Está en la página 1de 19

UNIDAD XI DELITOS INFORMTICOS

1. GENERALIDADES
Se ha cuestionado en doctrina el bien jurdico tutelado en los delitos relacionados con la informtica, a punto tal que, para algunos tratadistas, slo la informacin lo integra. Pero muy pocos delitos escapan a la informtica; incluso hoy, se puede matar mediante la manipulacin del programa conectado a un enfermo en una sala de terapia intensiva, por ejemplo, haciendo que se desconecte el respirador automtico al que se encuentra conectado un enfermo; blanquear capitales, falsificar, hacer apologa del delito en la red, cometer delitos contra el patrimonio, etc. , por lo que a juicio de gran parte de la doctrina, resulta impropio hablar de delito informtico; sin perjuicio de que exista una nueva realidad que interesa distintos bienes jurdicos tutelados, como los delitos contra la intimidad, contra el patrimonio, delitos contra la seguridad del Estado. Realidades criminales ante las cuales no siempre la legislacin tradicional se encuentra preparada. Estas tecnologas al alcance de millones de personas, han significado una nueva forma de energa, no fsica sino intelectual de la humanidad, que acrecienta y multiplica de manera inesperada la posibilidad del desarrollo cientfico, que como toda expresin de este tipo, constituye una fuente de poder. En general, para gran parte de la doctrina no existe un delito informtico, sino una realidad criminal compleja, vinculada a las nuevas tcnicas de informacin, imposible de ser incluidas en un nico tipo legal, tal como hiciera la ley francesa de 1983. No obstante ello, al presente han sido cuatro los campos afectados: a- atentados contra la intimidad; b- atentados contra los intereses de contenido econmico; c- atentados contra el contenido econmico, pero con dao y sin desplazamiento patrimonial de activos; d- falsedades instrumentales. Pero en cuanto a las modernas conductas a considerar disvaliosas respecto de este tipo de delitos, habremos de tener mucho cuidado de no caer en banalizar la legislacin penal, que suele reproducirse por efecto de la irresponsabilidad y arbitrariedad selectiva del poder punitivo. Pues como acertadamente tiene dicho RAUL ZAFFARONI, cuanto ms se ampla su programa de criminalizacin primaria, ms notorias son sus funciones latentes y ms en evidencia queda la falsedad de sus pretendidas funciones manifiestas. Es de destacar que en lo atinente a los delitos en relacin a la informtica, debemos de precavernos de la muy frecuente tentacin de pretender crear nuevas figuras a socaire de los avances tecnolgicos; pero tambin del inmovilismo normativo, pensando que todo est jurdicamente construido y resulta suficiente para regular la convivencia, cualesquiera que sea el signo de la evolucin humana. Sin perjuicio que por su particularidad tecnolgica, hubiere de modificarse algn tipo penal, como el caso de la llamada estafa informtica, que los espaoles han solucionado en el art. 248. 2 del Cdigo de 1995. Por lo que no es necesario recurrir, tal como se pretende, a nuevas leyes especiales de delitos informticos. Debe partirse del concepto de la mnima intervencin, complementndolo con

una poltica legislativa criminal que tipifique con un criterio de sensible igualdad las vulneraciones a la convivencia. No se debe manejar con exceso nuestra rama del derecho, ni dejarlo de usar cuando sea menester hacerlo. Desde este punto de vista es necesario determinar si los actuales tipos penales permiten o no castigar los comportamientos supuestamente delictivos, cometidos a travs de la informtica. Que el delito se encuentre vinculado a la informtica, en nada vara, o al menos en nada vara sustancialmente el carcter de la infraccin delictiva. Cierto es que la delincuencia mediante medios informticos puede tener algunas especificidades, pero estas no son de tal naturaleza como para crear nuevos tipos penales No se puede dejar de admitir la dimensin e importancia de las nuevas tecnologas, con caractersticas especficas que sin duda alguna originan ingentes problemas a nuestra especialidad. Pero insisto que no debe hablarse del delito informtico sino ms bien de una categora criminolgica como delincuencia o criminalidad informtica, dentro de la cual se deben agrupar los problemas del procesamiento de datos relevantes al derecho penal, sin modificar -tal como dije- en gran medida los tipos penales y las conductas a ellos vinculadas. Por otra parte, y volviendo al concepto de delito mediante medios informticos, l mismo abarca, por una parte, la amenaza a la esfera privada del ciudadano mediante la acumulacin, archivo, asociacin y divulgacin de datos obtenidos mediante computadoras y por la otra, delitos patrimoniales por el abuso de datos procesados automticamente, que es el sector que en mayor medida se ha dedicado a estudiar la doctrina. Es por ese motivo que resulta necesario resolver las cuestiones que esta problemtica plantea, sin por ello dejar de lado lo que LUIGI FERRAJOLI, denomina epistemologa garantista. Es que si bien el derecho penal de los ordenamientos desarrollados es un producto predominantemente moderno, los principios sobre los que se funda su modelo garantista clsico -la estricta legalidad, la materialidad y lesividad de los delitos, la responsabilidad personal, el juicio oral y contradictorio entre partes y la presuncin de inocencia- en gran parte son, como es sabido, el fruto de la tradicin jurdica ilustrada y liberal. Los filones que se entreveran en esa tradicin, madurada en el Siglo XVIII, son muchos y distintos: las doctrinas de los derechos naturales, las teoras contractualistas, la filosofa racionalista y empirista, las doctrinas polticas de la separacin de poderes y de la supremaca de la ley, el positivismo jurdico y las concepciones utilitaristas del derecho y de la pena . En nuestro pas no resulta muy preciso hablar de Delitos Informticos ya que, como tal, el Cdigo Penal no se refiere exactamente al mismo, si atendemos a la necesidad de una tipificacin en la legislacin penal para que pueda existir un delito; aunque no es slo el Cdigo Penal el que debe sancionar estos hechos, existen leyes en las que se aplican las disposiciones del Cdigo Penal como supletorias. El Cdigo Penal introdujo Delitos cometidos por medios informticos y los tipific como Hechos Punibles contra las relaciones jurdicas en los arts. 174, 175, 188 y 249, modificados unos primeramente por la Ley N 3440/08, de Reforma del Cdigo Penal y por ltimo por la Ley 4439/2011, QUE MODIFICA Y AMPLIA VARIOS ARTICULOS DE LA LEY N 1160/97 CODIGO PENAL.

La expresin delito informtico se acepta por la conveniencia para realizar referencias a determinadas acciones y omisiones dolosas o imprudentes, penados por la Ley, en las que se ha tenido algn tipo de relacin en su comisin, directa o indirecta, un bien o servicio informtico. En el derecho positivo paraguayo, el delito informtico no est tipificado exactamente por el Cdigo Penal ni se encuentra en ningn otro sitio del ordenamiento que le pudiera encuadrar como legislacin penal especial, nosotros hablamos de Hechos Punibles contra el Patrimonio de las personas cometidas por medios informticos por ejemplo. Por tanto, al no estar tipificado el delito informtico como tal, atendiendo al Principio de Legalidad en materia penal, que nos dicta que nullum crimen, sine poena, sine lege, indicamos que, no habiendo ley que tipifique la conducta delictiva y no habiendo ley que determine cul es la pena, no existe delito ni pena por las acciones, por dolosas que sean, que podran denominarse delitos informticos. La nica forma en la que podramos encuadrar los delitos informticos, por no hallarse tipificados en la legislacin penal, sera a travs de la analoga con otras legislaciones regionales e internacionales, que lograran subsumir un determinado comportamiento que se encuentra expresamente tipificado, pero ello implica la creacin de un delito, lo que va en contra del Principio de Legalidad. No obstante, debido a las importantes consecuencias que acarrean estos actos y las repercusiones que se producen en los aspectos sociales, econmicos y culturales de los Estados, es preciso abordar con seriedad el anlisis de la incidencia de la tecnologa en la comisin de delitos.

2. EL DELITO INFORMTICO Y EL DELITO COMETIDO POR MEDIOS INFORMTICOS.


El Delito Informtico consiste en la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informtico y/o telemtico, o vulnerando los derechos de los titulares de un elemento informtico, ya sea hardware o software. En la definicin del Departamento de Justicia de los Estados Unidos es cualquier acto ilegal que requiera el conocimiento de tecnologa informtica para su investigacin, perpetracin a o prosecucin. Para MARCOS G. SALT (1994) es el conjunto de conductas de distintas caractersticas, que afectan bienes jurdicos diversos y que slo son agrupadas bajo este concepto por su relacin con el ordenador. Los delitos cometidos por medios informticos son aquellos delitos comunes que para su realizacin, son utilizadas nuevas tecnologas de la informacin y la comunicacin. Klaus Tiedemann (1985) nos dice que son todos los actos, antijurdicos segn la ley penal vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automtico de procesamiento de datos.

3. CARACTERSTICAS
De acuerdo a las caractersticas que menciona en su libro Derecho Informtico el Dr. Julio Tllez Valds, en donde se podr observar el modo de operar de estos ilcitos:

a)

Son conductas crimingenas de cuello blanco (white collar crimes), en tanto que slo determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas.

b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. c) Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. d) Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan. e) Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. g) Son muy sofisticados y relativamente frecuentes en el mbito militar. h) Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. i) j) En su mayora son imprudenciales y no necesariamente se cometen con intencin. Ofrecen facilidades para su comisin a los mentores de edad.

k) Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. l) Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

4. ARGUMENTOS A FAVOR Y EN CONTRA DE LA REGULACIN


ARGUMENTOS A FAVOR DE LA REGULACIN Los partidarios de la regulacin se apoyan en la tesis de que las redes de

telecomunicaciones como Internet han generado un submundo en el que los delitos son difciles de perseguir debido a la propia naturaleza del entorno y a la falta de tipificacin de las modalidades de comisin y de los medios empleados. Entre los delitos, infracciones administrativas y malos usos que se pueden llevar a cabo en la llamada infraestructura de la informacin, destacan, sin nimo de clasificarlos, los siguientes: - DELITOS TRADICIONALMENTE DENOMINADOS INFORMTICOS A pesar de que el concepto de delito informtico engloba tanto los delitos cometidos contra el sistema como los delitos cometidos mediante el uso de sistemas informticos, cuando hablamos del ciberespacio como un mundo virtual distinto a la "vida real", me refiero al delito informtico como aqul que est ntimamente ligado a la informtica o a los bienes jurdicos que histricamente se han relacionado con las tecnologas de la informacin: datos, programas, documentos electrnicos, dinero electrnico, informacin, etc.. - DELITOS CONVENCIONALES Al hablar de delitos convencionales me refiero a todos aquellos que tradicionalmente se han venido dando en la "vida real" sin el empleo de medios informticos y que con la irrupcin de las autopistas de la informacin se han reproducido tambin en el ciberespacio. Tambin en este caso

incluyo en este apartado actos que no son propiamente delitos sino infracciones administrativas o ilcitos civiles. Ej: Espionaje industrial,Terrorismo,Narcotrfico, etc. ARGUMENTOS EN CONTRA DE LA REGULACION Frente a la corriente reguladora se levantan los partidarios de que ciertas reas queden libres del intervencionismo o proteccionismo estatal. Entre los argumentos ms utilizados figuran el derecho a la intimidad y la libertad de expresin. -DERECHO A LA INTIMIDAD Uno de los derechos ms defendidos en los paises en los que ha habido una gran implantacin de los sistemas informticos en la gestin de los datos de los ciudadanos por parte de la Administracin , ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso de estos medios. La proteccin de este derecho ha generado preceptos de rango constitucional en muchos paises. - LIBERTAD DE EXPRESIN La regulacin por parte del estado podra ser un importante obstculo para la libertad de expresin, exigira una enorme inversin en la monitorizacin y vigilancia del sistema y generara constantes intromisiones en la intimidad de los ciudadanos. - LIBERTAD DE ACCESO A LA INFORMACIN Una corriente de usuarios de la red considera que el derecho a la informacin est por encima de otros derechos como la propiedad intelectual. Los partidarios de esta idea consideran que cualquier tipo de obra introducida en la red debera pertenecer al dominio pblico, y solicitan la inaplicabilidad de los derechos de autor y la supresin de fronteras en el ciberespacio para permitir el libre flujo de la informacin en todo el planeta.

5. TIPOS PENALES INFORMTICOS


Los Delitos Informticos poseen especialidades que les hacen, en ocasiones, ms difciles de detectar y, en otras, an detectados, no son denunciados por mltiples razones u an siendo denunciados, son difciles de perseguir. Todos ellos centran su actividad principal en el acceso y/o manipulacin de datos que se encuentran en soportes informticos o en programas de computadora utilizados en su procesamiento. Entonces los tipos penales se distinguen de acuerdo a las siguientes acciones: a.El acceso y la manipulacin de datos b.La manipulacin de los programas informticos. Atendiendo a ello pueden ser consideradas distintas acciones que se podran encuadrar dentro delo que se denomina delito informtico y, para su estudio, se clasifican de acuerdo al fin que persiguen: a) MANIPULACIN DE DATOS E INFORMACIN CONTENIDOS EN ARCHIVOS O SOPORTES INFORMTICOS AJENOS: el autor persigue un beneficio econmico o de cualquier tipo para s o para otro en perjuicio de un tercero. La manipulacin de datos puede se cometida en la fase de almacenamiento de datos, en la fase del procesamiento, en la fase de retroalimentacin con resultados intermedios de datos o en la fase de transmisin de los resultados del proceso, ya sea en el mismo equipo

informtico a ficheros distintos o por medio de comunicaciones o acceso a perifricos en los que se depositarn. b) ACCESO A LOS DATOS Y/O UTILIZACIN DE LOS MISMOS POR QUIEN NO EST AUTORIZADO A ELLO: puede ser clasificado como espionaje industrial, si lo que se logra con el acceso informtico es el conocimiento de secretos industriales, con los que el autor consigue un beneficio y perjudica a los terceros. c) INTRODUCCIN DE PROGRAMAS O RUTINAS EN OTRAS COMPUTADORAS PARA DESTRUIR INFORMACIN, DATOS O PROGRAMAS: En ocasiones se realiza sin que se pueda determinar ni su origen ni su autora, ni su finalidad. La introduccin de programas o partes de programas produce un efecto perjudicial para el titular de los datos e informacin almacenada y constituye, sin lugar a dudas, una intromisin ilegtima en un derecho bsico del titular. d) UTILIZACIN DE LA COMPUTADORA Y/O PROGRAMAS DE OTRA PERSONA, SIN AUTORIZACIN, CON EL FIN DE
OBTENER BENEFICIOS PROPIOS EN PERJUICIO DE OTRO:

En el caso de determinados empleados de

instalaciones informticas que utilizan programas y equipos de su empresa para realizar trabajos de servicios a terceros con un evidente lucro para ambos y en perjuicio de la empresa titular de las computadoras y de los programas. Se trata de una utilizacin de programas o equipos, sin autorizacin, para obtener beneficios propios y, en perjuicios de otro, ya sean en el domicilio de la sociedad o mediante el acceso a distancia por medio de las comunicaciones. e) UTILIZACIN DE LA COMPUTADORA CON FINES FRAUDULENTOS: Las posibilidades de tratamiento de la informacin por medios mecanizados, as como la potencia y velocidad de los clculos que gracias a las computadoras se pueden realizar, permiten disponer de un elemento ptimo para la manipulacin fraudulenta de datos, con la realizacin de complejos clculos e incluso la posibilidad de enmascaramiento de la informacin; esto convierte a esta actividad en una de las ms se realizan, a veces sin ser detectada, para la comisin de delitos por medios informticos. f) AGRESIN A LA PRIVACIDAD MEDIANTE LA UTILIZACIN Y PROCESAMIENTO DE DATOS PERSONALES CON FINES
DISTINTOS AL AUTORIZADO:

Este tipo legal est dado por la potencial agresividad a la intimidad de la

persona y a su propia imagen, a la denominada privacidad, mediante la utilizacin y el procesamiento de los datos personales, utilizndolos para un fin distinto de aquel para el que se est autorizado, as como la utilizacin del resultado del proceso y nuevo tratamiento automatizado de esos datos personales con fines y para actividades distintas de las que se justificaron su obtencin y almacenamiento Desde otra perspectiva, se han tipificado los Hechos Punibles informticos en relacin con los atentados a los que la vida privada es vulnerable mediante el empleo de las tecnologas informticas; dejando de lado el problema suscitado por las bases de datos, pueden enumerarse las siguientes acciones: a) ACCESOS NO AUTORIZADOS O ENTRADAS EN SISTEMAS INFORMTICOS DE SUJETOS NO AUTORIZADOS. En esta categora se encuentran los usos ilegtimos de passwords o contraseas; b) DESTRUCCIN DE DATOS O DAOS CAUSADOS EN LA RED MEDIANTE LA INTRODUCCIN DE VIRUS Y DEMS ACTOS
DE SABOTAJE INFORMTICOS; si bien no pueden considerarse como un atentado contra la vida

privada en sentido estricto, si podemos valorarla como un perjuicio contra el adecuado disfrute y desarrollo de la personalidad humana, al que se asocia, indisolublemente, la intimidad.

c) INTERCEPTACIN DE CORREOS ELECTRNICOS, caso que queda suficientemente protegido a travs del artculo 146 del Cdigo Penal, equiparndose este delito a la violacin de la correspondencia y al secreto de la comunicacin; d) TRANSFERENCIA DE FONDOS, que implica el robo de los principales recursos de un sistema informtico y puede equipararse a cualquier tipo de robo, encerrando, por supuesto, una violacin a la intimidad, que podra denominarse privacidad informtica, por considerarse una computadora persona y su contenido a resguardo de las intromisiones ajenas. Adems de los casos considerados delitos informticos, se hallan los llamados CYBERTORTS, entendidos como malos usos realizados en la red, por ejemplo: Los usos Comerciales no ticos: que han llevado a algunas empresas a hacer mailing electrnico masivo, con la violacin a la intimidad que supone ver la casilla de correo electrnico inundada de mensajes-oferta no deseados. Actos Parasitarios u Obstaculizaciones de Conversaciones Ajenas: Interrumpiendo conversaciones de forma repetida o enviando mensajes con insultos personales. Obscenidades: posibilidad que se multiplica, con todo lo que ello supone como atentado para la vida privada. Phishing: Intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas Pharming: Es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de internet a la pgina web que el atacante haya especificado para ese nombre de dominio. Spoofing: Uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin. Mail spoofing: Suplantacin en correo electrnico de la direccin de correo electrnico de otras personas o entidades. Esta tcnica es usada con asiduidad para el envo de mensajes de correo electrnico hoax como suplemento perfecto para el uso de suplantacin de identidad y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debera comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la direccin del servidor SMTP utilizado. Hoax informtico: Un bulo, (tambin conocidos como "hoax" en ingls) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 En el idioma castellano el trmino se populariz principalmente al referirse a engaos masivos por medios electrnicos (especialmente Internet). A diferencia del fraude el cual tiene normalmente una o varias vctimas especficas y es cometido con propsitos delictivos y de lucro ilcito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita as

como de otros medios de comunicacin, siendo Internet el ms popular de ellos en la actualidad, y encontrando su mxima expresin e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrnicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.

6. PREVENCIN Y CORRECCIN
La comisin de acciones dolosas por medios informticos o telemticos s una realidad, la sociedades privadas y las dependencias de la administracin pblica necesitan imperiosamente la utilizacin de la informtica en mltiples actividades, se ven obligadas a disponer de un presupuesto de seguridad para la prevencin de estos delitos. La proteccin lgica se puede realizar de varias maneras y muchas son las formas que la tcnica brinda para llevarla a efecto. Las auditoras informticas o controles de seguridad pueden prevenir la comisin de algunos delitos informticos cuando se llevan a cabo de manera peridica. Mediante ellas se ofrecen evaluaciones exactas y fiables del funcionamiento de los equipos y programas informticos, con ella se puede conocer con certeza la exactitud de los datos y la adecuacin del tratamiento o proceso utilizado en su manejo, con el objeto de prevenir desviaciones no deseadas hacia el fin perseguido. Otra medida sugerida es el diseo de manuales de uso de los sistemas informticos que prevean premios y castigos, adems del resguardo de claves de acceso con terceros de confianza. En caso de constatarse la comisin de un hecho punible, es de trascendental importancia conservar todos los elementos de prueba, tales como discos duros, informacin en memoria temporal, etc., y dar aviso a las autoridades competentes en la brevedad posible. Una adecuada t{tcnica legislativa que provocase la utilizacin de una dinmica normativa autorregulante, dentro de unos principios bsicos de seguridad jurdica, llevara, sin duda, a cubrir este problema que, hoy da, permite que numerosas acciones dolosas no sean castigadas como debieran, debido al escape que tienen, al no estar tipificadas como delitos en la legislacin penal, dentro de la seguridad jurdica y de las garantas que pueda exigir el Principio de Legalidad.

7. CARACTERSTICAS PROPIAS Y ESPECIALES DE ESTE TIPO DE DELITOS


a) RAPIDEZ Y ACERCAMIENTO, EN TIEMPO Y ESPACIO, A SU COMISIN: Las facilidades y rapidez en el tratamiento y proceso de la informacin. Esta es una caracterstica que dificulta, en mltiples ocasiones, la localizacin de la actividad y su relacin con los hechos llegando incluso a ocultar al verdadero autor del hecho. b) LA FACILIDAD PARA ENCUBRIR EL HECHO: El autor del Delito Informtico en caso de ser un programador experto, podra facilmente encubrir sus hechos, maquillando resultados de procesos que deberian arrojar cifras de a la situacin economica de la entidad afectada. c) FACILIDAD PARA BORRAR LA PRUEBAS:

Existe una gran facilidad para borrar todas las pruebas, que hace prcticamente imposible detectar la accin cometida. La propia naturaleza de estas acciones, unida a la utilizacin de la herramienta informtica, dificulta su conocimiento y prueba.

8. DELITOS INFORMATICOS RECONOCIDOS POR ONU. 11/28/2002


8.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE COMPUTADORAS A) MANIPULACIN DE LOS DATOS DE ENTRADA Este tipo de fraude informtico, conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. B) MANIPULACIN DE PROGRAMAS Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. C) MANIPULACIN DE LOS DATOS DE SALIDA Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. D) MANIPULACIONES INFORMTICAS APROVECHANDO REPETICIONES AUTOMTICAS DE LOS PROCESOS DE CMPUTO Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

8.2. FALSIFICACIONES INFORMTICAS A) COMO OBJETOS: Cuando se alteran datos de los documentos almacenados en forma computarizada. B) COMO INSTRUMENTOS: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener

que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos.

8.3. DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS


A) SABOTAJE INFORMTICO

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: VIRUS: Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. GUSANOS: Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. BOMBA LGICA O CRONOLGICA: Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

B) ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMTICOS Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico.

C) PIRATAS INFORMTICOS O HACKERS El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.

D) REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE PROTECCIN LEGAL Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas

jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

9. SU INCLUSIN EN EL CDIGO PENAL PARAGUAYO


ARTCULO 144.- LESIN DEL DERECHO A LA COMUNICACIN Y A LA IMAGEN 1 El que sin consentimiento del afectado: 1. escuchara mediante instrumentos tcnicos; 2. grabara o almacenara tcnicamente; o 3. hiciera, mediante instalaciones tcnicas, inmediatamente accesible a un tercero, la palabra de otro, no destinada al conocimiento del autor y no pblicamente dicha, ser castigado con pena privativa de libertad de hasta dos aos o con multa. 2 La misma pena se aplicar a quien, sin consentimiento del afectado, produjera o transmitiera imgenes: 1. de otra persona dentro de su recinto privado; 2. del recinto privado ajeno; 3. de otra persona fuera de su recinto, violando su derecho al respeto del mbito de su vida ntima. 3 La misma pena se aplicar a quien hiciera accesible a un tercero una grabacin o reproduccin realizada conforme a los incisos 1 y 2. 4 En los casos sealados en los incisos 1 y 2 ser castigada tambin la tentativa. 5 La persecucin penal del hecho depender de la instancia de la vctima, salvo que el inters pblico requiera una persecucin de oficio. Si la vctima muriera antes del vencimiento del plazo para la instancia sin haber renunciado a su derecho de interponerla, ste pasar a sus parientes. ARTCULO 146.- VIOLACIN DEL SECRETO DE LA COMUNICACIN 1 El que, sin consentimiento del titular: 1. abriera una carta cerrada no destinada a su conocimiento; 2. abriera una publicacin, en los trminos del artculo 14, inciso 3, que se encontrara cerrada o depositada en un recipiente cerrado destinado especialmente a guardar de su conocimiento dicha publicacin, o que procurara, para s o para un tercero, el conocimiento del contenido de la publicacin; 3. lograra mediante medios tcnicos, sin apertura del cierre, conocimiento del contenido de tal publicacin para s o para un tercero, ser castigado con pena privativa de libertad de hasta un ao o con multa. 2 La misma pena se aplicar a quien hiciera accesible a un tercero una grabacin o reproduccin realizada conforme al inciso anterior.

ARTCULO 173.- SUSTRACCIN DE ENERGA ELCTRICA 1 El que lesionando el derecho de disposicin de otro sobre energa elctrica, y con la intencin de utilizarla, la sustrajera de una instalacin otro dispositivo empleado para su transmisin o almacenaje, mediante conductor no autorizado ni destinado a la toma regular de la energa de la instalacin o del dispositivo, ser castigado con pena privativa de libertad de hasta tres aos o con multa. 2 En estos casos, ser castigada tambin la tentativa. 3 En lo pertinente, se aplicar lo dispuesto en los artculos 171 y 172. 4 El que lesionando el derecho de disposicin de otro sobre energa elctrica y con el fin de causarle un dao por la prdida de ella, la sustrajera de una instalacin u otro dispositivo empleado para su transmisin o almacenaje, mediante conductor no autorizado ni destinado a la toma regular de la energa de la instalacin o del dispositivo, ser castigado con pena privativa de libertad de hasta dos aos o con multa. La persecucin penal depender de la instancia de la vctima.

ARTCULO 174.- ALTERACIN DE DATOS 1 El que lesionando el derecho de disposicin de otro sobre datos los borrara, suprimiera, inutilizara o cambiara, ser castigado con pena privativa de libertad de hasta dos aos o con multa. 2 En estos casos, ser castigada tambin la tentativa. 3 Como datos, en el sentido del inciso 1, se entendern slo aquellos que sean almacenados o se transmitan electrnica o magnticamente, o en otra forma no inmediatamente visible.

ARTCULO 175.- SABOTAJE DE COMPUTADORAS 1 El que obstaculizara un procesamiento de datos de importancia vital para una empresa o establecimiento ajenos, o una entidad de la administracin pblica mediante: 1. un hecho punible segn el artculo 174, inciso 1, o 2. la destruccin, inutilizacin sustraccin o alteracin de una instalacin de procesamiento de datos, de una unidad de almacenamiento o de otra parte accesoria vital, ser castigado con pena privativa de libertad de hasta cinco aos o con multa. 2 En estos casos, ser castigada tambin la tentativa.

ARTCULO 188.- OPERACIONES FRAUDULENTAS POR COMPUTADORA 1 El que con la intencin de obtener para s o para otro un beneficio patrimonial indebido, influyera sobre el resultado de un procesamiento de datos mediante: 1. programacin falsa; 2. utilizacin de datos falsos o incompletos;

3. utilizacin indebida de datos; o 4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de otro, ser castigado con pena privativa de libertad de hasta cinco aos o con multa. 2 En estos casos, se aplicar tambin lo dispuesto en el artculo 187, incisos 2 al 4.

ARTCULO 189.- APROVECHAMIENTO CLANDESTINO DE UNA PRESTACIN 1 El que con la intencin de evitar el pago de la prestacin, clandestinamente: 1. se aprovechara del servicio de un aparato automtico, de una red de telecomunicaciones destinada al pblico, o de un medio de transporte; o 2. accediera a un evento o a una instalacin, ser castigado con pena privativa de libertad de hasta un ao o con multa, siempre que no estn previstas penas mayores en otro artculo. 2 En estos casos, ser castigada tambin la tentativa. 3 En lo pertinente se aplicar lo dispuesto en los artculos 171 y 172.

ARTCULO 220.- PERTURBACIN DE INSTALACIONES DE TELECOMUNICACIONES 1 El que: 1. destruyera, daara, removiera, alterara o inutilizara una cosa destinada al funcionamiento de una instalacin de telecomunicaciones para el servicio pblico; o 2. sustrajera la energa que la alimenta, y con ello impidiera o pusiera en peligro su

funcionamiento, ser castigado con pena privativa de libertad de hasta cinco aos o con multa. 2 En estos casos ser castigada tambin la tentativa. 3 El que realizara el hecho mediante una conducta culposa ser castigado con pena privativa de libertad de hasta dos aos o con multa.

ARTCULO 239.- ASOCIACIN CRIMINAL 1 El que: 1. creara una asociacin estructurada jerrquicamente u organizada de algn modo, dirigida a la comisin de hechos punibles; 2. fuera miembro de la misma o participara de ella; 3. la sostuviera econmicamente o la proveyera de apoyo logstico; 4. prestara servicios a ella; o 5. la promoviera. Ser castigado con pena privativa de libertad hasta cinco aos. 2 En estos casos, ser castigada tambin la tentativa. 3 Cuando el reproche al participante sea nfimo o su contribucin fuera secundaria, el tribunal podr prescindir de la pena.

4 El tribunal tambin podr atenuar la pena con arreglo al artculo 67, o prescindir de ella, cuando el autor: 1. se esforzara, voluntaria y diligentemente, en impedir la continuacin de la asociacin o la comisin de un hecho punible correspondiente a sus objetivos; 2. comunicara a la autoridad competente su conocimiento de los hechos punibles o de la planificacin de los mismos, en tiempo oportuno para evitar su realizacin.

ARTCULO 248.- ALTERACIN DE DATOS RELEVANTES PARA LA PRUEBA 1 El que con la intencin de inducir al error en las relaciones jurdicas, almacenara o adulterara datos en los trminos del artculo 174, inciso 3, relevantes para la prueba de tal manera que, en caso de percibirlos se presenten como un documento no autntico, ser castigado con pena privativa de libertad de hasta cinco aos o con multa. 2 En estos casos ser castigada tambin la tentativa. 3 En lo pertinente se aplicar tambin lo dispuesto en el artculo 246, inciso 4.

ARTCULO 249.- EQUIPARACIN PARA EL PROCESAMIENTO DE DATOS La manipulacin que perturbe un procesamiento de datos conforme al artculo 174, inciso 3, ser equiparada a la induccin al error en las relaciones jurdicas.

CDIGO PROCESAL PENAL DE PARAGUAY ARTCULO 198.- INTERCEPCIN Y SECUESTRO DE CORRESPONDENCIA. Siempre que sea til para la averiguacin de la verdad, el juez ordenar, por resolucin fundada, bajo pena de nulidad, la intercepcin o el secuestro de la correspondencia epistolar, telegrfica o de cualquier otra clase, remitida por el imputado o destinada a l, aunque sea bajo nombre supuesto. Regirn las limitaciones del secuestro de documentos u objetos.

ARTCULO 199.- APERTURA Y EXAMEN DE CORRESPONDENCIA. Recibida la correspondencia o los objetos interceptados, el juez proceder a su apertura hacindolo constar en acta. Examinar los objetos y leer para s el contenido de la correspondencia. Si guardan relacin con el procedimiento ordenar el secuestro; en caso contrario, mantendr en reserva su contenido y dispondr la entrega al destinatario.

ARTCULO 200.- INTERVENCIN DE COMUNICACIONES. El juez podr ordenar por resolucin fundada, bajo pena de nulidad, la intervencin de las comunicaciones del imputado, cualquiera sea el medio tcnico utilizado para conocerlas. El resultado slo podr ser entregado al juez que lo orden, quien proceder segn lo indicado en el artculo anterior; podr ordenar la versin escrita de la grabacin o de aquellas partes que considere tiles y

ordenar la destruccin de toda la grabacin o de las partes que no tengan relacin con el procedimiento, previo acceso a ellas del Ministerio Pblico, del imputado y su defensor.La intervencin de comunicaciones ser excepcional.

ARTCULO 228.- INFORMES. El juez y el Ministerio Pblico podrn requerir informes a cualquier persona o entidad pblica o privada. Los informes se solicitarn verbalmente o por escrito, indicando el procedimiento en el cual se requieren, el nombre del imputado, el lugar donde debe ser entregado el informe, el plazo para su presentacin y las consecuencias previstas para el incumplimiento del deber de informar.

10. LEY CONTRA LOS DELITOS INFORMTICOS. BREVE RESEA. ARREGLOS DE LA LEY N4439/20111
La Ley 4439 representa una modificacin del Cdigo Penal, fue sancionada en el Congreso Nacional el 8 de septiembre de 2011, promulgada por el Poder Ejecutivo el 3 de octubre de 2011 y publicada el 5 de octubre de 2011 en la Gaceta Oficial N 192. Si bien la ley solo cuenta con dos artculos, el primero de ellos modifica tres artculos del Cdigo Penal e introduce seis nuevos artculos al mismo cuerpo legal. Todos ellos se encuentran en la Parte Especial del Cdigo Penal. Ahora bien, hay que destacar que castigar delitos informticos no resulta una novedad de esta ley, pues nuestro vanguardista Cdigo Penal de 1997 ya previ varios hechos punibles que atienden a la criminalidad informtica. Entre otros, artculos 174, 175, 188 y 248 del Cdigo Penal, versin ley 1160/97. Tanto las reglas ya contenidas en el Cdigo Penal desde 1997, como las incorporadas a travs de la Ley 4439 en el ao 2011 (catorce aos despus) tienen como fuente al StGB alemn, por lo tanto su doctrina a falta de la nacional ser utilizada frecuentemente en el presente comentario. Por ltimo, solo cabe acotar que este trabajo no es un anlisis profundo de esta nueva ley, sino apenas pretende describir brevemente el contenido de ella.

LA MODIFICACIN DE ARTCULOS Tal como lo sealramos antes, la ley ha modificado tres hechos punibles; ellos son los previstos en los artculos 140, 175 y 188 del Cdigo Penal. En el caso del primero de los artculos, es en la versin de la Ley 3440/08, mientras que en los otros dos casos se trata de las versiones originales del Cdigo Penal (Ley 1160/97).

A) PORNOGRAFA RELATIVA A NIOS Y ADOLECENTES (ART. 140 CP) La modificacin de este artculo tuvo tres puntos. El primero se reformul el num. 1 del inc. 1, simplificando los dos tipos penales contenidos en el mismo. Es as que se eliminaron en ambos los elementos subjetivos adicionales que establecan, adems del dolo, una finalidad al producir las publicaciones. El segundo punto consisti en introducir en el num. 1 del inc. 3, como una facultad para la
1

Publicacin, Diario ABC Color, Edicin Digital del 23/01/2012- Artculo elaborado por Ricardo Preda del Puerto,

consultor ICED, gracias al Instituto para la Consolidacin del Estado de Derecho (ICED), en el marco del proyecto denominado MS JUSTICIA auspiciado por USAID y el CIRD.

agravacin del marco penal, dar acceso a nios (menores de 14 aos) tanto a publicaciones como espectculos conforme a los incisos 1 y 2. Anteriormente solo se consideraba en este numeral cuando los nios participaban como parte de las publicaciones o los espectculos y no cuando se les daba acceso para que los vean. Por ltimo, la ley 4439 derog el inc. 6, el cual estableca: Los condenados por la comisin de hechos punibles descriptos en este artculo, generalmente no podrn ser beneficiados con el rgimen de libertad condicional. La eliminacin del inciso es correcta, pues este no se corresponda con lo establecido en el art. 20 de la CN. Por otro lado, si la idea es no otorgar libertad condicional a personas que podran reincidir, ya resultan suficientes las reglas contenidas en el art. 51 del CP.

B) SABOTAJE DE SISTEMAS INFORMTICOS (ART. 175 CP) El art. 175 Sabotaje de computadoras pasa a denominarse Sabotaje de sistemas informticos. Tambin se ampla el alcance del tipo, al eliminar el requerimiento de que los datos sean de importancia vital e incluyndose a los "particulares" como posible objeto del ataque. Anteriormente, el tipo objetivo era ms restringido, en cuanto a que exiga que el procesamiento de datos sea de importancia vital. Con la reforma, basta obstaculizar un procesamiento de datos, sea o no importante para el titular. La modificacin se aparta de la fuente alemana de nuestro art. 175 (303b StGB) y carece de un fundamento poltico-criminal, pues desde la vigencia del Cdigo Penal (28-nov.1998), nadie ha advertido que debido al requerimiento importancia vital alguna conducta no pueda ser castigada, al menos por otros artculos. Por ejemplo, el art. 174 Alteracin de datos o algn delito comn como el Dao o el Hurto. Estos ltimos, siempre y cuando nos refiramos a los soportes de los datos, como podran ser el disco duro o un DVD, pues solo ellos seran considerados cosas a los fines de nuestro Cdigo Penal.

C) ESTAFA MEDIANTE SISTEMAS INFORMTICOS (ART. 188 CP)

El anterior Operaciones fraudulentas por computadora es rebautizado como Estafa mediante sistemas informticos. Tambin se reformulan los trminos en los que se enuncian la modalidades contenidas en los numerales del inc. 1. Aunque se debe aclarar que la interpretacin de los tipos penales ah contenidos no se alteran. Sin embargo, la modificacin ms significativa consiste en la inclusin de un inc. 3 en el cual se prev el castigo de conductas consistentes en actos preparatorios de los tipos penales sealados en el inc. 1. Por ltimo, se adiciona un inc. 4 vinculado estrechamente al anterior, pues prev casos en los cuales se elimina la punibilidad si se colabora en evitar que los actos preparatorios se consumen.

INTRODUCCIN DE NUEVOS ARTCULOS Por otro lado, en la misma ley se ampla el Cdigo Penal, introducindose los Artculos 146b, 146c, 146d, 174b, 175b, y 248b. La primera observacin que debe sealarse es la incorrecta tcnica legislativa de renombrar los artculos a partir de la letra "b". Es importante destacar que los pases que utilizan letras para convertir un nmero de artculo en otro, inician con la letra "a", adems el artculo original queda siempre con el nmero sin agregarle letras. As por ejemplo, en el presente caso los nuevos artculos debieron haber sido: 146a, 146b y 146c, quedando siempre el original art. 146 sin el agregado de ninguna letra. Ya la Ley 3440 tiene un

error parecido, solo que en ese caso, si bien se iniciaba por la letra "a" se lo haca con el artculo original, el cual debi permanecer sin letras. Por tanto, los artculos 184a, 184b y 184c, deberan ser 184, 184a y 184b. Deberan corregirse estos errores, para que el Cdigo Penal tenga una presentacin uniforme de los artculos y se adapte a una correcta tcnica legislativa. No obstante las observaciones sealadas, corresponde ahora realizar un breve anlisis de los nuevos artculos incorporados al Cdigo Penal.

A) ACCESO INDEBIDO A DATOS (ART. 146B CP) Este hecho punible cubre una laguna de punibilidad del fenmeno denominado hacking y que afecta el mbito de la inviolabilidad del mbito de vida y la intimidad de un individuo. Dicho de una manera ms sencilla, el Acceso indebido de datos sera una versin electrnica de la Violacin de domicilio prevista en el art. 141 del CP, tal como lo concibe Sieber. Su fuente es el 202a del StGB versin del 11-08-2007. Su tipificacin igualmente se adapta a la recomendacin del art. 2 del Convenio de Budapest del 2001. En el inc. 1 se advierte la formulacin de la conducta prohibida, que consiste simplemente en acceder a datos no destinados al autor o igualmente hacerle accesible esos datos a un tercero, sin autorizacin y violando sistemas de seguridad. Los datos deben estar protegidos justamente contra ese acceso indebido. Por ejemplo, si un sujeto ingresa a revisar mi cuenta bancaria va internet, debido a que logr descifrar mi contrasea de ingreso, sera una conducta que podra subsumirse ya en el art. 146b, inc. 1, primera variante. Ahora bien, en caso que el sujeto, luego del acceso indebido a mi cuenta, realice una operacin que menoscabe mi patrimonio, ya entrar en consideracin el art. 188, inc. 1 del CP, num. 311 o si luego cambiara mi contrasea por una desconocida para m, impidindome por tanto el acceso a mi cuenta bancaria va internet, entonces sera de aplicacin el art. 174, inc. 1, cuarta variante. En cuanto al tipo subjetivo del Acceso indebido a datos previsto en el art. 146b, se debe apuntar que solo se castiga la conducta dolosa, aunque es suficiente el dolo eventual. El marco penal es de hasta tres aos de pena privativa de libertad o multa.

B) INTERCEPTACIN DE DATOS (ART. 146C CP) Especial atencin merece el art. 146c, pues desde nuestro punto de vista, la redaccin establecida por la Ley 4439 resulta ms que confusa. La fuente sin embargo resulta clara, pues segn una traduccin, el 202b12 del StGB tiene una redaccin sencilla cuando dice: Ser castigado con pena privativa de libertad de hasta dos aos o con multa, cuando el hecho no es castigado con una pena mayor por otro precepto, quien empleando medios tcnicos acceda o facilite indebidamente el acceso a datos que no estn destinados a l (202a), que provienen de una transmisin no pblica o de la emisin electromagntica de un sistema de procesamiento de datos. Es decir, lo que se debe castigar es la obtencin con medios tcnicos de datos no autorizados, cuando estos provengan de: a) una transmisin no pblica de datos, o b) de la emisin electromagntica de un sistema de procesamiento de datos. Sin embargo, errneamente el legislador enunci los incisos 2 y 3 del 146 c de una manera tal que lo que se tipifican son: a) dar a otro un transferencia no pblica de datos b) transferir la radiacin electromagntica. As expuestos los incisos 2 y 3 del art. 146c, tampoco satisfacen los requerimientos sealados en el art. 3 del Convenio de Budapest. Definitivamente este artculo necesita una urgente correccin,

pues el contenido de dichos incisos son ininteligibles e incluso pueden llevar a conclusiones absurdas. Por ltimo, el artculo contiene una clusula de subsidiariedad. As por ejemplo, si una conducta concreta se subsume en uno de los tipos penales del 146c as como en uno de los del 146b, ser aplicable solo este ltimo, pues tiene un marco penal mayor. El concurso aparente en ese caso se soluciona por la regla denominada subsidiariedad formal o expresa.

C) PREPARACIN DE ACCESO INDEBIDO E INTERCEPTACIN DE DATOS. (146D CP) En el caso del 146d, se trata adelantar la punicin de actos preparatorios correspondientes a los dos artculos anteriores. En tal sentido, se castigar tanto la produccin, la difusin o hacer accesible a terceros claves de acceso u otros cdigos de seguridad, as como programas de computacin destinados a la realizacin de las conductas sealadas en los arts. 146b y 146c. Merece especial atencin la cuestin de los programas informticos que sirven para eludir las medidas de seguridad. Esto debido a que en muchas empresas se suelen utilizar ese tipo de programas para probar justamente si su sistema es seguro o no. En Alemania, una empresa que prestaba servicios de seguridad informtica, un profesor de la Universidad Tcnica de Berln y un usuario de este tipo de programas, haban solicitado al Tribunal Constitucional de aquel pas, una declaracin de inconstitucionalidad del inciso 1, apartado 2 del 202c del StGB (fuente directa de nuestro 146d, inc. 1, num. 2). El Tribunal Constitucional alemn rechaz las acciones planteadas, basado en considerar que no haba habido violacin de los derechos constitucionales. Segn el tribunal, la legislacin solo se aplica a los programas desarrollados con la intencin ilegal. Es decir, aquellos programas que son creados con una intencin lcita no pueden ser abarcados por el tipo penal, aunque por su utilizacin pueda drsele un destino ilcito. Ntese por tanto, que la caracterstica definitoria para considerar la conducta como cumpliendo con los presupuestos del tipo penal, es la intencin del sujeto.

D) ACCESO INDEBIDO A SISTEMAS INFORMTICOS (174B) Otro artculo incorporado es el art. 174b Acceso indebido a sistemas informticos, su ubicacin sistemtica hechos punibles contra otros derechos patrimoniales no parece condecirse con las conductas castigadas, pues estas parecen estar protegiendo el derecho a la intimidad. Es ms, lo que se pretende castigar ya est cubierto por el art. 146b Acceso indebido a datos. Asimismo, el art. 174b introduce el elemento "sistemas informticos", lo que dentro de nuestro CP se torna confuso. Segn la definicin dada por ese inciso, una computadora podra considerarse un sistema informtico. Si a esto sumamos que una de las conductas es acceder al sistema informtico utilizando la propia identidad, entonces, al escribir este comentario mi conducta se subsumi en el art. 174b primera variante, pues para ello acced a mi computadora utilizando mi propio nombre de usuario. Ntese que no solo es redundante la incorporacin del 174b (basta con el 146b), sino que adems podra llevar a soluciones absurdas. Este artculo debera ser derogado.

E) INSTANCIA (175B DEL CP) Otro artculo que se suma al Cdigo Penal es el 175b, el cual establece que los hechos punibles sealados en los arts. 174 y 175 son a instancia de la vctima, salvo que haya inters pblico en la persecucin. No se hace referencia al criticado art. 174b, con lo cual para la persecucin del Acceso

indebido a sistemas informticos no resulta necesaria la instancia. Sin embargo, quedan dudas si el legislador ha tenido efectivamente ese objetivo.

F) FALSIFICACIN DE TARJETAS DE DBITO O DE CRDITO Y OTROS MEDIOS ELECTRNICOS DE PAGO (248B) La ltima incorporacin introducida por la Ley 4439 al Cdigo Penal es el art. 248b Falsificacin de tarjetas de dbito o de crdito y otros medios electrnicos de pago, cuya fuente es el 152a del StGB. La misma se encuentra dentro del Captulo de los hechos punibles contra la prueba documental. El artculo contiene cinco incisos. El 4 y el 5 definen tarjeta de crdito y medios electrnicos de pago, respectivamente. Mientras que el inciso 1, divido en dos numerales, contiene seis conductas, las cuales si son combinadas con los diversos objetos (tarjetas de crdito u otro medio electrnico de pago) totalizan doce tipos penales. Es as que se castiga tanto las conductas de falsificar o alterar una tarjeta de crdito u otro medio de pago electrnico, as como la de adquirirla, ofrecerla, entregarla o Utilizarla. En cuanto al aspecto subjetivo, los tipos penales requieren que se acte con dolo (ver arts. 248b inc. 1 y 17, inc.1, ambos del CP). Adems, es necesario un elemento subjetivo adicional al dolo, que en este caso es la intencin de inducir al error en las relaciones jurdicas. Pero resulta importante aclarar una cuestin: no hace falta que efectivamente se induzca al error, solo se requiere que al momento de realizar una de las conductas descriptas el autor tenga por finalidad engaar.

CONCLUSIONES Nos parece bastante plausible esta segunda reforma del Cdigo Penal. Se han cubierto algunas lagunas de punibilidad importantes, que surgieron debido a que los adelantos tecnolgicos convirtieron a los clsicos delitos contra la intimidad, el patrimonio y la prueba documental como ineficientes para proteger dichos bienes jurdicos.

Sin embargo, debera corregirse el art. 146c Interceptacin de datos, redactndolo de una manera similar a su fuente, ( 202b del StGB). Por otro lado, el art. 174b Acceso indebido a sistemas informticos debera ser derogado. Finalmente, se debera cuidar la tcnica legislativa cuando se pretende renumerar los artculos del Cdigo Penal, pues la primera adicin debera llevar la letra "a" y no la "b" como se hizo en la Ley 4439.

También podría gustarte