Está en la página 1de 7

Tipicidad penal informática

Tipos penales informáticos. Acceso ilegal, violación de correo electrónico, interrupción de


comunicaciones, daño informático, fraude informático. Acciones controvertidas.

EL PROBLEMA DE LA TIPICIDAD PENAL


La ley penal establece qué conductas son delitos mediante el procedimiento que
llamamos tipificación, es decir, asociar una pena a una conducta que es perfectamente
descripta. Esta característica del derecho penal moderno protege a las personas que con
antelación pueden saber qué conductas son delitos y cuáles no lo son.

Pero todo el sistema descansa sobre un supuesto: que las conductas puedan
efectivamente ser descriptas de una manera tan clara que no puedan caber dudas
respecto a la inclusión o no de una acción, más allá de las necesarias interpretaciones
judiciales.

Históricamente, observamos que no ha habido demasiados problemas. Por supuesto, los


distintos tribunales y los teóricos del derecho no se han puesto de acuerdo en algunas
ocasiones respecto a casos determinados o, en particular, con algún tipo penal que han
considerado confuso (o sea, mal hecho) o “abierto”, es decir, no perfectamente
determinado (también mal hecho). Pero, más allá de estas dificultades, el sistema ha
funcionado.

En los casos que llegan a los tribunales, en general, los abogados y los fiscales debaten,
por una parte, la prueba de la existencia de los hechos y, por la otra, la subsunción de los
hechos al tipo. Porque la descripción puede ser clara, pero el hecho concreto, las
particularidades únicas de un hecho producido en un momento dado pueden generar
dudas y confusiones.

Pero todos, más allá de las diferencias sobre los hechos y su acomodamiento al tipo, están
de acuerdo en que si no “cae” de una manera clara y precisa en el tipo penal no puede ser
castigado penalmente. Aun cuando el hecho sea dañoso o muy parecido a otro que sí se
encuentra tipificado. Si el hecho no encaja en el tipo, no puede ser juzgado como delito.
Esto significa que está prohibido al respecto hacer razonamientos por analogía.

© Universidad de Palermo. Prohibida la reproducción total o parcial de imágenes y textos. 1


LA APARICIÓN DE LA INFORMÁTICA Y LO QUE PRODUJO
El desarrollo del procesamiento automatizado, la representación digital de la realidad y las
redes de comunicaciones trajeron aparejadas dos realidades con relevancia en el mundo
penal:

a) La aparición de nuevos valores a proteger, como las redes de comunicación, los


archivos digitales, los programas de computación. Ello exigió la aparición de
nuevos tipos. Entonces fue necesario ampliar el universo de las acciones
calificadas como delitos.
b) La manera distinta de realizar ciertas acciones tradicionales. Al modificarse la
forma de realizar esas acciones, en ocasiones provocó que quedasen fuera de
las descripciones penales aun cuando el sentido de la acción era el mismo. Ello
generó profundas dudas y grandes debates respecto a la inclusión o no de
algunas conductas en los tipos existentes.

Por ejemplo, en todas las legislaciones existe un delito que lleva el nombre de “daño” y la
acción estaba descripta en el Código Penal Argentino de esta forma: “… Será reprimido
con prisión de quince días a un año, el que destruyere, inutilizare, hiciere desaparecer o
de cualquier modo dañare una cosa mueble o inmueble o un animal, total o
parcialmente…”. Entonces, para que una acción se configure como delito, debe haber una
“cosa” dañada. ¿Y qué es una cosa? Un objeto material susceptible de apreciación
pecuniaria.

Esta descripción fue adecuada durante muchísimos años. Pero con la generalización de la
informática se presentó un problema. La modificación de una página web: ¿puede
considerarse delito de daño? No nos preguntamos si genera un perjuicio patrimonial, sino
si es una “cosa”. Y existe un principio del derecho penal que dice “in dubio pro reo”, que
significa que ante la duda se debe decidir a favor de considerar como inexistente el delito,
siempre se debe interpretar a favor del imputado.

Observemos que la consecuencia de la acción, la modificación o destrucción de archivos,


tiene la misma significación que la destrucción de objetos materiales o incluso podría ser
muchísimo más gravoso. Sin embargo, por el principio de la tipicidad, aún con la misma
significación no puede considerarse delito si no está comprendido en la descripción literal
y quien lo realice estará libre de sufrir alguna consecuencia penal.

En un famoso caso, se “hackeó” la página web de la Corte Suprema de Justicia de la


Nación Argentina. Luego de una meticulosa investigación se pudo descubrir a todos los

© Universidad de Palermo. Prohibida la reproducción total o parcial de imágenes y textos. 2


autores y se aclararon perfectamente las circunstancias en que los hechos se llevaron a
cabo.

Habiendo comparecido los autores ante la justicia, finalmente, y luego de la realización de


todas las medidas probatorias (allanamientos, secuestro de computadoras, discos y otros
elementos informáticos, declaraciones de testigos, pericias, etc.), el juez federal Sergio
Torres decidió que la acción no constituía delito porque no se podía subsumir en ninguna
figura o tipo penal. Es decir, todos los participantes quedaron en libertad por falta de
tipicidad de la acción aun cuando habían quedado perfectamente probados los hechos. El
juez entendió que el tipo penal de “daño” no podía aplicarse por falta de materialidad de
la página web.

Igualmente, existía un delito denominado “violación de correspondencia” que consistía


básicamente en abrir o destruir una “carta” o similar. Pero se planteó el problema: ¿podía
incluirse un mail dentro de este tipo? Porque la carta había que “abrirla”, pero cuando
decimos metafóricamente que “abrimos” un mail, ¿podemos considerar que la acción sea
la misma? Si bien el significado puede ser el mismo, lo cierto es que si no está descripto en
el tipo no puede ser delito.

Del mismo modo, el delito de “estafa” requería el engaño a otra persona que la condujera
a un error que motivara que hiciera una disposición patrimonial a favor del estafador.
Pero no puede haber “engaño” a una computadora, por lo cual la inclusión de un
programa que desviase fondos de una cuenta a otra no podría ser “estafa”.

Estas situaciones, que cada vez implicaban mayor gravedad, amenazaban con dejar fuera
del sistema penal importantes acciones que se consideraban merecedoras de la aplicación
de penas.

Entonces se comprendió que resultaba imprescindible reformar las leyes penales para
incorporar nuevos tipos penales y modificar los ya existentes.

En la mayoría de los países, la presión social actuó sobre los parlamentos para que
sancionaran leyes que adaptaran y completaran los tipos penales a fin de dar cabida a
estas acciones que eran iguales en valoración, pero distintas en la forma, y que habían
quedado afuera del reproche penal. Así, las legislaciones incorporaron de forma diversa
los llamados “delitos informáticos”, denominación discutible, pero que se ha generalizado.

Aún no se ha realizado un verdadero estudio sobre las dificultades que ha tenido la


tipificación de los delitos informáticos en las distintas legislaciones. Lo que sí se puede
comprobar es una situación particularísima. En muchos países se modificaron los códigos

© Universidad de Palermo. Prohibida la reproducción total o parcial de imágenes y textos. 3


penales y al poco tiempo se los volvió a modificar. Pareciera que existen dificultades
particulares en la tipificación de conductas ligadas a la informática que en general no se
producen en otros ámbitos.

El conocimiento preciso de los tipos penales informáticos es esencial para el profesional,


desconocerlos es una imprudencia que puede llevar a consecuencias sumamente graves.

MÉTODOS DE ANÁLISIS DE TIPOS PENALES


Hagamos una experiencia: pidámosle a alguien que piense una acción que le moleste,
cualquiera ella sea, pero que le moleste de verdad, por ejemplo, hacer sonar en la calle
fuertemente una bocina, caminar torpemente molestando a los otros peatones, asustar a
la gente dando un alarido cuando pasan caminando a nuestro lado, etc.

Ahora pidámosle que intente tipificar esa acción; pero con una salvedad, que no se le
estará permitido usar verbos. Podría sí usar sustantivos, adjetivos, preposiciones,
adverbios, etc. Ofrezcámosle la primera parte: “Será reprimido con prisión de… meses a…
años el que…”.

Todos los intentos serán fallidos.

A poco de pensarlo, resulta obvia la causa del fracaso. El verbo es la expresión gramatical
de una acción y un delito es una acción (típica, antijurídica y culpable), en consecuencia,
sin verbo no puede expresarse.

Esto nos enseña, entonces, que el núcleo, el corazón del tipo penal, es el verbo y a él tiene
que dirigirse en primer lugar nuestra atención. La concordancia con el verbo permitirá la
subsunción de la acción en el tipo.

Además del verbo pueden existir otros elementos sobre los que debemos aclarar el
significado, porque sin ellos tampoco habrá tipo, porque si el tipo tiene varios elementos
todos deben cumplirse para que se cumpla el acuerdo entre acción y tipo.

EL PROCESO DE TIPIFICACIÓN Y LOS ERRORES


Al momento de tipificar, se tiene en cuenta una acción, se la imagina y a partir de ella es
que se redacta la ley, el tipo penal. Además, se estima su gravedad y de acuerdo a ello es
que se decide la gravedad de las penas. Obviamente, el homicidio tendrá una pena mayor
que el hurto porque el valor de la vida es superior al valor del patrimonio.

© Universidad de Palermo. Prohibida la reproducción total o parcial de imágenes y textos. 4


Imaginado el caso concreto y redactado el tipo, sin duda, lo redactado será perfectamente
adecuado al caso imaginado. De alguna forma, el tipo penal es una abstracción o
generalización del caso pensado. Entonces, podemos concluir que una buena tipificación
tiene como sustento un conocimiento cabal de los casos que se pretende incluir en la
norma penal.

Pero pueden producirse dos tipos de errores que llamaremos ERROR DE TIPIFICACIÓN
CLASE A (Error-A) y ERROR DE TIPIFICACIÓN CLASE B (Error-B).

El Error-A consiste en dejar afuera del tipo acciones que son similares a las que han
quedado dentro y que el juicio de valor indica que deberían estar comprendidas. Es un
error por defecto. Se desperdicia el esfuerzo legislativo y solo se puede reparar con una
nueva ley ampliatoria.

Es de tener en cuenta que el dictado de una ley lleva mucho tiempo. Desde el arraigo de la
conciencia social que la acción debe ser delito, los diversos proyectos, el debate
parlamentario con todo su procedimiento tanto en la Cámara de Diputados como en la de
Senadores y finalmente la promulgación y la publicación por el Poder Ejecutivo Nacional.

Si investigamos el proceso que llevó en la Argentina a la modificación del Código Penal a


fin de incorporar los delitos informáticos, descubriremos que se presentaron en el
Congreso Nacional aproximadamente unos 100 proyectos y que el proceso llevó muchos
años.

Entonces, cometer errores de tipo Error-A que dejen afuera las acciones que debieron ser
comprendidas en el tipo es de un alto costo social e institucional. También podemos
observar que, una vez modificado el Código Penal, casi sin solución de continuidad, se
presentaron nuevos proyectos a fin de volver a modificarlo para incorporar nuevas
acciones informáticas.

Por su parte, el error “Error-B” se produce cuando, por una incorrecta redacción del tipo,
quedan incluidas como delitos acciones que de ninguna manera se tuvo la intención de
incluir. Esta situación legislativa es mucho más grave desde el punto de vista social y
conduce a otro costo. Si resulta de la aplicación del tipo el juzgamiento de acciones
triviales que no producen verdadero daño social relevante, sabemos que finalmente un
tribunal penal no sancionaría la conducta con lo cual se obliga al órgano jurisdiccional a un
esfuerzo argumental extra para justificar la inexistencia de delito.

© Universidad de Palermo. Prohibida la reproducción total o parcial de imágenes y textos. 5


Como veremos, el delito de acceso ilegal y por cualquier modo a un sistema informático
de acceso restringido, interpretado literalmente nos conduce a considerar delito “espiar”
un monitor o un celular, lo que finaliza en situaciones ridículas.

Entonces, ante un tipo penal informático intentaremos encontrar ambos errores y ello nos
permitirá conocer los límites de la descripción y sus problemas.

A continuación, los tipos penales informáticos del Código Penal Argentino. Se han
suprimido algunos que no consideramos propiamente informáticos y que fueron incluidos
en la ley y se han agregado algunos artículos que no han sido modificados, pero resultan
necesarios para comprender las modificaciones.

Para estudiar los tipos, de la lectura del artículo vamos a buscar el verbo y ver sobre qué
se aplica. Esto nos dará una visión rápida de los delitos que nos permitirá ubicarlos a fin
de, en un segundo paso, estudiarlos con precisión.

Violación de correo electrónico (art. 153 del CP, prisión de 15 días a 6 meses):

Abriere o accediere  comunicación electrónica.

Apoderare  comunicación electrónica.

Suprimiere o desviare  comunicación electrónica.

Interceptare o captare  comunicación electrónica o telecomunicaciones.

Acceso indebido a un sistema informático (art. 153 bis del CP, prisión de 15 días a 6
meses):

Accediere  sistema informático de acceso restringido.

Publicación de comunicación electrónica (art. 155 del CP, multa):

Hiciere publicar  comunicación electrónica no destinada a la publicidad.

Acceso a bancos de datos personales (art. 157 bis del CP, prisión de 1 mes a 2 años):

Accediere  banco de datos personales.

Proporcionare o revelare  información registrada en un registro o banco de datos


personales sobre los que debiera guardar secreto.

Insertare o hiciere insertar  datos en un archivo de datos personales.

© Universidad de Palermo. Prohibida la reproducción total o parcial de imágenes y textos. 6


Fraude (art. 172/3 del CP, prisión de 1 mes a 6 años):

Defraudare  mediante cualquier técnica de manipulación informática.

Daños Informático (art. 183/4 del CP, prisión de 15 días a 1 año):

Alterare, destruyere, inutilizare  datos, documentos, programas o sistemas


informáticos.

Vendiere, distribuyere, hiciere circular o introdujere en un sistema informático 


programas destinados a causar daños.

Interrupción de comunicaciones (art. 197 del CP, prisión de 6 meses a 2 años):

Interrumpiese o entorpeciere  comunicación telegráfica, telefónica o de otra


naturaleza (ello incluye todas las comunicaciones informáticas).

Resistiere violentamente  el restablecimiento de una comunicación interrumpida.

ANÁLISIS DE LOS DELITOS INFORMÁTICOS


Identificados los delitos, podemos estudiarlos en la descripción que realiza la ley penal
para verificar los casos que abarcan. Además debemos tratar de encontrar errores de
clase A y B. Esa tarea nos da un conocimiento mucho más preciso porque así investigamos
las fronteras de las acciones.

© Universidad de Palermo. Prohibida la reproducción total o parcial de imágenes y textos. 7

También podría gustarte