- Doctrina. Penal. Delitos Informáticos.
UTSUPRA Liquidador LCT
//ex text


UTSUPRA

SECTOR DOCTRINA

Editorial Jurídica | Cloud Legal













Inicio | Jurisp. Sumariada | Revista Familia
NUEVO REGISTRO DE WHATSAPP
Fallos Completos | Valor UMA
Nuevo Código Civil y Comercial
Jurisprudencia Sumariada Buscador
Aplicativo Valor Vida | Lesiones
Boletines de Jurisprudencia
NUEVO Boletines de Jurisprudencia Laboral
Modelos | Doctrina |
NUEVO Cuantificación VALOR VIDA
NUEVO Cuantificación LESIONES

Liquida LCT/S.Dom. | Liq 22250 | Liq ART Mendez
Liq Horas Extras | Indice RIPTE

Registro URLs | Registro Lista Causas/Año

Agenda Contactos | Agenda Audiencias
Carpetas Causas Caducidad | Mis Documentos

Remítanos sus ARTICULOS DOCTRINARIOS

CONVENIOS CPACF | CASI | CALZ | CALMatanza

Doctrina | Origen: Argentina : Fecha . Citar como: Protocolo A00376672921 de Utsupra.

Doctrina. Penal. Delitos Informáticos.



Ref. Doctrina. Re edición 2013. Delitos Informáticos .- Aspectos a tener en cuenta de la Ley 26.388. Autor: Dr. Hugo Sorbo // Cantidad de Palabras: 12574 Tiempo aproximado de lectura: 42 minutos


Delitos Informáticos .- Aspectos a tener en cuenta de la Ley 26.388.
(re edición 2013)

Por Hugo Daniel Sorbo.
Abogado. Prosec. Admin Defensoria Nº5 CAyT de la CABA. Coordinador Comisión de Derecho Informático del CPACF.



I. Introducción.-

Durante la última década se ha avanzado notablemente en tecnología. El ingreso de las computadoras en los hogares ha calado muy hondo en las familias. Su utilización es fundamental tanto en el ámbito laboral como en el familiar. No vamos a internarnos en la historia de la creación de la Internet ni del correo electrónico pero no viene nada mal conocer sucintamente los inicios de la comunicación electrónica en nuestro país.-

Un poco de historia: Durante el año 1987, la Universidad de Buenos Aires incorporó la carrera de Informática en su plan de estudios. Contaba con un pequeño laboratorio con 2 computadoras personales (PC Personal Computer) únicamente. Con ellas se marca el camino hacia el envío y recepción de mensajes utilizando "UUCP (Unix to Unix CoPy, Copiador de Unix a Unix- que hace generalmente referencia a una serie de programas de computadoras y protocolos que permiten la ejecución remota de comandos y transferencia de archivos, correo electrónico y Netnews entre computadoras)". http://es.wikipedia.org/wiki/Copiador_de_Unix_a_Unix.-

Un año más tarde aparecen las conexiones dial-up y X 25 utilizando para ello la red ARPAC de ENTEL (Empresa Nacional de Telecomunicaciones) quien firma con la Secretaría de Ciencia y Técnica un convenio por el cual aquella otorgaba el uso de un canal de datos exclusivo para que la Universidad de Buenos Aires contara con la posibilidad de tener correo electrónico.-

A mediados de los años noventa, se incorporaron las primeras conexiones comerciales en la Argentina; Las empresas iniciaban el camino de la comunicación electrónica. Para esa época una de cada 1000 personas utilizaba una cuenta de correo electrónico.-

Ya en el año 1997 comenzó "la fiebre" de Internet. Empezaron a nacer en el país pequeñas y luego grandes empresas que comercializaban una cuenta de correo electrónico para conectarse a Internet. Para ello necesitaban de una conexión "dial up", utilizando la línea telefónica de su hogar y un MODEM que discaba a un número telefónico previamente designado por la empresa. En horas pico era muy difícil establecer una conexión.-

Aparecieron más de 90 ISP (Internet Services Provider) en ese período.- Al comienzo de esta década nacieron las primeras conexiones punto a punto, banda ancha; luego las conexiones por cable, fibra óptica, inalámbrico (wi fi, wi Max).- Paralelamente nacieron los sitios web (www.empresa.com), en los cuales las empresas ofrecían sus productos. De a poco fueron los particulares los que empezaron a incursionar en Internet. Ya a esta altura, la brecha entre quien usaba una cuenta de e-mail y quien no la tenía, se iba cerrando. De a poco también las personas fueron ingresando en el mundo virtual, teniendo presencia en la Web con sus propios sitios. Al día de hoy es difícil encontrar quien no utilice una cuenta de mail y es común que ya contemos con más de una dirección de e-mail.-

Este avance fue llevando a la realización de transacciones comerciales en línea (online), compra venta de mercaderías, compra venta de acciones, compra por catálogo, reserva de pasajes de aviones y toda otra transacción que se nos ocurra.-

Hemos mencionado anteriormente que el avance de la tecnología crece exponencialmente, el avance de la delincuencia también. Internet se ha convertido en una de las fuentes de información más potentes del mundo y como tal es un suministro inagotable de información que puede ser y de hecho es utilizada no solo por la gente de bien sino también para la delincuencia.-

Hace unos años atrás el tipo de delito más común en Internet era el de fraude, a través de las falsas ventas o ventas fraudulentas. Se ofrecía un bien o servicio por correo electrónico o mediante la publicación en sitios Web; el vendedor ofrece al cliente bienes de buena calidad -accesorios, computadoras, teléfonos celulares, cámaras filmadoras, cámaras fotográficas, repuestos de autos, muebles, indumentaria deportiva, formal, etc.). El cliente hace la compra y no recibe nada, o bien recibe un producto de menor calidad a la prometida. No había forma de localizar al vendedor; la página web estaba registrada a nombre de un desconocido.... Otro delito común era ofrecer trabajo en el cual el trabajador ganaría dinero desde su propia casa utilizando su computadora y su conexión a Internet. El estafador solicitaba un pago inicial de gastos de envío de manuales y documentación referida al producto a vender de una suma mínimamente razonable para poder recibir los manuales que el cliente necesita para iniciar su tarea. Lógicamente, una vez recibido el importe, la "victima" jamás recibiría lo prometido.-

A este tipo de delitos le siguieron las estafas con tarjetas de crédito. Los vendedores ofrecían sus servicios a través de su sitio en Internet, solicitaban a los clientes los datos de sus tarjetas de crédito junto con sus datos personales, los cuales luego eran "vendidos o utilizados por ellos mismos" para realizar compras también por Internet con los datos adquiridos previamente.-

Luego llegarían las amenazas, los delitos de exhibicionismo, provocación sexual, delitos relativos a la corrupción de menores, delitos contra la intimidad, inviolabilidad de domicilio y contra la intimidad, violación de secretos, violación de correspondencia y tantos otros que a mi juicio no se encuentran incorporados en esta ley.-

El objetivo de este trabajo es abarcar y analizar los delitos informáticos que han sido incorporados al Código Penal de la Nación con la Ley 26.388. Veremos como la tecnología se ha incorporado en el derecho y cómo el derecho debe estar alerta ante las nuevas situaciones que la informática y la tecnología nos traen aparejados.-

II. El Delito Informático. Concepto





La sanción de la ley brinda un importante aporte el cual llena un vacío legal existente en el Derecho Argentino. La ley penaliza la divulgación por la red de pornografía infantil, la violación de la correspondencia electrónica, equiparándola a la correspondencia postal, la afectación de bases de datos y la comisión de delitos a través de la manipulación de comunicaciones informáticas, espionaje informático, entre otros.- Si bien no existe una definición desde el punto de vista formal de los denominados delitos informáticos, internacionalmente se han propuestos diferentes conceptos. Sin perjuicio de ello, podemos avanzar diciendo que el delito informático se configura al utilizar ilegalmente un medio electrónico, digital, tales como computadoras, equipamientos informáticos idóneos para comunicación, sin importar si es un teléfono inalámbrico, un celular, un Blackberry, un I-Pood, I-Phone, utilizados con el fin de realizar actividad ilegal que encuadre en figuras tradicionales. Es requisito entonces que estas figuras (estafa, robo, hurto, fraude, falsificación, daño, sabotaje) abarque a la informática como medio para cometer la ilegalidad.-

Julio Téllez Valdéz conceptualiza al delito informático en forma típica y atípica entendiendo por la primera a las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin y a las segundas, como actitudes ilícitas en que se tienen a las computadoras como instrumento o fin.- Télles Valdez, Julio. Derecho Informático. Segunda Edición. México. MC Graw Hill. 1996. Pág. 103 y subsiguientes.-

Por su parte, Hugo Daniel Carrión sostiene que "Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma". La Organización de las Naciones Unidas (ONU) ha definido a los delitos informáticos y los ha separado en tres tipos penales: a) Los fraudes cometidos mediante la utilización de computadoras; b) Manipulación de los datos ingresados y c) Daños, perjuicios o modificaciones de programas o datos computarizados.-

De las definiciones anteriores, la ONU, clasifica a los delitos informáticos y establece que la manipulación de los datos de entrada, salida o sustracción de datos o la manipulación de programas o la modificación de programas preexistentes en un sistema o la inserción de nuevos programas configura el delito. Del mismo modo, establece la ONU que configura un delito informático la alteración de documentos digitales para lo cual es menester la utilización de una computadora. Es de destacar que oportunamente la ONU limitaba a la PC como único medio idóneo para cometer este tipo de delitos. Hoy, el avance de la tecnología nos ha llevado a conocer otras herramientas informáticas tanto más idónea que una computadora.-

Las manipulaciones a los sistemas llevan de alguna manera a causar un daño, tanto al titular del documento como así también a los destinatarios de la información suministrada. También sumamos a los delitos al denominado sabotaje informático -acción de cambiar, modificar, eliminar funciones o datos de una computadora sin la debida autorización del titular o propietario de la misma con el fin de alterar u obstaculizar su correcto funcionamiento. Todo ello, nos lleva a la conclusión que todo acceso no autorizado a servicios y sistemas informáticos, a computadoras, reproducción no autorizada de programas informáticos de protección legal como cualquier modificación a un archivo original traerá consigo la posible comisión de un delito con la posterior denuncia penal por parte del damnificado.-

El Dr. Carlos Sarzana, italiano, tratadista del derecho penal argumenta que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo". Las partes o actores en un delito informático, según Téllez, son: "El sujeto activo: aquella persona que comete el delito informático y el Sujeto pasivo: aquella persona que es víctima del delito informático"•.-

Del mismo modo, los Doctores Ramiro Anzit Guerrero, Nicolás Tato y Santiago Profumo en su obra "El Derecho Informático. -Aspectos fundamentales. Capítulo VI pág. 145/146 definen al delito informático como "toda acción (acción u omisión) culpable realizada por un ser humano, tipificada por la ley, que se realiza en el entorno informático o mediante elementos informáticos, y está sancionado por una pena."

Victoria MM Rodríguez Hauschildt en su obra Derecho Informático-(Colección Sociedad y Derecho pág. 47-48) define al delito informático como" cualquier delito que involucre el procesamiento o transmisión automática de datos" y agrega que no se trata de "…una nueva categoría delictiva sino que es una nueva modalidad para cometer viejos delitos…"

Como podemos observar, la mayoría de los autores coinciden en que los delitos informáticos son hechos que se cometen mediante el uso de sistemas informáticos, no importa el soporte de que se trate. No estaríamos hablando entonces de "delitos informáticos" propiamente dicho, sino que se trata de delitos existentes, los que han sido cometidos mediante la manipulación y/o utilización de medios digitales o electrónicos.-



III. Alcances de la Ley

III.1 Texto de la Ley de Reforma del Código Penal en materia de delitos informáticos en la República Argentina.-

La Ley 26.388 denominada de delitos informáticos ha incorporado las figuras típicas a diversos artículos del Código Penal de la Nación. Incorpora a las nuevas tecnologías como medios de comisión de distintos tipos previstos en el Código Penal. Los artículos incorporados, de los cuales haremos un análisis, sancionan: * Tenencia con fines de distribución por Internet; u otros medios electrónicos de pornografía infantil.- *la violación, apoderamiento y desvío de comunicación electrónica; *Intercepción o captación de comunicaciones electrónicas o telecomunicaciones; *interrupción de las comunicaciones electrónicas; *el acceso ilegítimo a sistemas informáticos; *Publicación de una comunicación electrónica.- *Acceso a un banco de datos personales; *revelación de información registrada en un banco de datos personales; *daño informático y distribución de virus; *Inserción de datos falsos en un archivo de datos personales; *Fraude informático ;*Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP). Las penas que establece son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba); c) multa.-



De esta manera, con la sanción de la ley, la República Argentina se agrega a la lista de países que cuentan con regulación legal en estos aspectos.-



IV. Interpretación de la Ley 26.388



Art. 1°.- Incorporase como últimos párrafos del artículo 77 del Código Penal, los siguientes: El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente.-

Con el fin de realizar un correcto análisis debemos remitirnos al artículo 6 de la ley 25.506 de firma digital el cual define al documento digital como la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura.- Documento es todo soporte material de naturaleza mueble, que incorpora una información de manera estable, lo cual le confiere cierto valor probatorio. Giannantonio (GIANNANTONIO, Ettore; "El valor jurídico del documento electrónico"; en Informática y derecho"; Ed. Depalma, 1987) entiende por documento electrónico aquel documento proveniente de un sistema de elaboración electrónica. La tecnología de la informática permite garantizar la autenticidad y la inalterabilidad de los documentos contenidos en soportes informáticos. Tanto la Ley 25.506 de firma digital como este primer artículo de la Ley 26.388 le da valor jurídico probatorio al documento electrónico y como tal es protegido por la normativa.- En la Ciudad de Posadas, Provincia de Misiones, en el año 2006 la Resolución DGCC Nº 175/06 del día 21 de diciembre, inscripción en el Boletín Oficial número 11928 se definió al documento electrónico como: "El documento electrónico debe entenderse como toda expresión en lenguaje natural o convencional y cualquier otra expresión gráfica, sonora o en imagen, recogidas en cualquier tipo de soporte material, incluso los soporte informáticos, con eficacia probatoria o cualquier otro tipo de relevancia jurídica. Técnicamente el documento electrónico es un conjunto de impulsos eléctricos que recaen en un soporte de computadora que sometidos a un proceso, permiten su traducción a lenguaje natural a través de una pantalla o una impresora..".-

La resolución, asimismo, clasifica a los documentos electrónicos como: a) "Formato abierto: Se clasifican así a los documentos cuyas especificaciones sean públicas, de forma que permitan libremente su uso. Es decir, sea pública toda la información que sea necesaria para tratar cualquier documento codificado en dicho formato, ya sea para leerlo, crearlo, modificarlo o almacenarlo sin que sea aplicable ningún tipo de patente o compensación a su autor. b) Formato cerrado o propietario: Su especificación no está publicada, o lo está parcialmente, perteneciendo sus derechos a una o varias empresas que la mantienen oculta. Habitualmente se requieren técnicas de ingeniería inversa para que otras herramientas lo utilicen."



El artículo que estamos estudiando se refiere, del mismo modo a "firma digital", "suscripción", "instrumento privado y certificado". La misma ley 25.506 establece en sus artículos primero y segundo el valor jurídico probatorio y las definiciones de firma electrónica y firma digital. Reconociendo el empleo de la firma electrónica y de la firma digital y su eficacia jurídica en las condiciones que establece la Ley. Del mismo modo define a la Firma Digital como "al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma.-...".-

Se diferencia la firma digital a la firma electrónica en que ésta última es un conjunto de "datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital."

Desde la incorporación al Código Penal de la Ley de delitos informáticos, como la Ley de firma digital, la firma manuscrita, electrónica como la digital pasan a tener la misma validez legal.-

El artículo XIII del segundo capítulo de la Ley 25506 define al "Certificado digital, entendiendo por tal al documento digital firmado digitalmente por un certificador, que vincula los datos de verificación de firma a su titular."

En síntesis, tanto la firma como el certificado le dan autenticidad a la identidad del que envía un mensaje a través de la web, asegurando que su contenido original no ha sido alterado.-

Desde el punto de vista de lo probatorio, toman vital importancia los peritos especialistas en informática quienes deberán comprobar las irregularidades, modificaciones, violaciones al correo electrónicos original o al documento electrónico.- Actualmente no cuenta el país con procedimientos establecidos de manejo de evidencia digital o de prueba digital, más allá de contar con excelentes especialistas en la materia quienes con sus conocimientos y criterio, colaboran con la Justicia para la resolución de las cuestiones legales derivadas de éste tipo de delitos.-



V. a) Delitos contra la integridad sexual

Art. 2°.-Sustitúyase el artículo 128 del Código Penal, por el siguiente:

Artículo 128.- Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un mes a tres años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años."

El artículo 2 de la Ley 26.388, que reemplaza al artículo 128 del Código Penal reprime a quien intervenga en la producción, financiación, ofrecimiento, comercialización, publicación, facilitación, divulgación, distribución y la organización de eventos o espectáculos de representaciones sexuales explícitas de menores.- Condena la participación en todas sus formas no dejando lugar a dudas de las responsabilidades que a cada uno de los actores le corresponde.- Reprime, asimismo no solamente a quien tuviere en su poder, con fines de comercialización los elementos o representaciones sino también a quien permita el ingreso o suministre material a menores de 14 años.- Serán pasibles de sanción penal quienes hubieren actuado con dolo. Este delito no admite tentativa.-

El diccionario de la Real Academia Española define: a) "producir: etapa de preparación de una película o programa"; b) "financiar: Suministrar dinero para la creación o desarrollo de una obra, gastos de una actividad, obra…"; c) "ofrecer. Poner algo o alguien a disposición de una persona. Mostrar o presentar …"d) "Comerciar: comprar , vender o permutar géneros, con fin lucrativo"; e) "publicar: difundir una cosa para ponerla en conocimiento de todos..." f) "facilitar: hacer fácil o posible…"; g) "divulgar: propagar, publicar, extender, poner al alcance del público una cosa.." h) "distribuir: repartir. Conjunto de operaciones mediante las cuales los productos y los servicios llegan a diversos consumidores…" i) "organizar: preparar la realización de algo…".-

En resumen. Este artículo sanciona a quienes intervengan en la etapa de preparación, a quienes suministren dinero para la creación o desarrollo, a quien ponga a disposición del público, quien muestre y/o presente, a quien compre, venda y/o permute con fines lucrativos; a quien difunda el material, quien haga fácil y/o posible la propagación, quien la publique y quien reparta o haga lo posible para que llegue a los consumidores y a quien prepare la realización de actos, espectáculos con menores de edad en representaciones sexuales explícitas.-

El legislador se orientó a sancionar a todas aquellas acciones típicas que en su conjunto o separadas lleven a la explotación de menores de edad.-

Relacionado a este tema tan delicado y preocupante a nivel mundial, el Convenio sobre cibercriminalidad de Budapest del 23 de Noviembre del año 2001, en su Artículo noveno estableció que son infracciones relativas a la pornografía infantil tanto el ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático, como la difusión, transmisión o la procuración para sí como para otros de pornografía infantil o la simple posesión en cualquier sistema informático y amplía diciendo que pornografía infantil comprende cualquier material pornográfico representado en forma visual de " un menor adoptando un comportamiento sexualmente explícito; una persona que aparece como un menor adoptando un comportamiento sexualmente explícito y unas imágenes realistas que representen un menor adoptando un comportamiento sexualmente explícito".-



V. b) "Violación de Secretos y de la Privacidad."



Art. 3°.- Sustituyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente.-

Es importante la modificación ya que incorpora e incluye a la privacidad como bien jurídico protegido.-

Art. 4°.-Sustitúyase el artículo 153 del Código Penal, por el siguiente: "Artículo 153.- Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena."

Previo a la sanción de la ley de delitos informáticos, el correo electrónico no se encontraba equiparado al correo postal por lo que todas las acciones que se planteaban judicialmente eran rechazadas por inexistencia de delitos, lo cual hasta ese momento era así.-

Sin perjuicio de ello, en reiteradas oportunidades, se ha intentado aplicar la analogía, olvidando que en derecho penal la aplicación de la misma es improcedente.-

Si nos remitimos al año 1999, en el denominado Fallo Lanata -LANATA, JORGE - CÁMARA NACIONAL DE APELACIONES EN LO CRIMINAL Y CORRECCIONAL, SALA VI, (C. Nac. Crim. y Corr., sala 6ª, 04/03/1999 - Lanata, Jorge). JA 1999-III-237. 2ª INSTANCIA, en la cual "...la querella reprocha al periodista Jorge Lanata el haberse apoderado indebidamente de una correspondencia para publicarla posteriormente, cuando no estaba destinada a tal fin. Esta habría sido enviada a través del correo electrónico....".-

La Cámara entendió en dicha oportunidad que si bien es cierto que "...e -mail es un medio idóneo, certero y veloz para enviar y recibir todo tipo de mensajes, misivas, fotografías, archivos completos, etc.; es decir, amplía la gama de posibilidades que brindaba el correo tradicional al usuario que tenga acceso al nuevo sistema...." agrega además que "... el correo electrónico posee características de protección de la privacidad más acentuadas que la inveterada vía postal a la que estábamos acostumbrados, ya que para su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo puedan emitirse o archivarse. Sentadas estas bases preliminares, nada se opone para definir al medio de comunicación electrónico como un verdadero correo en versión actualizada. En tal sentido, la correspondencia y todo lo que por su conducto pueda ser transmitido o receptado, goza de la misma protección que quiso darle el legislador al incluir los arts. 153 al 155 en la época de redacción del código sustantivo, es decir, cuando aún no existían estos avances tecnológicos-....." no hace lugar a que el inmiscuirse en un correo electrónico sea una ".....eventual violación de los preceptos contenidos en los arts. 153 y 155, en que prima facie se ha encuadrado la presunta acción del imputado y que podrían haber causado el perjuicio potencial que la conducta típica requiere....." y en virtud de ello revocó el fallo condenatorio en primera instancia.-

Al momento de la presente sentencia, la ley no había equiparado al correo electrónico como correo postal y hemos dicho que en derecho penal la "analogía" no tiene lugar por ello mal podía constituir una conducta típica.-

Relacionado a este tema, los Tribunales mostraban cierta diferencia de criterio al momento de resolver una cuestión. Como modo de ejemplo, en el primer semestre del año 2007, "......un fallo de la Cámara Federal en lo Penal, declaró que la utilización de los correos electrónicos obtenidos de manera ilegal a un periodista y utilizados como medio de prueba, además de no ser legales son un mecanismo inconstitucional. Dicha posición favorece y protege a la libertad de prensa tanto del periodismo como de los particulares el derecho garantizado por la Constitución Nacional. Dicha resolución ha sido muy valiosa toda vez que consideró al correo electrónico como correspondencia postal, considerando que su violación afecta el derecho de privacidad, aún sin existir una ley que lo prohíba. Por otro lado, y dos semanas más tarde, la Jueza en lo Correccional Dra. Elena Díaz Cano determinó en un fallo que la violación de la información contenida en un correo electrónico no constituye delito, desestimando la querella de acuerdo lo establecido en los artículos 418 y 180 del Código Penal..." "... En la causa el querellante denunció que habían ingresado en su casilla de correos, que obtuvieron información y que la misma había sido utilizada en su contra en una demanda civil. Fundaba el derecho que lo asistía el art 153 y 157 del Código Penal.-

La Jueza determinó que el invadir una cuenta de correo electrónico no constituye delito ya que tal conducta no se encuentra tipificada en el Código Penal..." y agrega "....reconoce que se vería seriamente comprometida la intimidad de la persona, pero al no tratarse de una banco de datos personales tal cuestión tampoco ingresaba en la infracción tipificada en el CP..." (Revista del Colegio Público de Abogados de la Capital Federal. Julio 2007. Dr. Hugo Daniel Sorbo.)

Hemos dicho que el presente artículo 153 reprime a quien por cualquier medio ingresa a un correo electrónico que no le esté dirigido y sobre el efectúe cualquier tipo de acción de distribución y/o modificación y por ello podrá ser condenado a una pena entre 15 días y 6 meses y se incrementará de un mes a un año en el caso que el autor publicare o comunicare el contenido.-

Art. 5°.- Incorporase como artículo 153 bis del Código Penal, el siguiente:

"Artículo 153 bis.- Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros."

El artículo 153 bis reprime a quien accediere por cualquier medio a un sistema informático, a sabiendas, es decir, conociendo la situación en carácter previo a realizar la acción. El término "a sabiendas" nos indica claramente que estamos bajo una figura que únicamente acepta el dolo, desestimando la negligencia.- Del mismo modo, al referirse a "acceso restringido", se refiere a sistemas en los cuales el ingreso no sea libre, de acceso gratuito a través de Internet. Citando al Dr. Pablo Palazzi en su obra Análisis de la ley Argentina 26.388/2008 de reforma del Código Penal en materia de delitos informáticos que dice "El texto legal hace referencia a un "sistema o dato informático de acceso restringido" puesto que no se prohíbe acceder a sistemas o redes abiertas, o al contenido publicado en un sitio de Internet público (como son la gran mayoría).-

El término "a sabiendas" no deja lugar a dudas que quien ingresa en ese archivo o dato lo está haciendo en clara situación que quien ingresa lo hace con intención de hacerlo y que el sitio no requiere de contraseñas o de nombres de usuarios previamente otorgados al individuo. Las empresas proveedoras de servicios de Internet han mostrado su inquietud, comentarios y preocupación al respecto. Los proveedores de Internet brindan servicios de navegación, correo electrónico, alojamiento de web, entre otros que lógicamente permite la navegación por la red. Esa navegación se realiza en las denominadas redes abiertas o libres, en las cuales no existe restricción alguna para poder "navegar" por los contenidos. Muy diferente son las redes "cerradas" en las cuales no se puede ingresar sin contar con una autorización expresa o nombre de usuario o contraseña. Entonces, el término "a sabiendas" se refiere a este punto en particular; es decir separa la navegación libre que no requiere autorización alguna de cualquier acceso limitado a un sistema o dato informático que requiere de autorización para ingresar. Hay que tener presente que quien ingresa en un lugar cerrado "franqueando la entrada", es decir, "hacheando una clave" será considerada actividad ilegal por parte de quien lo realice. Esos usuarios para cometer el delito requieren de un servicio de Internet y es por ello la preocupación de los proveedores, ya que indirectamente podrían ser partícipes necesarios. "La conducta típica se basa en el acceso ilegítimo a un sistema informático, cuyo acceso es restringido." (delitos informáticos. Lucero y Kohen. Pag 86).-

Art. 6°.- Sustitúyase el artículo 155 del Código Penal, por el siguiente:

Artículo 155.- Será reprimido con multa de pesos un mil quinientos ($1.500) a pesos cien mil ($100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público."



El nuevo artículo 155 aplica una multa a quien encontrándose en posesión de una comunicación electrónica, un e-mail o similar lo hiciere publicar indebidamente, no siendo esta comunicación destinada a publicidad y supedita la multa si la publicación ocasione o pudiere ocasionar un daño.- Exime de responsabilidad a quien lo hace en virtud de la protección de un bien público.- Estamos en presencia de una acción dolosa. No admite culpa. Ello queda ratificado con la incorporación de la palabra "indebido" con la cual el legislador contempla únicamente la acción dolosa descartando la culpa.-

Nos encontramos en presencia de una nueva forma de forma de una comunicación; la comunicación electrónica, la cual, mediante esta ley, ya hemos dicho, es equiparable a la correspondencia postal, el correo electrónico.-

Ha de preguntarnos si las comunicaciones por chat, messenger, Black Berry Messenger, por WhatsUp, entre otros son también comunicaciones electrónicas.-

Si partimos del principio que las comunicaciones entre individuos son privadas, salvo que permitan su difusión, nos encontramos con que tanto el correo electrónico como cualquier otra comunicación electrónica o mediante medios electrónicos, la publicación sin la debida autorización violaría el presente artículo, lo cual incorpora toda nueva forma recomunicación mediante medios electrónicos, ya sea actuales como nuevos que en el futuro puedan crearse.-

El delito se configura al dar a publicidad el contenido de una comunicación no destinada a ello y sin autorización expresa del remitente o emisor y que tal comunicación ocasione o pueda ocasionar daños a terceros. Con relación a ello y de acuerdo con Lucero y Kohen "1..el tipo penal exige que se pudiera ocasionar perjuicios a terceros, alcanzando con que éste pueda ser al menos potencial; es decir que no se requiere un perjuicio efectivamente causado, sino que es suficiente la posibilidad cierta de causarlo…"

La doctrina colabora con la cuestión y dice que la "correspondencia debe proceder de un remitente determinado para que exista delito por ausencia del bien jurídico protegido", el cual en este caso es la protección de la privacidad de la correspondencia.-

Como juega la competencia en estos aspectos? Desde la vigencia de la Ley 26357 del año 2008 sobre transferencia de delitos de Nación a Ciudad de Buenos Aires- los delitos incorporados por la Ley 26388 si se cometen en la Ciudad de Buenos Aires, pues la competencia corresponde a los Juzgados en lo Penal, Contravencional y de Faltas de esta Ciudad de Buenos Aires.-

Más allá de ello, en un fallo reciente del mes de julio del año 2011 y el cual comparto personalmente "…la Cámara del Crimen de la Ciudad de Buenos Aires ratificó que la violación de un correo electrónico es un delito de competencia federal, ya que según la legislación y la jurisprudencia vigentes un mail es equivalente a una carta enviada por el correo convencional y está consagrada constitucionalmente en el país la inviolabilidad de la correspondencia. Así lo resolvieron los integrantes de la Sala IV de la Cámara del Crimen, Marcelo Lucini y Mario Filozof, al destrabar una cuestión de competencia entre un juzgado en lo criminal y correccional de instrucción y otro del fuero federal. El caso está vinculado con la violación del correo electrónico de una menor de edad, según la agencia DyN. La causa recayó inicialmente en el Juzgado de Instrucción N° 1, a cargo del magistrado Miguel Salvá, quien consideró que debía ser su colega del fuero federal Sergio Torres, del Juzgado en lo Criminal y Correccional Federal N° 12, quien debía hacerse cargo del expediente…" "…La Cámara, citando legislación de sanción reciente y fallos de la Corte Suprema, entendió que "el presunto acceso ilegítimo a una cuenta de correo electrónico podría configurar una violación de correspondencia, cuestión de exclusiva competencia del fuero de excepción". En el caso "N.N. Dam. G., S. D. s/ competencia", en el que una persona denunció que "desconocidos habrían accedido ilegítimamente a su casilla de mail, cambiando su contraseña particular y eliminando archivos personales", este mismo tribunal había resuelto una cuestión análoga. La causa había recaído en el juzgado Nº 37, que "declinó el conocimiento del sumario a favor del fuero de excepción", al entender que "la reforma introducida al artículo 153 del Código Penal ha equiparado la violación del correo electrónico a la de correspondencia tradicional", según publicó el portal jurídico elDial.com …" …"Tal declinación no fue aceptada por el Juzgado Federal Nº 12, porque no se advertía "la vulneración de normas federales, pues se trataba de un conflicto entre dos personas físicas". No obstante, los camaristas sostuvieron el criterio de que debía ser "la justicia de excepción", es decir, el fuero federal, el que debía continuar a cargo de la investigación. Ya que "luego de la reforma inducida por la ley 26.388 [de delitos informáticos], sancionada con anterioridad al evento estudiado, ninguna duda cabe de que, efectivamente, ha quedado comprendida esa conducta en la norma citada". (Fuente Diario La Nación).-

Art. 7°.- Sustituyese el artículo 157 del Código Penal, por el siguiente:

"Artículo 157.- Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos."

El Legislador, siguiendo el criterio de incorporación de las figuras tecnológicas en la ley que estamos analizando, ha incorporado los "datos", con el fin de proteger aquella información almacenada en sistema digital y que los datos tengan el carácter de secretos.-

Denominamos datos a "Cualquier medio de información ya sea electrónica, en soporte papel y/o cualquier otro soporte idóneo. El llamado dato electrónico abarca a bases, archivos, documentos de texto, imágenes, voz y video codificados en forma digital". Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. (http://es.wikipedia.org/wiki/Base_de_datos).-

Con el mismo criterio este artículo protege como bien jurídico, también a la privacidad de los datos.- El sujeto activo de la acción, tal lo establecido en el texto de la norma es un funcionario público y que se encuentre en la obligación de guardar un secreto. Por ello el agravante en la pena si lo comparamos con el artículo anterior y el pasivo aquel al cual se le deben proteger esos datos.-



Nos encontramos en una figura que requiere de conocimiento de que el dato es secreto y que su divulgación se encuentra prohibida, por lo cual no puede tratarse de otra que una figura dolosa, por lo cual acepta también la tentativa.-

La tentativa en este delito, al igual que en todos los delitos en los cuales el bien jurídico es la privacidad, la prueba en el grado de tentativa es sumamente difícil comprobarlo. El porqué de tal afirmación se debe a que la tentativa se produce al momento en que un tercero toma conocimiento del secreto aunque no se produzca el daño, porque si se produce el daño salimos de la figura de la tentativa. Desde este punto de vista, si el secreto "continua guardado" en el tercero que no debe conocerlo y de ninguna manera se puede probar que ese secreto fue suministrado por el funcionario público, entonces es imposible probar el delito.-

Vayamos al ejemplo siguiente. El Sr. A, es funcionario de Anses o Afip y debido a su trabajo tiene acceso a información confidencial que lógicamente no puede revelar a terceros. La esposa del sujeto, es un tercero ajeno a Anses o Afip y éste le revela la documentación o los datos o información que debe ser secreta. Esa revelación no ocasiona daño alguno. Hasta aquí se configura el delito de tentativa, pero obviamente es imposible probarlo porque ni la esposa ni el sujeto revelarán la información. Si la esposa a su vez le comenta a su amiga de tal secreto y ésta también lo guarda para sí y el esposo funcionario de la Afip p Anses tampoco se entera de tal revelación, el secreto sigue siendo secreto y así sucesivamente. Si bien este ejemplo es elemental y sencillo, es la prueba suficiente que la tentativa en estos delitos, cuanto menos, es imposible probarla. Diferente es si esas revelaciones salen a la luz y ocasionan un daño, entonces estaremos en presencia de la configuración del delito reprimido por este articulo y/o por el inciso segundo del artículo 157 bis del Código Penal, el cual a continuación analizaré.-

Art. 8°.- Sustitúyase el artículo 157 bis del Código Penal, por el siguiente:

"Artículo 157 Bis.- Será reprimido con la pena de prisión de un mes a dos años el que: 1.- A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años."

El presente artículo tal su redacción, reprime a quien ingrese a un banco de datos personales sin autorización ni permiso alguno; a quien revelare secretos o archivos registrada en ese banco de datos y a quien las modifique por cualquier medio. Se agrava la pena si el sujeto activo es un funcionario público.-

Esta figura está íntimamente relacionada con la protección de datos personales establecidos en la ley 25326 que incorporó las figuras del acceso ilegítimo a un banco de datos y revelación ilegítima de información.-

El bien jurídico protegido, al igual que en los artículos anteriores es la privacidad, se trata de una conducta dolosa y acepta la tentativa, al igual que el artículo anterior.-

Lógicamente quien ingresa a sistemas seguros a los cuales no tiene autorización, o violando los ingresos o franqueando las contraseñas, realiza su conducta a sabiendas que lo está realizando y sin duda alguna ese ingreso será ilegítimo. El criterio es similar a la violación del correo electrónico pero hace referencia a los datos personales, protege la intimidad o el secreto no ya del email sino de una base de datos privada y cerrada y cualquier violación a ella es considerada delito.-

Del mismo modo, reprime no solamente a quien ingresa ilegalmente sino a quien participa de la información allí registrada a terceros, pero en este caso se detiene la norma en que la prohibición de esa revelación se encuentre establecida por ley: "…cuyo secreto estuviere obligado a preservar por disposición de la ley…" .- Entonces la pregunta a formularse es: ¿si no está establecida por ley, la revelación de la información guardada en una base de datos no será considerada delito?. Desde el punto de vista y de acuerdo la redacción del artículo presente, la respuesta es negativa. Si no está prohibida por ley no será delito.-

La lógica del artículo, además de reprimir a quien ingresa in debidamente, a quien revela la información allí almacenada, reprime a quien modifica el contenido de dicha base de datos., agregando, cambiando, modificando, suprimiendo el contenido de la información.-

Dice Pablo Palazzi y coincido en que "la norma no hace referencia a que los datos sean falsos sino a datos, por ende, poco importa que éstos datos sean falsos o verdaderos. La protección que el legislador otorga al banco de datos podrá extenderse tanto al responsable de los datos como a su titular…" y continúa " "…la norma se refiere a insertar datos, pero no aclara cuales pueden ser. El resultado típico requerirá que el archivo se modifique, ya sea agregándose nuevos asientos o borrando los existentes.."

El sujeto activo será cualquier persona que ingrese indebidamente a una base de datos sin autorización, y el sujeto pasivo no será simplemente el dueño o titular de esa base de datos sino también quien tenga la responsabilidad de proteger y resguardar la base de datos.-

El artículo no deja librado al azar, a mi parecer, ninguna situación que abarque a las bases de datos privadas y cerradas. No se trata del caso de las bases de datos comerciales cuya revelación de datos se encuentra establecida por la ley 25326, por ejemplo.-

Se trata de una figura que requiere dolo, tal lo que he manifestado anteriormente en los tres incisos que componen este artículo, por lo cual acepta también la tentativa y agrava la pena si el sujeto es un funcionario público.-

V. c) Estafa Informática. Fraude informático

Art. 9°.- Incorporase como inciso 16 del artículo 173 del Código Penal, el siguiente:

"Inciso 16.- El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos."





Nos encontramos con una nueva figura del delito de estafa establecido en el Código penal Argentino. Previamente el 21 de setiembre de 2004 la ley 25930 incorporó la defraudación mediante el uso de tarjetas de créditos o débitos.-

La incorporación del delito de defraudación informática en el Código Penal, llevó a los legisladores a grandes debates. Las discusiones parlamentarias se dividían en dos grandes sectores, aquellos que consideraban que se debía encuadrar a la apropiación de bienes informáticos en la figura de defraudación mediante la utilización de medios informáticos y aquellos que consideraban que tal apropiación debería ser hurto mediante medios informáticos.- Finalmente se ha incorporado la figura de fraude informático dentro del artículo 173 del Código Penal, tal lo realizado por diferentes países europeos –Inglaterra, España, Italia, Alemania, entre otros y los Estados Unidos de Norte América.-

Al definir a la defraudación informática nos referimos a un nuevo sistema de estafa la cual se lleva a cabo mediante la manipulación de cualquier sistema informático que afecte al patrimonio y/o a la propiedad.-

Al respecto Lucero y Kohen en su obra Delitos Informáticos acotan "…nos inclinamos por pensar que el bien jurídico protegido es el patrimonio, ya que la conducta lesiva se afecta holísticamente el patrimonio del damnificado y no un componente de la propiedad de dicho sujeto pasivo, como podría ser el caso de los delitos de hurto o robo..."

Coincide Palazzi al respecto "como todo delito contra el patrimonio, esta nueva modalidad de estafa requiere que exista perjuicio patrimonial…"

Generalmente es muy difícil que este tipo de delitos los cometan sujetos no familiarizados con los sistemas. No es común ver que una estafa informática haya sido cometida por personas sin conocimiento en informática justamente porque se requiere de conocimientos específicos para poder manipular los sistemas o una transmisión de datos utilizando cualquier tipo de ardid que lleve a la víctima a cometer un error y que ese error lo lleve a un perjuicio económico que a su vez beneficie económicamente al autor del delito.-

Varios autores mencionan diferentes formas de fraudes informáticos tales como la alteración de registros informáticos, uso no autorizado de tarjetas de créditos, utilización de claves falsas, sustracción de datos personales para utilizarlos en la web para efectuar compras on line, phishing, "caballo de troya", "técnicas del salami", entre otros que no creo conveniente hacer un análisis en detalle de cada uno de ellos, pero si hacer una mención especial al denominado robo de identidad.-

Este delito está creciendo exponencialmente donde gran cantidad de personas han sido estafadas producto del robo o sustracción de su identidad, mediante el cual sus datos personales son utilizados ilegalmente. Los datos generalmente son facilitados por los propios damnificados mediante encuestas, llamados telefónicos que simulan ser del banco para verificar datos, mismo sistema por correo electrónico, mediante sorteos simulados en supermercados o en la vía pública o bien a partir del hurto o robo de documentos y tarjetas de crédito, cupones de sorteos, y cualquier credencial que contenga datos propios. Generalmente el damnificado se entera del robo de su identidad una vez que recibe intimaciones a cancelar deudas o juicios ejecutivos y hasta pedidos de detención, los cuales se llevan a cabo generalmente cuando la víctima desea salir del país por algún motivo.-

Este flagelo llevo a que en el mes de Mayo de 2010, la Dirección Nacional de Protección de Datos Personales de Argentina creó el Centro de Asistencia a las Víctimas de Robo de Identidad a través de la Disposición N° 7/2010, con el fin de orientar y asistir a las personas que hayan sido víctimas de este delito y con el fin de informar sobre las medidas de prevención a los ciudadanos y adoptar todas las medidas necesarias para evitar que esta modalidad de estafa continúe desarrollándose respecto de la misma persona.-

El robo de identidad, visto del modo en que lo estamos analizando no es el típico delito informático. Inicialmente el robo de identidad iba de la mano del denominado phishing mediante el cual se engaña a la víctima para que "verifique" sus datos personales como bancarios. Con esa información, el hacker se hace de información verídica con la cual inicia su raid delictivo a través de compras en la web.-

Luego, el robo de identidad, como todo delito encontró una diversidad de situaciones. Ya no sólo se accede a los datos vía correo electrónico. A partir de un robo en la vía pública de una cartera que contenga documento de identidad y tarjetas de crédito, el delincuente cuenta con la información necesaria para cometer nuevos delitos a través de la web o la comercializa a quien tiene los conocimientos necesarios para utilizarlos en la web y ahí sí, cometer delitos mediante medios informáticos.-

Desde la sanción de la ley de delitos informáticos hasta la fecha se ha incrementado y crecido exponencialmente el uso de las redes sociales. Cualquier persona puede generar el denominado perfil y allí compartir con quien desee información propia y ajena. Pero está la situación en que un sujeto haciéndose pasar por otro, genera un perfil haciéndose pasar por éste. ¿Podría llamarse robo de identidad?. Sin duda será un tema para un futuro trabajo.-

Obviamente y se desprende del propio artículo, se trata de un delito doloso de acción pública que admite la tentativa.-

V. d) Daño informático. Daño informático agravado.-

Art. 10.- Incorporase como segundo párrafo del artículo 183 del Código Penal, el siguiente: "En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños."

El artículo 183 del Código Penal, el cual reprime con quince días a un año, al que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado, e incorpora como segundo párrafo el definido en el párrafo anterior.-

Se incorpora al Código Penal el daño informático mediante esta figura. Con el primer párrafo quedaba un vacío legal en cuanto a la informática y los daños que su uso podía ocasionar incluso la distribución de virus a través de la red.- Los verbos típicos son alterare, destruyere, inutilizare, vendiere, distribuyere.- No merecen demasiado análisis pero sí es importante destacar que tanto el alterar, destruir como inutilizar serán acciones definitivas que no puedan ser reparadas de ningún modo, es decir que no pueda regresarse al estado anterior a la acción típica, de lo contrario estaríamos en el grado de tentativa.-

El problema inicial consistió en que no se consideraba como cosa a los documentos o programas o datos informáticos, entonces mal podría recaer sobre éstos daño alguno por tratarse de bienes intangibles.-

Dice Palazzi Pablo, y comparto que "el nuevo tipo penal no requiere expresamente que los datos o programas estén contenidos en una computadora." De esta manera se amplía el espectro dando lugar a cualquier medio digital actual o por crearse. De esta manera podrá aplicarse la norma a cualquier dispositivo que permita almacenar información o archivos sin limitación alguna y sin importar de cual archivo se trate ni de que soporte, pero separando el daño de la propiedad intelectual de las obras afectadas. Así las cosas comparto con Palazzi que "la idea del daño informático es amparar los datos y el software de un ordenador, pero no para amparar la propiedad intelectual como tal sino el patrimonio."

Los verbos típicos "vendiere" y "distribuyere" se refieren específicamente a la facilitación mediante diferentes medios de virus o programas destinados a causar daños informáticos.- La ley sanciona a quien los venda o distribuya por cualquier medio, no a quien los tiene en su poder.-

Del mismo modo que los artículos anteriores, el bien jurídico protegido, indudablemente es la propiedad, requiere de dolo directo de querer dañar los programas o documentos o sistemas informáticos.-

Art. 11.- Sustitúyase el artículo 184 del Código Penal, por el siguiente:

"Art. 184.- La pena será de tres meses a cuatro años de prisión, si mediare cualquiera de las circunstancias siguientes: 1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones; 2. Producir infección o contagio en aves u otros animales domésticos; 3. Emplear substancias venenosas o corrosivas; 4. Cometer el delito en despoblado y en banda; 5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos; 6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público."





Con la incorporación a la última parte del inciso 5 e inciso 6 del artículo 184 del Código Penal de la figura de daño a los sistemas informáticos se han solucionado un grave vacío legal, al cual ya me he referido anteriormente.-

El inciso sexto y el quinto última parte establecen que quien ejecuta un daño en sistemas informáticos destinados a servicios públicos y en los sistemas destinados a la prestación de servicios de salud o comunicaciones, energía, transporte u otro servicio público será pasible de una sanción.-

De ello se desprende que el bien jurídico tutelado es la propiedad de los datos, sistemas informáticos, documentos informáticos destinados a prestar servicios públicos, siendo el sujeto activo cualquier sujeto que altere, destruya, inutilice los datos o sistemas y el sujeto pasivo en principio es el titular del dato, pero siguiendo el criterio de artículos anteriores es no solamente éste sino también aquel responsable de esos documentos.-

Con la figura incorporada, en el presente artículo se agrava la pena a quien daña los sistemas informáticos públicos, sabiendo que lo son, considerando que el daño a un sistema informático de salud, comunicaciones, transporte, energía, etc. es un daño grave que perjudica no solo al titular del documento sino potencialmente a la sociedad toda.- "Sabiendo que lo son", significa que quien comete el daño a los sistemas debe conocer que esos datos corresponden a los servicios públicos, de lo contrario nos encontraríamos en la figura del artículo anterior.- Atento ello nos encontramos en la figura del dolo directo.-

Más allá del agravante de la pena, el cual es a todas luces necesario, la pena que establece este artículo no tiene razón de ser ni remotamente equivalente al daño que un nuevo virus puede ocasionar. Al respecto Lucero y Kohen (Pag 145- delitos informáticos) dicen que "… el Legislador, al entender que existe un mayor grado de culpabilidad, optó por agravar el daño informático, cuando éste se ejecuta en sistemas informáticos destinados a la prestación de servicios de salud, comunicaciones, provisión o transporte de energía, de medios de transporte u otro servicio público..". y agrega Palazzi, "el agravante se refiere a sistemas informáticos, pero no de datos o programas de ordenador contenidos en ellos. Entendemos que la redacción los incluye ya que es muy difícil afectar directamente el hardware de un equipo mediante ataques externos, más bien lo que se estropeará será el software, los datos o los medios de comunicación…"

He manifestado anteriormente que coincido en el agravamiento de la pena si los daños son sobre sistemas de servicios públicos que afectarán a la sociedad en su conjunto. Ahora bien supongamos un ataque a los sistemas informáticos de energía (Edenor, Edesur), lo cual ocasiona que toda la Ciudad se vea gravemente afectada por un período de tiempo prolongado lo cual sin duda alguna podrá acarrear un sin número de problemas tanto a la población como quizá al propio sistema de seguridad nacional. En este caso y en otros que pudieren ocurrir, además de encontrarnos con la figura de daño informático agravado nos podríamos encontrar con la figura de estrago doloso por lo cual debería haberse incorporado al artículo 186 del Código Penal esta nueva figura.-

V. e) Delitos contra la seguridad del tránsito y de los medios de transporte y de comunicación.-

Art. 12.- Sustitúyase el artículo 197 del Código Penal, por el siguiente:

"Art. 197.- Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida."

El capítulo segundo del Código Penal, debería agregar a continuación de comunicación, el término comunicación electrónica. Más allá de ello, los Legisladores al redactar la modificación del 197 incorporaron la frase "o de otra naturaleza" en lugar de comunicación electrónica o a través de medios electrónicos abarcando de este modo cualquier tipo de comunicación mediante los sistemas y equipos actuales como los que se creen en el futuro.-

El artículo reprime a quien entorpeciere o interrumpiere la comunicación…o resistiere el restablecimiento y de este modo mantiene la línea con lo establecido en el artículo analizado anteriormente pero ampliando la protección a todas las comunicaciones que se cursen tanto públicas como privadas y sanciona no sólo el entorpecimiento o la interrupción sino también la resistencia del autor al restablecimiento de la comunicación interrumpida.-

Con relación a este último punto es importante destacar que tal conducta –el resistir violentamente el restablecimiento- debería ser un agravante a la figura principal de interrumpir o entorpecer. El fundamento se basa en que el delito se comete con los dos primeros verbos típicos, pero el hecho de "resistir que la comunicación se restablezca" quiere decir que quien cometió el delito se encuentra "trabajando" para que quien o quienes intentan restablecerlo se encuentren con más impedimentos sucesivos. Esa conducta de mantener la interrupción debería ser agravada cuanto menos en las interrupciones de comunicaciones públicas y siguiendo la lógica del artículo anterior, este delito sería más cercano a los estragos que a la propia interrupción de las comunicaciones

Si tenemos en cuenta que en el delito de robo, si el mismo se produce mediante el uso de armas o violencia, el mismo es agravado, entonces siguiendo el mismo criterio, si el artículo establece la violencia en el modo utilizado para que se proceda a la restitución del servicio, ninguna duda cabe que la última parte debería ser la figura agravada y por consiguiente un aumento en la pena a aplicarse.-

Atento ello definimos que el bien jurídico protegido son las comunicaciones en general pudiendo ser el sujeto activo cualquier persona que interrumpa o interfiera las comunicaciones y el sujeto pasivo el titular de dichas comunicaciones, se trata de un delito doloso y lógicamente no admite el grado de tentativa toda vez que el delito se consuma una vez interrumpida la comunicación.-

V. f) Alteración de medios probatorios

Art. 13.- Sustitúyase el artículo 255 del Código Penal, por el siguiente: "Art. 255.- Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de setecientos cincuenta a doce mil quinientos pesos.."

De la redacción del presente, el cual protege a los medios de prueba no ha sufrido demasiadas modificaciones con la ley 26388 a excepción de la incorporación del verbo alterar, en todo o en parte y público (al funcionario) y a la palabra culpable la modificó por autor.- Veamos el por qué de tales modificaciones e incorporaciones.-

El verbo alterar fue incorporado con el fin de proteger a los sistemas informáticos de cualquier tipo de modificación tal lo manifestado en este mismo trabajo anteriormente. Al tratarse de prueba digitales, por ejemplo, la misma con el sólo hecho de alterarlo o modificarlo mediante cualquier técnica de manipulación informática estaría variando el elemento probatorio.- El término "en todo o en parte", tal lo visto, un sistema o prueba informática puede ser modificado o alterada en todo el contenido del archivo o parte de éste teniendo presente que cualquier modificación debe ser definitiva. El término "culpable" ha sido reemplazado por autor, siendo ello lógico toda vez que muy distinto es ser autor de un hecho que culpable del mismo. Desde el punto de vista de la informática quien modifica un archivo o una base de datos o sistemas puede ser autor material del hecho sin ser el culpable. Hemos dicho que quien comete un delito informático, dependiendo el delito de que se trate, debe ser una persona idónea en sistemas. No cualquier sujeto puede ingresar a una base de datos y alterar su contenido, violando contraseñas o permisos de ingreso sin contar con una experiencia importante en la materia.-

Nos encontramos ante un delito doloso, ya que quien altera, sustrae, daña lo hace conociendo el carácter de medios probatorios de los elementos en custodia; admite la tentativa ya que si la alteración permite su recuperación la prueba seguiría intacta.- El sujeto pasivo es aquel que tiene la custodia de los elementos de prueba, sujeto activo es cualquier sujeto que altere, dañe, sustraiga la cosa y continua el articulado agravando la pena al depositario de la cosa si por su negligencia se comete el hecho.-

Art. 14.- Derogase el artículo 78 bis y el inciso 1° del artículo 117 bis del Código Penal.-

El presente artículo deroga el artículo 178 bis del Código Penal el cual antes de la Ley 26388 definía los términos firma y suscripción, comprenden la firma digital, la creación de una forma digital o firmar digitalmente. Los términos documento, instrumento privado y certificado comprenden el documento digital firmado digitalmente.- El inciso 1 del art. 117 bis decía antes de la reforma: "será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales…"

Si nos detenemos en los últimos párrafos del artículo 77 del Código Penal en el cual se definen los conceptos empleados en el propio código, nos encontramos con la definición de documento, firma, suscripción, instrumento privado y certificado. El común denominador es la referencia al término digital ya sea expresa como tácitamente. De no haberse derogado los artículos mencionados el código hubiese sido redundante definiendo los mismos términos en artículos diferentes.- (Ver III alcances de la Ley)

Art. 15.- Comuníquese al Poder Ejecutivo.-

VI. Conclusiones.-

La Ley 26.388 denominada de delitos informáticos ha desembarcado en la República Argentina con el fin de cubrir un importante vacío legal hasta ese momento.-

La ley, tal como hemos elaborado a lo largo de todo este trabajo ha atacado aquellas figuras como la pornografía infantil en Internet, flagelo de difícil control en el mundo entero, la violación del correo electrónico equiparándolo al correo postal, apoderamiento de correspondencia electrónica, etc.-

En los inicios de Internet no se buscaba su regulación legal ya que al tratarse de una red mundial de consultas y comunicación su esencia era la libertad de acción, lo cierto que con el paso del tiempo y con los ataques terroristas los cuales utilizaban la red justamente para esa comunicación, esa primera idea quedó sin efecto y los estados tuvieron que poner manos a la obra con el fin de controlar todo aquello que circula por la red.-

Es así que a raíz del aumento de los delitos cometidos por medios electrónicos y la falta de legislación a los países a elaborar un convenio internacional con el fin de regularlo. Es así que en la Ciudad de Budapest en el mes de Noviembre de 2001, se firmó un Convenio sobre cibercriminalidad en el cual varios países entre ellos Albania, Croacia, Estonia, Hungría, Lituania, Rumania, Eslovenia y Macedonia se comprometieron a contar con un mayor control en la utilización y seguridad en Internet.- Argentina adhirió al convenio en el año 2010, aún no es miembro firmante.-

Volviendo al análisis de la Ley 26388, sin bien es cierto que vino a llenar un vacío legal, no deja de ser cierto que la ley con las penas actuales que establecen son artículos de muy poca utilidad. Solamente al ver las penas establecidas en el artículo 128 (prisión de seis meses a cuatro años el que produjere, financiare, etc. una representación de un menor de edad…) se corrobora tal afirmación, que la Ley fue elaborada y posteriormente promulgada sin dudas para llenar ese vacío legal sin tener presente o por desidia o por inoperancia que el daño que ocasiona la producción y/o financiación de la pedofilia es muchísimo mayor que la pena que por cierto, es de un delito excarcelable. Este delito va en crecimiento y más allá de aplicar un riguroso control a nivel mundial de pedófilos, no deja de ser cierto que las penas deberían ser mayores, las multas aplicables incalculables y debería establecerse un sistema de exposición pública para estos individuos. "Según Unicef, casi un millón de menores de todas las edades y de ambos sexos caen todos los años como víctimas de las redes del multimillonario comercio sexual. Las víctimas pueden ser pequeños de apenas meses hasta jóvenes de 16 años. Sin embargo, los pedófilos prefieren las edades que van de los 8 a los 12 años en promedio. "A la hora de explotarlos no hay límites. Las víctimas son de ambos sexos. Los niños de bajos recursos o con familias disgregadas son objetivos más fáciles, más vulnerables. Un niño de cualquier estrato social puede ser víctima.-" (Fuente Diario Uno, Provincia de Mendoza 31 de julio de 2011.).-

Internet va en aumento y en crecimiento. Día a día nos encontramos con nuevas opciones y posibilidades para realizar a través de la Web.-

Es nuestro deber como padres educar a nuestros hijos, explicarles tanto los beneficios de este medio excelente de comunicación como de los graves problemas que el mal uso puede ocasionar.-

Hoy es muy común escuchar a un padre decir "no sé que hace mi hijo con la computadora; o está todo el día encerrado en su cuarto con su PC" sin darnos cuenta lo grave que es la ignorancia en estos aspectos.-

Es cierto que los adolescentes de hoy han nacido y crecido en la era de la tecnología y que seguramente conocen mucho más que sus propios padres en la utilización de los equipamientos, pero ello no significa que se pierda la educación.-

Los menores y adolescentes deben conocer que las redes sociales pueden ser de mucha ayuda a la hora de buscar información y/ o contactos, pero también pueden ser y de hecho son una fuente inagotable para la delincuencia si no saben darle el uso correcto. En las redes sociales generalmente comparten el nombre, apellido, domicilio, colegio, los gustos, las fotos de la familia, de la novia/novio, de la mascota, de las vacaciones pasadas, de las futuras; del club, comparten información con cualquier persona conocida y desconocida, permiten ingresar y aceptan como amigos a amigos de sus amigos y así sucesivamente, hasta que se acepta a cualquier desconocido….ya conocemos lo que puede ocurrir después, pero nuestros hijos seguramente no tienen la conciencia del peligro al cual están sometidos. Es la obligación de los adultos educar, enseñar, prevenir.-

La Ley de delitos informáticos no es ni más ni menos que una herramienta más para combatir la delincuencia; una herramienta más que tiene la justicia para combatir el crimen. No será la última ley que se dicte en el futuro pero cierto es que debemos prevenir desde casa educando a nuestros hijos en el verdadero uso de las herramientas informáticas y de esa manera evitaremos que caigan en manos de los delincuentes cibernéticos.-

Bibliografía.-

- Delitos informáticos. Pablo Lucero y Alejandro Kohen. Ediciones D&D

- El Derecho Informático. -Aspectos fundamentales. Capítulo VI pág. 145/146. Ramiro Anzit Guerrero, Nicolás Tato y Santiago Profumo.-

- Derecho Informático-(Colección Sociedad y Derecho pág. 47-48) Victoria MM Rodríguez Hauschildt

- Revista del Colegio Público de Abogados de la Capital Federal. Julio 2007. Dr Hugo Daniel Sorbo.-

- http://blog.segu-info.com.ar/search/label/delitos

- http://www.clarin.com/internet/mundo_web/dificil-probarlo_0_280172109.html

- http://blog.segu-info.com.ar/search/label/cibercrimen

- http://www.s21sec.com/prensa.aspx?sec=4&ntc=1433

- http://www.tecnoiuris.com.ar/delitos-informaticos/normativa-internacional.php

http://www.inteco.es/wikiAction/Seguridad/Observatorio/area_juridica/Enciclopedia_Juridica/Articulos_1/convenio_ciberdelincuencia_del_consejo_europa

- http://www.monografias.com/trabajos6/delin/delin.shtml

- http://www.ambito.com/noticia.asp?id=515076

- http://www.delitosinformaticos.com/06/2008/delitos/la-incorporacion-de-los-delitos-informaticos-al-codigo-penal-argentino

- http://www.lanacion.com.ar/1367332-la-violacion-de-un-mail-es-delito-federal

- Código Penal de la República Argentina.-

- Diccionario de la real academia Española









Cantidad de Palabras: 12574
Tiempo aproximado de lectura: 42 minutos




Fuente | Autor: (c) 2000 - 2012 - Utsupra.com. UTSUPRA DATA UDSS S.A. - Todos los Derechos Reservados. Prohibida su reproducciòn total o parcial sin el consentimiento expreso del editor. /(c) 2000 - 2012 - Utsupra.com. UTSUPRA DATA UDSS S.A. - Todos los Derechos Reservados. Prohibida su reproducciòn total o parcial sin el consentimiento expreso del editor.










Navegación::
Inicio Utsupra.com   |   UTDOC   |   UTSEG | Sitios Web Utsupra para Abogados
Recupero de clave y de enlace Web en su e-mail
INICIO   |   SUSCRIBIR



Definición de Políticas de Privacidad Utsupra.com


Canales:

www.utsupra.com
facebook:: www.facebook.com/utsupra
twitter:: www.twitter.com/utsupracom

Atención al Cliente y Ventas::
24 horas exclusivo WhatsApp Contact Center | Chat | Dejar Mensaje.




Listado de Doctrina y Fallos Completos






(c) 2000 - 2022 UTSUPRA DATA UDSS S.A. | www.utsupra.com | Todos los Derechos Reservados | Prohibida la reproducción total o parcial. Permiso del Editor requerido para la trasncripción de contenidos.