....................................................... XIX

Primera Parte
ANTECEDENTES DE LA REFORMA

Capítulo Introductorio

I. Introducción............................................................................. 3
1. Fundamentación de la necesidad de reformas en el Código Penal. 3
2. Las falencias del Código Penal en materia de tecnologías de la
información: reformas parciales con soluciones insuficientes.... 3
3. El problema de la criminalidad informática.......................... 6
II. Antecedentes de la reforma....................................................... 10
1. Primeros antecedentes........................................................... 11
2. Anteproyecto de reforma y actualización integral del Código
Penal..................................................................................... 12
III. La reforma de la ley 26.388...................................................... 20

Segunda Parte
ANÁLISIS DE LA REFORMA

Capítulo I

INTRODUCCIÓN

I. Panorama general de la reforma de la ley 26.388..................... 25


II. Los nuevos conceptos y bienes jurídicos que introduce la reforma.. 27
III. Lo que falto en la reforma del año 2008................................... 29
VIII ÍNDICE GENERAL

Capítulo II

EL DELITO DE OFRECIMIENTO Y DISTRIBUCIÓN


DE IMÁGENES RELACIONADAS
CON LA PORNOGRAFÍA INFANTIL,
Y DE TENENCIA CON FINES DE DISTRIBUCIÓN

I. Antecedentes............................................................................. 31
1. Convenciones internacionales............................................... 32
2. Antecedentes nacionales....................................................... 36
II. Iter legislativo del proyecto....................................................... 37
III. Acciones punibles..................................................................... 38
1. Producción, ofrecimiento y distribución de pornografía infantil.. 38
2. Tenencia con fines de distribución........................................ 43
3. Otras modalidades relacionadas con la pornografia infantil. 45
IV. Objeto material del delito......................................................... 47
V. Elemento subjetivo................................................................... 52
1. Dolo y dolo eventual............................................................ 52
2. Servicios de hosting, motores de búsqueda y foros de inter-
cambio en internet............................................................... 52
3. Almacenamiento en memoria caché de un ordenador y distri-
bución en redes p2p.............................................................. 56
VI. Concurso de figuras.................................................................. 57
VII. Competencia, jurisdicción internacional y otras cuestiones pro-
cesales...................................................................................... 58
VIII. Cuestiones probatorias............................................................. 64

Capítulo III

VIOLACIÓN DE SECRETOS
Y DE LA PRIVACIDAD – ACCESO ILEGITIMO A SISTEMAS
O DATOS INFORMÁTICOS – PUBLICACIÓN INDEBIDA
DE COMUNICACIONES ELECTRÓNICAS – PROTECCIÓN PENAL
DE LOS DATOS PERSONALES

I. La reconfiguración del bien jurídico ........................................ 65


II. Violación de correspondencia electrónica................................. 69
1. El texto legal luego de la reforma......................................... 69
2. Antecedentes......................................................................... 69
3. Concepto de comunicación electrónica................................. 72
4. Acciones punibles................................................................. 74
4.1. Apertura o acceso a correspondencia............................. 74
4.2. Apoderamiento de una comunicación electrónica y de pa-
peles privados................................................................ 76
ÍNDICE GENERAL IX

4.3. Desvío o supresión de comunicaciones electrónicas....... 77


4.4. Interceptación indebida de comunicaciones electrónicas. 78
4.5. Comunicación o publicación ilegítima........................... 80
5. Elemento subjetivo............................................................... 81
6. Situación del filtrado automático de comunicaciones............ 82
7. Quid del empleador que revisa las comunicaciones del em-
pleado: ¿Es delito acceder al correo electrónico del trabajador?.. 87
8. Naturaleza de la acción........................................................ 94
9. Competencia......................................................................... 94
III. Acceso ilegítimo a un sistema o dato informático..................... 95
1. La reforma............................................................................ 95
2. Antecedentes y nociones generales........................................ 95
3. Bien jurídico protegido......................................................... 98
4. Acción típica......................................................................... 99
5. Supuestos especiales.............................................................. 101
5.1. Spyware......................................................................... 101
5.2. Cookies......................................................................... 103
6. Acceso ilegítimo y ethical hacking........................................ 104
7. Supuesto del empleador que accede a su sistema informá-
tico propio............................................................................ 105
8. Ingeniería inversa y medidas de protección tecnológicas (DRM).. 106
9. Cloud computing y acceso ilegítimo a la “nube”.................. 111
10. Agravantes.......................................................................... 112
IV. Publicación indebida de comunicaciones electrónicas............... 113
1. La reforma............................................................................ 113
2. Acción punible...................................................................... 113
3. Objeto del delito................................................................... 115
4. Concepto de ilegitimidad...................................................... 115
5. Consentimiento para la publicación de correspondencia....... 116
6. Supuesto de exención de responsabilidad penal.................... 117
7. Delito de acción privada....................................................... 119
V. Revelación de secretos.............................................................. 120
1. La reforma............................................................................ 120
2. Sujeto activo......................................................................... 120
3. Acción típica......................................................................... 120
4. Culpabilidad......................................................................... 121
5. Concurso con otras figuras................................................... 122
VI. Delitos relacionados con la protección de datos personales...... 123
1. Bancos de datos personales y derecho a la privacidad: evolu-
ción en el derecho comparado.............................................. 123
2. Antecedentes y bien jurídico protegido................................. 132
3. El texto reformado. Sus fundamentos................................... 134
4. Las acciones punibles............................................................ 135
4.1. Acceso no autorizado a un banco de datos personales... 136
X ÍNDICE GENERAL

4.2. Proporcionar o revelar información registrada en un ban-


co de datos..................................................................... 138
4.3. Inserción de datos en un banco de datos........................ 142
5. Delito de acción privada....................................................... 146
VII. El delito de captación ilegal de datos, imágenes y sonidos........ 147
1. El texto propuesto por la Cámara de Diputados................... 147
2. Eliminación del art. 153 ter por el Senado............................ 148
3. Nuestra opinión.................................................................... 149

Capítulo IV

LA ESTAFA INFORMÁTICA

I. Antecedentes............................................................................. 153
II. El nuevo texto legal.................................................................. 154
III. Modalidades de estafas informáticas........................................ 156
1. Alteración de registros informáticos..................................... 156
2. Uso no autorizado de tarjetas y claves falsas o sustraídas o
de sus datos.......................................................................... 156
3. Mise en scène en cajeros automáticos................................... 159
4. Estafa de telecomunicaciones................................................ 159
5. Phising y robo de identidad.................................................. 161
6. Estafas en mercados virtuales o con medios de pago virtuales.. 165
IV. Acción típica............................................................................. 166
V. El ardid informático................................................................. 167
VI. Perjuicio patrimonial................................................................ 170
VII. Competencia judicial................................................................ 170

Capítulo V

DAÑO A BIENES INTANGIBLES Y DISTRIBUCIÓN


DE VIRUS INFORMÁTICOS

I. El nuevo texto legal.................................................................. 173


II. Antecedentes............................................................................. 173
III. Acción típica............................................................................. 174
IV. Objeto del delito....................................................................... 176
V. Elemento subjetivo................................................................... 178
VI. Distribución de programas destinados a causar daños.............. 178
VII. Situación legal de las medidas anticopia luego de la reforma.... 184
VIII. Daño informático agravado...................................................... 186
IX. Competencia judicial................................................................ 187
X. Derecho Comparado................................................................ 188
ÍNDICE GENERAL XI

Capítulo VI

INTERRUPCIÓN DE COMUNICACIONES ELECTRÓNICAS

I. Antecedentes............................................................................. 191
II. Análisis del texto legal.............................................................. 191
III. Elemento subjetivo................................................................... 193
IV. Supuestos especiales relacionados con internet......................... 194
1. Deep packet inspection......................................................... 194
2. Tecnología antipirateria........................................................ 195
3. Clausura de cuenta de usuarios............................................. 195

Capítulo VII

ALTERACIÓN DE PRUEBAS

I. Texto sancionado..................................................................... 197


II. Antecedentes............................................................................. 197
III. Objeto...................................................................................... 198
IV. Acciones atípicas...................................................................... 199
V. Elemento subjetivo................................................................... 199

Tercera Parte
DIMENSIÓN INTERNACIONAL
DEL DELITO INFORMÁTICO

I. Introducción............................................................................. 203
1. El contexto internacional de los delitos informáticos............ 203
2. El Convenio del Ciberdelito del Concejo de Europa. Sus an-
tecedentes............................................................................. 206
3. Estado actual del Convenio del Ciberdelito.......................... 208
4. Incorporación de terceros países al Convenio....................... 209
5. Intervención de otros organimos internacionales en el ciber-
delito.................................................................................... 210
II. Aspectos sustantivos del convenio del Ciberdelito.................... 212
1. Definiciones.......................................................................... 212
2. Medidas que deben ser adoptadas a nivel nacional............... 214
3. Infracciones contra la confidencialidad, la integridad y la dis-
ponibilidad de los datos y sistemas informáticos................... 215
3.1. Acceso ilegítimo............................................................. 215
3.2. Interceptación ilícita...................................................... 216
3.3. Atentados contra la integridad de los datos y del sistema.. 217
3.4. Abuso de equipos e instrumentos técnicos..................... 217
4. Infracciones informáticas...................................................... 219
XII ÍNDICE GENERAL

4.1. Falsedad informática..................................................... 219


4.2. Estafa informática......................................................... 219
5. Infracciones relativas al contenido........................................ 219
5.1. Infracciones relativas a la pornografía infantil............... 220
5.2. Infracciones vinculadas a los atentados a la propiedad in-
telectual......................................................................... 220
III. Aspectos procesales del Convenio............................................. 222
1. Ámbito de aplicación de las medidas de derecho procesal .... 222
2. Derechos y garantías constitucionales involucrados en la eje-
cución de medidas procesales................................................ 223
3. Medidas a adoptar relativas a pruebas informáticas................. 227
3.1. Conservación de datos informáticos almacenados......... 228
3.2. Conservación y divulgación inmediata de los datos de
tráfico............................................................................ 229
3.3. Mandato de comunicación............................................ 229
3.4. Secuestro y decomiso de datos informáticos almacenados.. 230
3.5. Recolección en tiempo real de datos informáticos.......... 231
3.6. Interceptación de datos relativos al contenido .............. 232
3.7. Jurisdicción.................................................................... 232
IV. Cooperación internacional........................................................ 233
1. Principios generales relativos a la cooperación internacional. 234
2. Principios relativos a la extradición...................................... 234
3. Principios generales relativos a la colaboración ................... 235
3.1. Información espontánea................................................ 237
3.2. Procedimiento relativo a las demandas de colaboración
en ausencia de acuerdo internacional aplicable.............. 237
4. Cooperación en materia de medidas cautelares..................... 238
4.1. Medidas que se pueden solicitar.................................... 238
4.2. Acceso transfronterizo a los datos informáticos almace-
nados, con consentimiento o de libre acceso.................. 239
V. Otros instrumentos internacionales.......................................... 240
1. Protocolo adicional al Convenio sobre actos racistas o xenó-
fobos cometidos a través de medios informáticos................. 241
2. Convenio del Consejo de Europa para la protección de los me-
nores contra la explotación y el abuso sexual ...................... 243
3. Acuerdo comercial anti-falsificación (Anti Counterfeiting
Trade Agreement)................................................................. 244
ÍNDICE GENERAL XIII

Anexo Legislativo

Cuadro comparativo de la Ley 26.388 y el Código Penal................... 247

Acuerdo de confidencialidad y acceso a servidores para testeo de fa-


llas de seguridad................................................................................. 275

Tratados Internacionales

Convención del Ciberdelito................................................................ 278


Convención de las Naciones Unidas sobre los Derechos del Niño.
Protocolo Facultativo relativo a la venta de niños, la prostitución in-
fantil y la utilización de niños en la pornografía............................. 278
Convenio del Consejo de Europa para la protección de los niños con-
tra la explotación y el abuso sexual................................................ 284
Decisión marco 2004/68/JAI del Consejo, de 22/12/2003, relativa a la
lucha contra la explotación sexual de los niños y la pornografía
infantil........................................................................................... 298
Tratado de Asistencia Jurídica Mutua en Asuntos Penales con el gobier-
no de Estados Unidos de América.................................................. 304
Tratado de extradición....................................................................... 310

Bibliografía..................................................................................... 317

También podría gustarte