Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo...

32
Acerca del principio de legalidad penal y de “hackers”, “crackers”, “defraudadores informáticos” y otras rarezas Por GUSTAVO A. AROCENA * Resumen: En este ensayo, el autor analiza detenidamente las diversas modalidades del delito informático y la eventual aptitud del ordenamiento jurídico argentino vigente para hacer frente a dicha ilicitud. Abstract: In this essay, the author analyses meticulously the different forms of the computer crime and the eventual aptitude of the Argentina’s legal order to face the mentioned offence. I Un Estado de Derecho debe proteger al individuo no sólo mediante el Derecho penal, sino también del Derecho penal 1 . Para ello, el ordenamiento jurídico ha de imponer límites al empleo de la potestad punitiva, en orden a evitar una punición arbitraria y no calculable, sin ley o basada en una ley imprecisa o retroactiva 2 . En procura de tal designio, los distintos sistemas jurídicos de los Estados modernos consagran el principio de legalidad de la represión 3 , que, en su aspecto formal, se expresa con el aforismo nullum crimen, nulla poena sine lege 4 . Lo hace nuestro orden normativo, en cuanto establece que ningún habitante de la Nación puede ser penado sin juicio previo fundado en ley anterior al hecho del proceso (art. 18 Constitución Nacional), o que, verbi gratia 5 , nadie puede ser condenado por acciones u omisiones que en el momento de cometerse no fueran delictivos según el derecho aplicable (art. 9 C.A.DD.HH. 6 ; art. 75, inc. 22, Constitución Nacional). * Agradecemos la gentil colaboración del Dr. José Antonio Buteler (h), quien puso a nuestra disposición interesante material para la elaboración de este trabajo. 1 Roxin, § 5, p. 137. 2 Cfr. Roxin, § 5, p. 137. 3 “El principio nullum crimen, nulla poena sine lege –afirma Mezger- es un Palladium de la libertad ciudadana. Sólo él proporciona a la Administración de la justicia penal, que por definición lleva en sí los más graves ataques a la libertad, al honor, al patrimonio, incluso a la vida de los ciudadanos, el fundamento legal, único que soporta nuestra consciencia jurídica” (Mezger, t. I, p. 140). Más acá en el tiempo y de modo más amplio, remarca Mir Puig: “El principio de legalidad no es sólo... una exigencia de seguridad jurídica, que requiera sólo la posibilidad de conocimiento previo de los delitos y de las penas, sino además la garantía política de que el ciudadano no podrá verse sometido por parte del Estado ni de los jueces a penas que no admita el pueblo” (Mir Puig, p. 76). 4 Mir Puig, p. 75. 5 También receptan la regla de legalidad de la represión, la Declaración Universal de Derechos Humanos (art. 11, 2), el Pacto Internacional de Derechos Civiles y Políticos (art. 15, 1) y la Convención sobre los Derechos del Niño (art. 40, 2, a), tratados internacionales estos de jerarquía constitucional, por imperio del artículo 75 inciso 22 de la Constitución Nacional. Cfr. Bonetto – Piñero, p. 113. 6 Convención Americana sobre Derechos Humanos -“Pacto de San José de Costa Rica”-, suscrita en San José, Costa Rica, el 22 de noviembre de 1969, en la Conferencia Especializada Interamericana sobre Derechos Humanos.

Transcript of Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo...

Page 1: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

Acerca del principio de legalidad penal y de “hackers”, “crackers”, “defraudadores informáticos” y otras rarezas

Por GUSTAVO A. AROCENA

* Resumen: En este ensayo, el autor analiza detenidamente las diversas modalidades del delito informático y la eventual aptitud del ordenamiento jurídico argentino vigente para hacer frente a dicha ilicitud. Abstract: In this essay, the author analyses meticulously the different forms of the computer crime and the eventual aptitude of the Argentina’s legal order to face the mentioned offence.

I

Un Estado de Derecho debe proteger al individuo no sólo mediante el Derecho penal, sino también del Derecho penal1. Para ello, el ordenamiento jurídico ha de imponer límites al empleo de la potestad punitiva, en orden a evitar una punición arbitraria y no calculable, sin ley o basada en una ley imprecisa o retroactiva2. En procura de tal designio, los distintos sistemas jurídicos de los Estados modernos consagran el principio de legalidad de la represión

3, que, en su aspecto formal, se expresa con el aforismo nullum crimen, nulla poena sine lege

4. Lo hace nuestro orden normativo, en cuanto establece que ningún habitante de la

Nación puede ser penado sin juicio previo fundado en ley anterior al hecho del proceso (art. 18 Constitución Nacional), o que, verbi gratia

5, nadie puede ser condenado por acciones u

omisiones que en el momento de cometerse no fueran delictivos según el derecho aplicable

(art. 9 C.A.DD.HH.6; art. 75, inc. 22, Constitución Nacional). * Agradecemos la gentil colaboración del Dr. José Antonio Buteler (h), quien puso a nuestra disposición interesante material para la elaboración de este trabajo. 1 Roxin, § 5, p. 137. 2 Cfr. Roxin, § 5, p. 137. 3 “El principio nullum crimen, nulla poena sine lege –afirma Mezger- es un Palladium de la libertad ciudadana. Sólo él proporciona a la Administración de la justicia penal, que por definición lleva en sí los más graves ataques a la libertad, al honor, al patrimonio, incluso a la vida de los ciudadanos, el fundamento legal, único que soporta nuestra consciencia jurídica” (Mezger, t. I, p. 140). Más acá en el tiempo y de modo más amplio, remarca Mir Puig: “El principio de legalidad no es sólo... una exigencia de seguridad jurídica, que requiera sólo la posibilidad de conocimiento previo de los delitos y de las penas, sino además la garantía política de que el ciudadano no podrá verse sometido por parte del Estado ni de los jueces a penas que no admita el pueblo” (Mir Puig, p. 76). 4 Mir Puig, p. 75. 5 También receptan la regla de legalidad de la represión, la Declaración Universal de Derechos Humanos (art. 11, 2), el Pacto Internacional de Derechos Civiles y Políticos (art. 15, 1) y la Convención sobre los Derechos del Niño (art. 40, 2, a), tratados internacionales estos de jerarquía constitucional, por imperio del artículo 75 inciso 22 de la Constitución Nacional. Cfr. Bonetto – Piñero, p. 113. 6 Convención Americana sobre Derechos Humanos -“Pacto de San José de Costa Rica”-, suscrita en San José, Costa Rica, el 22 de noviembre de 1969, en la Conferencia Especializada Interamericana sobre Derechos Humanos.

Page 2: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

En pocas palabras, sin una ley que lo haya declarado previamente punible ningún hecho puede merecer una pena del Derecho penal. El fundamento del principio de legalidad es por todos conocido y se vincula, básicamente, con la función decisiva en la garantía de la libertad que tiene la ley penal7. Empero, su alcance comprende no sólo la garantía criminal y penal referida a la creación de normas penales (incriminación primaria)8, sino también la garantía jurisdiccional y procesal referida a la aplicación de las normas y la garantía de ejecución referida a la ejecución de la pena (incriminación secundaria)9. Por su parte, de la legalidad de la represión dimanan diversas consecuencias, suficientemente desarrolladas por la dogmática penal contemporánea10. Entre ellas –y en lo que aquí nos interesa- se encuentra la prohibición de la analogía en Derecho penal, cuando ella conduce a resultados desfavorables para el reo –analogía in malam partem-. La analogía consiste en la traslación de una regla jurídica a otro caso no regulado en la ley por la vía del argumento de la semejanza (de los casos)11. Se trata de un mecanismo de “autointegración”12 de las lagunas de un ordenamiento jurídico, puesto que utiliza criterios del propio ordenamiento jurídico de referencia para solucionar un problema de completitud13 de ese conjunto normativo. No resulta menester –creemos- señalar que en otros campos del Derecho ella es “uno de los métodos usuales de aplicación del Derecho”14, ni tampoco que su proscripción en el ámbito del Derecho penal se fundamenta en la protección del perseguido penalmente, lo que justifica su acotamiento a la ya señalada analogía in malam partem. Por el contrario, acaso sí sea relevante apuntar –con Maurach - Zipf15- que la cuestión de la analogía en el Derecho penal16, se ha situado cada vez más en primer plano. Parécenos, por nuestra parte, que el aserto precedente adquiere particular significado en tiempos en que, como los que corren, las nuevas tecnologías -como la informática-, introducen incansablemente no sólo nuevas formas de realizar “viejos asuntos”, sino

también “nuevos asuntos”, muchos de los cuales se manifiestan como antisociales,

reprobables, en tanto interfieren en la pacífica convivencia de la comunidad. En este sentido, lleva razón Guibourg cuando califica a las aplicaciones de la informática en el quehacer jurídico soñadas o temidas que solemos tener, como concebidas “con cierta cortedad”17. Es que la informática no sólo importa una técnica destinada a hacer lo mismo, mejor y más rápido, por medio de la ayuda electrónica y del soporte magnético18. También traduce, insistimos, una fuente fértil de nuevos estados de cosas, que colocan en jaque a los sistemas jurídicos, los ponen de cara a su propia crisis, en cuanto devienen impotentes para contemplar las nuevas realidades. 7 Bacigalupo, p. 55. 8 Aspecto que importa particularmente a los efectos del presente trabajo. 9 Bustos Ramírez – Hormazábal Malarée, vol. I, p. 80. 10 Por todos, Roxin, § 5, p. 140 y ss. 11 Roxin, § 5, p. 140. 12 Cfr. Atienza, p. 91. 13 En los casos de falta de completitud de un sistema jurídico, “el derecho fracasa en su función regulativa de las conductas humanas, pues no indica solución alguna” (Bulygin, Teoría, p. 415). 14 Roxin, § 5, p. 140. 15 Maurach – Zipf, t. 1, § 10, p. 159. 16 Así como la vinculada con la interpretación de la ley en esa materia. 17 Guibourg, El fenómeno normativo, p. 131. 18 Guibourg, El fenómeno normativo, p. 131.

Page 3: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

Si, como se ha dicho, una nueva revolución tecnológica afecta hoy a la información jurídica y la etapa a iniciar ha de cambiar nuestra vida y nuestro pensamiento al menos tanto como lo hicieron las técnicas del derecho escrito y del derecho impreso -que la técnica informática, superpuesta a ellas, viene a potenciar-19, no puede el Derecho penal quedar ajeno a tamaña circunstancia. Es que, es algo enseñado y aceptado –explica Daniel P. Carrera- que con las conquistas técnicas se abre un campo del que parten los influjos más intensos sobre el desarrollo de la criminalidad20. Lo reconoce Jesús-María Silva Sánchez, para quien el fenómeno de la delincuencia

de la alta tecnología –si se nos permite el término-, resulta más relevante en el ámbito de la delincuencia no intencional (dolosa-eventual o imprudente)21. Mas ello no le impide advertir que es cierto que el progreso técnico da lugar, también en el ámbito de la delincuencia dolosa tradicional, a la adopción de nuevas técnicas como instrumento que le permite producir resultados especialmente lesivos; como asimismo que con ello surgen modalidades delictivas dolosas de nuevo cuño22.

II Antes de avanzar, corresponde reparar en otra idea que se nos presenta como de toda trascendencia respecto del tema que tratamos. Sucintamente, ella estriba en el principio de subsidiariedad del Derecho penal.

Conforme aquél y según enseña Mir Puig, el Derecho penal deja de ser necesario para proteger a la sociedad cuando esto puede conseguirse por otros medios, que serán preferibles en cuanto sean menos lesivos para los derechos individuales23. De tal suerte, así como aparece irrefutable el impacto que, en moneda de nuevos efectos disfuncionales para la sociedad, tiene la alta tecnología informática, también lo es que el Derecho penal no resulta el único –ni, en muchos casos, el mejor- instrumento para hacerles frente. En este sentido, dice bien Silva Sánchez: “Existe, pues, una amplia coincidencia en el sentido de entender que sólo son legítimas las penas necesarias: el arraigo del principio de «intervención mínima» muestra, precisamente, que no hay discrepancias a la hora de proponer una reducción de los mecanismos punitivos del Estado al «mínimo necesario»”24. La orientación para encontrar el contenido de ese “mínimo necesario” pueda advertirse, tal vez, en la línea que propone Ferrajoli.

A ver de ese autor: “Un sistema penal... está justificado sólo si la suma de las violencias –delitos, venganzas y castigos arbitrarios- que está en condiciones de prevenir es superior a la de las violencias constituidas por los delitos no prevenidos y por las penas establecidas para éstos. Naturalmente –reconoce-, un cálculo de este tipo es imposible. Puede decirse sin embargo –agrega, para finalizar la idea- que la pena está justificada como mal

19 Guibourg, El fenómeno normativo, p. 134. 20 Carrera, p. 609. 21 Silva Sánchez, La expansión del Derecho penal, p. 22. 22 Silva Sánchez, La expansión del Derecho penal, p. 22. 23 Mir Puig, p. 89. 24 Silva Sánchez, Aproximación, p. 38.

Page 4: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

menor lo que es tanto como decir sólo si es menor, o sea, menos aflictivo y menos arbitrario- respecto a otras reacciones no jurídicas que es lícito suponer que se producirían en su ausencia; y que, más en general, el monopolio estatal de la potestad punitiva está tanto más justificado cuanto más bajos sean los costes del derecho penal respecto a los costes de la anarquía punitiva”25. En lo que a nuestro tema atañe, podríamos decir que la tipificación penal de las conductas indeseadas que plantean las nuevas tecnologías sólo parece legitimada, en la medida que contribuya a aportar una reducción de la violencia social informal imposible de lograr mediante otros instrumentos del sistema jurídico, como que los que pueden propiciar el Derecho civil y el Derecho administrativo. La medida de la necesidad de tutela penal, pues, podría resolverse sobre la base de la regla tal como la siguiente: “tanto Derecho penal para las conductas nocivas de la

tecnología informática, cuanto inidóneos sean otros medios del sistema jurídico para lograr su evitación”. Ello equivale a decir tanto como que se justificará el recurso al Derecho penal, cuando la protección de los bienes jurídicos por parte de las otras ramas del ordenamiento jurídico resulten insuficientes para asegurar la defensa de aquéllos. Pero debe decirse más aún. Respondida asertivamente la cuestión vinculada con la necesidad del Derecho penal para el tratamiento de las cuestiones que trae la alta tecnología informática, resulta menester escudriñar acerca de la necesidad –impuesta por el mentado principio de legalidad penal26- de pergeñar nuevas reglas del Derecho criminal enderezadas a aquella tarea. Sólo si el ordenamiento jurídico penal fracasa en su función regulativa de las conductas humanas, pues no indica solución alguna, deberán promulgarse nuevas reglas penales. En suma, sólo si el sistema jurídico penal es incompleto. Por ello, debe analizarse si los tipos penales vigentes en nuestro ordenamiento resultan inidóneos para contemplar los fenómenos que plantean las nuevas tecnologías, porque sólo en tal caso aparecerá justificada la creación de nuevas normas. De ello nos ocuparemos en apartados siguientes. A este respecto, tenemos para nosotros como importante una prevención a la que puede ser útil atender. De ordinario, las situaciones que propone la vigencia de los progresos tecnológicos suele tener como contrapartida la rápida reacción de los responsables de crear nuevas normas jurídicas, elaborando nuevas reglas sin una profunda reflexión previa acerca de las posibilidades del sistema jurídico para “hacerse cargo” de ellas eficazmente

27. Coincidimos con Silva Sánchez, en cuanto que “no es difícil constatar la existencia de

una tendencia claramente dominante en la legislación hacia la introducción de nuevos tipos penales así como a una agravación de los ya existentes, que cabe enclavar en el marco general de la restricción, o la «reinterpretación» de las garantías clásicas del Derecho penal 25 Ferrajoli, p. 336. 26 En cuanto exige la precisa predeterminación legal de la conducta prohibida. 27 Señala Marín Fraga en sintonía con lo expuesto, pero en específica relación con las comunicaciones que se realizan a través de Internet: “...independientemente de la solución que adopte en el futuro el legislador y que la protección de las comunicaciones que se realizan a través de Internet sea de índole administrativa, civil o penal, no debemos caer en la peligrosa tendencia de sancionar conductas que hoy aparecen fuera del ordenamiento punitivo. De ser así, el principio de legalidad habrá sido violado y habremos abordado una tarea que recién comienza, justamente por el lado equivocado” (Marín Fraga, p. 4).

Page 5: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

sustantivo y del Derecho procesal penal. Creación de nuevos «bienes jurídico-penales», ampliación de los espacios de riesgos jurídico-penalmente relevantes, flexibilización de las reglas de imputación y relativización de los principios político-criminales de garantía no serían sino aspectos de esta tendencia general, a la que cabe referirse con el término de «expansión»”28.

Ante tal tendencia, quizá pueda pensarse como criterio corrector, en una regla que propusiera: “tantas nuevas reglas de Derecho penal para las conductas nocivas de la

tecnología informática, cuanto inidóneas sean las reglas vigentes del ordenamiento

jurídico penal para hacerles frente”. Las probables causas del fenómeno de la creciente legislación penal, y los riesgos que

el mismo encierra, son señalados por Fierro: “...la creciente legislación penal encuentra su causa profunda en el desconocimiento que generalmente padece el legislador acerca de las limitaciones que tiene el Derecho en general, y el Derecho penal en particular, y en virtud de ese desconocimiento es que se generan las expectativas infundadas que se depositan en ellos. La multiplicación legislativa y su correlativa penalización, reduce un sistema jurídico al absurdo, porque al exigir de él lo que no puede dar, ello nos dirige a un camino equivocado que termina en impotente crueldad y en su desprestigio como instrumento insustituible de la convivencia humana”29.

III Es inconcuso que el legislador penal que elaborara el código promulgado por el Presidente Hipólito Yrigoyen el 29 de octubre de 1921, no podía prever los desarrollos tecnológicos que tendrían lugar en los ochenta años posteriores, ni el impacto que ellos tendrían en los sistemas jurídicos30. Tal circunstancia, quizá, plantee un dato relevante a tener en cuenta a la hora de determinar la idoneidad de los tipos penales vigentes para acoger la delincuencia informática. De tal guisa, no sólo el supuesto de hipótesis fácticas de imposible subsunción en las figuras penales existentes, se erigiría en fuente de casos a contemplar en eventuales nuevas incriminaciones.

Por el contrario, también podrían hallarse tales casos en situaciones en las que, no obstante la posible adecuación formal de determinado supuesto nuevo en un tipo penal existente, la respuesta del sistema normativo-penal es impropia. Respuesta impropia o inadecuada del tipo penal para determinada hipótesis nueva sería aquella pena31 cuya naturaleza32 no corresponda al contenido de injusto del hecho atrapado en el tipo penal.

28 Silva Sánchez, La expansión del Derecho penal, pp. 17 y 18. 29 Fierro, p. 627. 30 En igual sentido, Riquert, pp. 45 y 46. 31 No se nos escapa que para satisfacer algunas exigencias de política criminal, respecto de las cuales la pena no aparece como el instrumento adecuado, “el orden jurídico prevé además las llamadas medidas de seguridad, con las que se procura eliminar o paliar situaciones a cuyo respecto no es posible o en todo caso no se considera plausible usar penas” (Righi, p. 17). Empero, a los fines de este trabajo interesa sólo la clase de reacción penal mencionada en el texto: la pena. 32 Especie y cantidad.

Page 6: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

Es que, el hecho de que entre pena y delito no exista ninguna relación natural no excluye que la primera deba ser adecuada al segundo en alguna medida. “Al contrario –afirma Ferrajoli-, precisamente el carácter convencional y legal del nexo retributivo que liga la sanción al ilícito penal exige que la elección de la calidad y de la cantidad de una se realice por el legislador y por el juez en relación con la naturaleza y gravedad del otro”33. En razón de lo expuesto, parécenos necesario analizar los tipos penales actuales en orden a determinar si tales descripciones, en los casos en que aportan un molde apto para captar determinadas hipótesis fácticas, lo hacen mediante una respuesta punitiva acorde con el contenido de injusto de las “nuevas realidades”. Así, tal vez devengan inidóneas para contemplar alguna criminalidad informática, las descripciones típicas que contemplan determinados atentados contra la propiedad cuya comisión mediante sofisticados sistemas telemáticos reviste caracteres particulares, en relación con lo injusto de esa conducta.

IV Según se adelantara supra (vid. II), procuraremos analizar los nuevos hechos

indeseados que plantea la tecnología informática, al trasluz de las tipificaciones penales contenidas en nuestra ley penal. Previo a ello, procuraremos delinear los contornos de un concepto de delito

informático –ni el único ni el último-, “que reúna, a la vez, las notas de justeza y diafanidad expresiva”34. Cuando, en 1997, abordamos el tema del computer crime proponíamos como concepto, uno que comprendía a todas las formas delictivas que utilizan a los sistemas informáticos como medio comisivo o bien que tienen a aquéllos, en parte o en todo, como su objeto, y que se vinculan con el tratamiento automático de datos35. Palazzi, por su parte, adopta la definición pergeñada por un grupo de expertos de la Organización de Cooperación y Desarrollo Económico, quienes en 1983 sostuvieron que el delito informático es cualquier conducta ilegal, no ética, o no autorizada que involucra el

procesamiento automático de datos y/o la transmisión de datos36.

A nuestro ver, la última noción expuesta yerra, tanto por su vaguedad terminológica, cuanto por defecto. Lo primero, en razón de que no constituye delito informático toda conducta ilegal o

no autorizada, ya que el antes presentado principio de legalidad penal impone la predeterminación legal del tipo penal, para que una conducta devenga delictiva. De consiguiente, sólo pueden tenerse por delitos informáticos aquellos hechos predefinidos por la ley penal y receptados en un tipo legal preciso, como tal cosa. Lo segundo, habida cuenta que el carácter no ético de una determinada conducta

nada dice respecto de su eventual carácter delictivo. La separación entre derecho y moral –suficientemente aceptada en la teoría general del Derecho- torna irrelevante, para la

33 Ferrajoli, pp. 397 y 398. 34 Ayán, p. 76. 35 Arocena, De los delitos informáticos, p. 51. 36 Palazzi, Delitos informáticos, p. 39.

Page 7: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

definición de las conductas delictivas, la calificación moral de determinada conducta y exige la determinación legal previa del hecho en un tipo penal estricto37. Por lo expuesto, creemos que el concepto que propusiéramos mantiene vigencia para la individualización de la delincuencia que nos ocupa. Un nuevo concepto, sobre la base del originariamente delineado, quizás resulte aconsejable. Proponemos el siguiente. Delito informático es el injusto determinado en sus elementos por el tipo de la ley

penal, conminado con pena y por el que el autor merece un reproche de culpabilidad38, que, utilizando a los sistemas informáticos como medio comisivo o teniendo a aquéllos, en parte o en todo, como su objeto, se vinculan con el tratamiento automático de datos. En torno a la mentada delincuencia se han individualizado varias notas caracterizadoras.

Aunque no corresponde ocuparse ahora de ellas39, nos permitiremos detenernos brevemente en un par de tales notas. Nos referimos a la extraterritorialidad y a la intemporalidad del delito informático, indudablemente debidas a los caracteres de esta clase de alta tecnología y sus vastas posibilidades como coadyuvante para la perfección de distintas conductas delictivas. El “derribo de las fronteras” que los fenómenos de la delincuencia moderna transnacional importan y el fenómeno de la “aldea global” que supone el uso de Internet por cualquier operador situado en cualquier lugar del globo munido de una computadora, un teléfono, un módem y un proveedor del servicio, dice Freeland, hacen risibles los ejemplos tradicionales de “casos difíciles” sobre la determinación de la ley aplicable en el espacio40 y nos colocan ante una serie de situaciones de colisión de derechos penales nacionales frente a un mismo supuesto de hecho francamente fantástica41.

Pero la disociación entre acción y resultado típica de los delitos informáticos no se verifica sólo espacial, sino también temporalmente. Por existir un reloj interno en las computadoras que es alimentado por una batería, afirma Palazzi42, es posible tanto determinar la fecha en que se activará el programa o se

37 “Cuando en una regla de derecho expresamos que la consecuencia debe seguir a la condición, no adjudicamos a la palabra «debe» ninguna significación moral. Que tal conducta sea prescrita por el derecho no significa que lo sea igualmente por la mora. La regla de derecho es un instrumento que sirve para describir el derecho positivo tal como ha sido establecido por las autoridades competentes. De aquí se desprende que el derecho positivo y la moral son dos órdenes normativos distintos uno del otro” (Kelsen, p. 45). 38 Cfr. Jescheck, § 2, p. 10. 39 Ellas pueden verse, por ejemplo, en Palazzi, p. 47 y ss.; o, más sucintamente, en Arocena, De los delitos

informáticos, pp. 48 y 49. 40 Recuérdese que en nuestro derecho positivo vigente (art. 1 CP), la regla, en cuanto a la validez espacial de la ley penal, es la territorialidad de la ley penal argentina, operando sólo en forma subsidiaria el denominado principio real, de defensa o de protección del Estado. Según el primer criterio, es válida la ley penal del lugar donde se comete el delito, sin interesar dónde deba producir sus efectos, ni la nacionalidad de su autor o del sujeto pasivo. Conforme el segundo, es válida la ley penal argentina para los delitos cuyos efectos deban producirse en el territorio de la Nación Argentina o en los lugares sometidos a su jurisdicción. Cfr. Buteler, pp. 221 a 230. 41 Freeland, p. 778. 42 Palazzi, Delitos informáticos, p. 75.

Page 8: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

ejecutará una determinada instrucción dañosos43, como obstaculizar la investigación de tales hechos, por ejemplo, mediante programas que al detectar un acceso eliminan determinada información o avisan del intento de acceso a alguien o al propio autor del delito, que de esa manera saben que lo están investigando.

La especial mención que hemos hecho de estos particulares caracteres tiene justificación. Según nuestro entender, ellas materializan muestran sensibles de que estas modernas ilicitudes informáticas –al igual que otras formas de delincuencia de las sociedades postindustriales, como el terrorismo, el narcotráfico, el tráfico de armas, etc.- imponen repensar no sólo las categorías de la Parte Especial del Derecho penal, sino también las propias de su Parte General. En cuanto a esto, tal vez resulten atinentes, en alguna medida, las consideraciones que formula Silva Sánchez en torno a la delincuencia organizada y de carácter económico de la “globalización”. El objetivo fundamental del Derecho penal de la globalización es -sostiene el Catedrático de Derecho Penal- eminentemente práctico. Se trata de proporcionar una respuesta uniforme o, al menos, armónica a la delincuencia transnacional, que evite la conformación de “paraísos jurídico-penales”. La existencia de tales “paraísos” –dice-, resulta especialmente disfuncional cuando se trata de combatir una modalidad de delincuencia, en la que el lugar y el momento de la intervención de los principales responsables44 pueden resultar perfectamente disponibles. Ahora bien –señala-, la obtención de tal respuesta tendencialmente uniforme no es fácil. De entrada, podría pensarse en una suficiencia de los procesos de armonización de legislaciones en los preceptos correspondientes. Sin embargo, ello, con ser necesario e importante, no resulta suficiente. Es preciso, además, homogeneizar las reglas legales de la Parte General que determinan esencialmente la aplicación que haya de darse a tales preceptos específicos. Es más –agrega-, seguramente lo anterior también resulta insuficiente si no se trabaja de modo simultáneo en una construcción supranacional relativamente homogénea del sistema del Derecho penal, de los conceptos y categorías de la teoría jurídica del delito, así como de los principios y garantías político-criminales fundamentales45.

43 Es dable mencionar, como ejemplo de esto, el caso del virus informático Jerusalén, que estaba destinado a destruir todas las memorias militares y científicas de Israel el 13 de mayo de 1988 (cfr. Guibourg – Alende – Campanella, Manual de informática jurídica, p. 279, nota al pie de página 85). 44 “De las organizaciones”, agrega el autor en el texto original. Nos tomamos la licencia de suprimir tal giro en la cita, puesto que ello no modifica la concepción del jurista español y permite “adecuarla” a la idea que aquí pretendemos desarrollar. 45 Silva Sánchez, La expansión del Derecho penal, pp. 72 y 73.

Page 9: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

V

1. Prescindiendo de todo ánimo de exhaustividad, nos ocuparemos en este apartado de

la pretensión principal de este trabajo. Ella estriba, por un lado, en el análisis de los tipos de nuestra ley penal vigente, para

determinar su eventual aptitud para contemplar las hipótesis que introduce la delincuencia de

las computadoras (cfr. IV). Tal expediente, por su parte, nos permitirá demostrar la hipótesis central que quiere

plantear este estudio, que radica en la necesidad de regulación legal específica del delito

informático, debida a las imposiciones que dimanan del principio de legalidad penal. Ya en la monografía que elaboráramos en 1997, nos expedíamos en el sentido apuntado46.

Pero no sólo respecto de ello exponíamos nuestra opinión. En efecto, indagando acerca de las soluciones legislativas posibles a la problemática de la ilicitud informática, señalábamos47 que la doctrina se ha expedido en forma dispar en torno a la manera más conveniente de lograr la reforma de la legislación nacional para captar las nuevas formas de criminalidad. Así, los autores se han cuestionado si es más adecuada una ley penal específica, complementaria del Código Penal, o una reforma de este digesto, ya sea agregando un nuevo título a su Libro Segundo que contemple las nuevas ilicitudes no tipificadas o ubicando éstas en los distintos títulos del Código, conforme los diversos bienes jurídicos que pretendan tutelarse48. Parecíanos la primera la alternativa más plausible49.

Las características de esta breve investigación nos impiden volver sobre la opción adoptada.

Es del caso señalar, sin embargo, que también es esa la elección que ha realizado la Secretaría de Comunicaciones del Ministerio de Infraestructura y Vivienda, conforme surge del artículo 1° de su resolución n° 476/200150, que dispuso: “Adóptase el procedimiento de Documento de Consulta previsto en el ANEXO I, artículo 44 y siguientes del Reglamento General de Audiencias Públicas y Documentos de Consulta para las Comunicaciones, aprobado por Resolución N° 57 del 23 de agosto de 1996 de la ex Secretaría de Comunicaciones de la Presidencia de la Nación, por el término de TREINTA (30) días corridos, a los fines de tratar el documento que contendrá el «Anteproyecto de Ley de Delitos Informáticos», que como ANEXO I integra la presente”51.

46 Arocena, De los delitos informáticos, p. 57. En favor de esa posición se expidió, por ejemplo, Carrera de Hairabedián, p. 57. 47 Arocena, De los delitos informáticos, p. 57. 48 Arocena, De los delitos informáticos, pp. 57 y 58. 49 Las razones por las cuales adoptábamos tal concepción, pueden verse en Arocena, De los delitos

informáticos, p. 58. 50 Publicada en B.O.N. el 26/11/2001. 51 La consulta finalizó el día 31 de mayo de 2002 (v. http://www.secom.gov.ar/municipios/ver.asp?MID=10&tipo=nota&id=123 -accedido el 15 de febrero de 2008-).

Page 10: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

En los Fundamentos del mencionado Anteproyecto, la Secretaría de Comunicaciones explica que se ha optado por incluir estos delitos en una ley especial y no mediante la introducción de enmiendas al Código Penal, fundamentalmente para no romper el equilibrio de su sistemática y por tratarse de un bien jurídico novedoso que amerita una especial protección jurídico-penal. Además, porque tal esquema tiene la bondad de permitir la incorporación de nuevas figuras que hagan a la temática dentro de su mismo seno sin volver a tener que discernir nuevamente con el problema de romper el equilibrio de nuestro Código Penal, que viene siendo objeto de sucesivas modificaciones. Es el recurso que también han escogido países como los EE.UU., en donde se tiene una alta conciencia de que la carrera tecnológica posibilita nuevas formas de cometer conductas verdaderamente disvaliosas y merecedores de un reproche penal52. El conjunto normativo referenciado aportará los enunciados de base para el desarrollo de nuestra tarea53. Desde ya que no procuraremos realizar una exposición y análisis crítico acabados del Anteproyecto, pues ello excedería holgadamente el marco de este artículo. Antes bien, reiteramos, nos acotaremos a analizar las exigencias del principio de legalidad penal respecto de la delincuencia informática, sobre la base de los tipos delictivos que propone aquella obra. 2. El “Anteproyecto de Ley de Delitos Informáticos” estructura distintos tipos delictivos, entre cuyos elementos se encuentran las nociones de “sistema informático” y “dato informático” o “información”. El mismo compendio normativo delimita el alcance de tales conceptos, mediante definiciones estipulativas

54 contenidas en el artículo 6°. Así, según el inciso 1) del mencionado artículo 6: “...se entenderá por sistema informático todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio”. Y, a tenor del inciso 2): “...se entenderá por dato informático o información, toda representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático”. La información, destaca la Secretaría en los Fundamentos del Anteproyecto55, ha adquirido un valor altísimo56 desde el punto de vista económico, constituyéndose en un bien 52 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 53 Sea cual fuere la suerte que haya de correr el mencionado Anteproyecto, pensamos que es válido valernos de sus enunciados como punto de partida para el examen de la delincuencia informática. 54 “...el tipo de definición que permite introducir nuevos términos científicos o precisar los límites de términos ya conocidos es precisamente el de la definición estipulativa”, afirman Guibourg – Ghigliani – Guarinoni, Introducción, p. 62. Las “definiciones legales”, precisamente, pueden perseguir, entre otros, el fin de dar mayor precisión a un término, restringiendo su alcance, cuando –como en nuestro tema- el giro tiene un sentido muy vago en el lenguaje ordinario y el contexto requiere mayor precisión (Cfr. Alchourrón – Bulygin, Definiciones y

normas, p. 448). 55 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 56 El valor de la información había sido ya advertido suficientemente por la doctrina. En este sentido, por ejemplo, afirmaba Buompadre en 1988: “Actualmente, la información ha cobrado tanta importancia que se ha convertido, no sólo en un valor cultural, sino también en un valor económico de gran rentabilidad, e incluso político, contribuyendo a lo que ha dado en llamarse «sociedad de la información», nombre con el cual se ha

Page 11: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

sustrato del tráfico jurídico, con relevancia jurídico-penal por ser posible objeto de conductas delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales. El bien jurídico tutelado en los delitos informáticos57, se dice en el lugar señalado, es, precisamente, la información, en todos sus aspectos (v. gr.: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), entendiéndose que su ataque supone una agresión a todo el complejo entramado de relaciones socio-económico-culturales, esto es, a las actividades que se producen en el curso de la interacción humana en todos sus ámbitos y que dependen de los sistemas informáticos (transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.).

Sin embargo, se aclara, la información, como valor a proteger, ha sido tenida en

consideración por el Derecho penal en otras ocasiones. Ello no obstante, se lo ha hecho desde la óptica de la confidencialidad, pero no como un nuevo bien jurídico tutelado

abarcativo de varios intereses dignos de protección penal. Piénsese sino en las normativas sobre violación de secretos profesionales o comerciales o la más reciente legislación de hábeas data, de confidencialidad de la información y en el Derecho público provincial, por las Constituciones de las Provincias del Chaco y de La Rioja, entre otras tantas normas que dentro de regímenes específicos, resguardan a la información con una especial protección58.

Asimismo se busca –manifiesta la Secretaría59-, de alguna manera, cubrir las lagunas legales que fueron quedando luego de la incorporación de cierta protección a determinados intangibles en nuestro derecho positivo nacional. Las nociones expuestas nos permiten ocuparnos ya de los tipos legales del Anteproyecto. 3. Según explican los Fundamentos60, éste no es un anteproyecto general y omnicomprensivo de todas aquellas acciones antijurídicas, sino uno que busca dar una respuesta en un campo específico del Derecho positivo, como lo es el Derecho Penal.

comenzado a identificar a la sociedad de nuestros días”. Y agregaba: “El manipuleo y tratamiento que hoy se hace de la información, puede llegar –y a menudo llega- a poner en serio peligro intereses y bienes de todo orden, tanto en el sector de la economía, de la defensa nacional, de la administración pública, etc., como en el más pequeño pero no menos importante espacio de la intimidad personal” (Buompadre, p. 986). Más acá en el tiempo, también Riquert remarca la cuestión: “Las nuevas técnicas posibilitan una potenciación indefinida de las acumulaciones de datos en poco espacio, de fácil acceso y recuperación, a través de una clave o código único, en cuestión de escasos segundos y de también muy simple interrelación, tratamiento y transmisión. En su consideración, si tuviéramos que destacar algún sector particularmente afectado por el impacto de las nuevas tecnologías, señalaríamos, sin duda, el mundo de la empresa y la actividad industrial, siendo allí donde la revolución informática ha revitalizado el viejo concepto de información, hasta despuntar como un bien autónomo valioso, objeto de tráfico a precios de mercado muy elevados” (Riquert, pp. 61 y 62). 57 La singular relevancia del concepto de bien jurídico protegido en la ley penal impone un estudio minucioso del interés tutelado en los tipos legales del Anteproyecto que no podemos realizar aquí. Recuérdese, sin embargo, que aquella importancia estriba en que el bien jurídico protegido es un importante instrumento de la interpretación teleológica de los tipos jurídico-penales, como así también un concepto de contenido liberal y limitador de la punibilidad (cfr. Arocena, Delitos contra la integridad sexual, pp. 23 y 24). 58 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 59 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 60 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.

Page 12: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

El Anteproyecto propone la creación de tres tipos de delitos básicos, con sus correspondientes agravantes, a saber:

3.1. El acceso ilegítimo informático o intrusismo informático no autorizado (hacking) que supone vulnerar la confidencialidad de la información en sus dos aspectos: exclusividad e intimidad;

3.2. El daño o sabotaje informático (cracking), conducta ésta que va dirigida esencialmente a menoscabar la integridad y disponibilidad de la información; y

3.3. El fraude informático, hipótesis en la cual se utiliza el medio informático como instrumento para atentar contra el patrimonio de un tercero, que se incluye en esta ley por su propia especificidad que impone no romper la sistemática de este proyecto de ley especial y por la imposibilidad de incorporarla a los delitos contra la propiedad contemplados en el Código Penal.

Se ha decidido privilegiar el tratamiento de esos tres tipos delictivos, refieren los Fundamentos61, puesto que no una gran cantidad, sino la mayoría de las conductas que habitualmente se cometen o se buscan cometer dentro del ámbito informático son alcanzadas por alguno de los tipos tratados. Desde que los propios Fundamentos del Anteproyecto acotan su pretensión a lograr una respuesta adecuada a los aspectos disfuncionales del fenómeno informático en el específico campo del Derecho penal, corresponde analizar someramente si aquél logra acabadamente tal cometido. 4. Tal vez la piedra de toque para ese sucinto análisis pueda encontrarse en la taxonomía de delitos informáticos reconocidos por la Organización de las Naciones Unidas (O.N.U.)62 63. Creemos que un breve reconocimiento del listado de injustos informáticos de Naciones Unidas permita una muy provisional conclusión.

Nos permitimos exponerla. Si bien el Anteproyecto capta las principales modalidades delictivas identificadas por

la Organización, deja excluidas algunas no poco importantes. Veamos.

Tres grandes categorías delictivas reconoce el organismo internacional64: 4.1. Fraudes cometidos mediante manipulación de computadoras, 4.2. Falsificaciones informáticas, y 4.3. Daños o modificaciones de programas o datos computarizados.

Por su parte, dentro de cada grupo se ubican diferentes modalidades comisivas, a saber:

61 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 62 Numerosas han sido las formas delictivas vinculadas con la informática que ha expuesto la doctrina especializada. Por ello, creemos que acudir a la lista que propone el mencionado organismo internacional constituye un buen expediente, en razón de la abarcadora representatividad que el mismo tiene. 63 Una reseña de la descripción de los “Tipos de delitos informáticos” que ha publicado la O.N.U. puede verse en Levene (n) – Chiaravalloti, primera parte, pp. 1233 y 1234. También en Riquert, pp. 40 a 43. De esos trabajos, los hemos tomado para nuestra exposición. 64 Levene (n) – Chiaravalloti, primera parte, pp. 1233 y 1234.

Page 13: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

Entre los fraudes encontramos la manipulación de los datos de entrada, la manipulación de programas, la manipulación de los datos de salida y el fraude efectuado por manipulación informática.

De acuerdo a nuestro parecer, son la manipulación de programas y el fraude

efectuado por manipulación informática los procedimientos más relevantes. La manipulación de programas, que es muy difícil de descubrir y a menudo pasa

inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática, consiste en modificar los programas existentes en el sistema de

computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal65.

Por su parte, el fraude por manipulación informática es una operación que

aprovecha las repeticiones automáticas de los procesos de cómputo66. Como ejemplo de

ella, puede citarse la denominada “técnica del salame” o “técnica del salchichón”, en la que “rodajas muy finas”, apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Las falsificaciones informáticas pueden tener a las computadoras como objeto o como instrumentos.

Ocurre lo primero, cuando se alteran datos de los documentos almacenados en

forma computarizada67.

Sucede lo último, cuando se utilizan computadoras para efectuar falsificaciones de

uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos68.

Por último, como forma de producción de daños o modificaciones de programas o

datos computarizados, se menciona el sabotaje informático y la gran variedad de técnicas que permiten cometerlo.

Sabotaje informático es el acto de borrar, suprimir o modificar sin autorización

funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Muchas y variopintas son, decíamos, las técnicas que permiten cometer sabotajes informáticos.

Entre tales técnicas, la lista de la O.N.U. describe a los virus, los “gusanos”, las bombas lógicas o cronológicas, el acceso no autorizado a sistemas o servicios y el hacking.

El virus informático es una serie de claves programáticas que pueden adherirse a

los programas legítimos y propagarse a otros programas informáticos. Un virus puede

65 Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233. 66 Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233. 67 Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233. 68 Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1233.

Page 14: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya69.

El “gusano”, por su parte, se fabrica en forma análoga al virus con miras a

infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita70.

Las bombas lógicas o cronológicas exigen conocimientos especializados ya que requieren la programación de la destrucción o modificación de datos en un momento

dado del futuro. Pero, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten. Por ello, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente71. A su vez, el acceso no autorizado a sistemas o servicios puede obedecer a motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hacker) hasta el sabotaje o espionaje informático72.

Finalmente, en el caso de los piratas informáticos o hackers el acceso se efectúa a

menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, lo que suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema73. Una mero cotejo entre las modalidades previstas por el Anteproyecto y aquéllas reconocidas por la O.N.U. permite refirmar lo dicho precedentemente. A nuestro ver, las principales modalidades comisivas tanto del fraude por manipulación de computadoras, cuanto de los daños o modificaciones de programas o

datos computarizados, se encuentran englobadas en los tipos legales incluidos en el Anteproyecto.

69 Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234. 70 Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234. 71 Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234. 72 Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234. 73 Cfr. Levene (n) – Chiaravalloti, primera parte, p. 1234. Más precisa nos parece la caracterización de Rudi, para quien: “La actividad del Hacker consiste en interceptar en forma dolosa un sistema informático para apoderarse, interferir, dañar, destruir, conocer, difundir o hacer uso de la información que se encuentra almacenada en los ordenadores pertenecientes a entidades públicas, privadas, fuerzas armadas o de seguridad, entidades financieras y usuarios particulares” (Rudi, pp. 856 y 857). Este autor presenta, como una variante del hacker, al “virucker”. Se trata del programador de un programador de virus informáticos que insertado en forma dolosa en un ordenador destruye, daña o inutiliza a un sistema de información perteneciente a entidades públicas, privadas, fuerzas armadas o de seguridad y usuarios particulares (Rudi, p. 857).

Page 15: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

Distinta es la situación en lo tocante a las falsificaciones informáticas. Bosquejemos razones de tal aserto. Según señaláramos, ellas comprenden la alteración de datos de los documentos

almacenados en forma computarizada y la utilización de los ordenadores para efectuar

falsificaciones de documentos de uso comercial. Son, respectivamente, falsificaciones en las que las computadoras son objeto del delito y falsificaciones en las que aquéllas se emplean como medio de comisión del entuerto. Aunque el primer supuesto podría acaso tenerse por incluido en la figura del daño informático, que tipifica el artículo 2° del Anteproyecto, ello no se encuentra exento de todo reproche. Es que, a tenor de lo que se expondrá infra, el delito de daño informático, contempla toda forma de alteración, destrucción, inutilización o supresión del dato informático en sí

mismo considerado y no como contenido de un documento almacenado en forma computarizada, que es, precisamente, lo que procuraría proteger la incriminación de la falsificación informática. Probablemente, la distinción apuntada adquiriría trascendencia si pudiera sostenerse justificadamente74 que los delitos de daño informático y de falsificación informática se orientan a la protección de bienes jurídicos distintos75 o, al menos, aspectos diferentes de un mismo bien jurídico que sería la información

76. Lo apuntado conduce a meditar respecto de la conveniencia de tipificar autónomamente una figura de falsificación documental informática o, en otros términos, falsificación de documentos almacenados en forma digital o computarizada.

Por su parte, la utilización de ordenadores para la perpetración de falsificación de documentos de uso comercial más difícilmente pueda subsumirse en las descripciones típicas que incluye el Anteproyecto. Sin perjuicio de que no resulta irrazonable afirmar que tal modalidad delictiva importa una nueva forma de cometer los viejos delitos

77 contemplados en los artículos 292 a

298 bis del Código Penal argentino78, el contenido de injusto de esa forma de falsificación informática parecería no condecir con el de las hipótesis que tuviera en mente el legislador penal de 1921 al redactar aquellos tipos penales. La señalada circunstancia acaso justifique la tipificación de una figura autónoma de falsificación documental mediante sistemas informáticos o, mejor, de una figura agravada de los delitos de falsificación de documentos previstos en el Código Penal argentino.

74 No podemos analizar aquí el eventual asidero de tal posibilidad. 75 ¿Incolumidad de la información y fe pública, respectivamente? 76 Lo que llevaría a justipreciar el valor relativo de cada uno de los bienes jurídicos involucrados o, en su caso, de cada uno de los aspectos del mismo bien jurídico tutelado en los distintos delitos. Esa particular relevancia de cada bien o aspecto jurídico protegido deberían reflejarse en las penas que en abstracto castigaría a cada uno de los injustos. 77 En ese sentido, podría decirse que se trata de un delito informático impropio, vale decir, una modalidad delictiva que implica el empleo de un ordenador para la comisión de delitos tradicionales, pero con la aggiornada peligrosidad y potencial nocividad que los adelantos tecnológicos implican (cfr. Arocena, Gustavo A., De los delitos informáticos, pp. 49 y 50). Por el contrario, nos encontraríamos ante delitos informáticos propios, en los supuestos delictivos que solamente pueden concebirse en la relación de la conducta del autor con un sistema informático (Arocena, Gustavo A., De los delitos informáticos, p. 49). 78 Contenidos en el Capítulo III (“Falsificación de documentos en general”), del Título VII (“Delitos contra la fe pública”), Libro Segundo (“De los delitos”), de ese digesto criminal.

Page 16: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

Pasemos ahora a la delincuencia informática que sí contempla el “Anteproyecto de Ley de Delitos Informáticos”. 5. Una previa aclaración metodológica resulta útil. La declarada aspiración de este trabajo estriba en la demostración de la necesidad de contemplar la delincuencia informática –o parte de ella- mediante tipos delictivos específicos. De consiguiente, abordaremos los tipos legales del Anteproyecto teniendo esa pretensión como Norte, para lo cual consignaremos las fórmulas que se emplean para elaborar las distintas figuras delictivas y –sucintamente- las principales consideraciones efectuadas en los Fundamentos de la obra. Tras ello, empeñaremos nuestro esfuerzo en el logro del objetivo planteado. En cambio, deberemos prescindir de realizar un análisis exhaustivo, completo, de los requerimientos típicos de cada delito, pues ello desborda largamente las características del artículo.

6. Acceso ilegítimo informático 6.1. Con arreglo al artículo 1°: “Será reprimido con pena de multa de mil quinientos a

treinta mil pesos, si no resultare un delito más severamente penado, el que ilegítimamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido.

“La pena será de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información accedida ilegítimamente.

“En el caso de los dos párrafos anteriores, si las conductas se dirigen a sistemas o datos informáticos concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, la pena de prisión será de seis meses a seis años”. Según remarca la Secretaría de Comunicaciones en los Fundamentos del Anteproyecto, se ha optado por incorporar esa figura básica en la que por “acceso” se entiende todo ingreso no consentido, ilegítimo y a sabiendas, a un sistema o dato informático79.

Es una figura base –explica- porque su aplicación se restringe a aquellos supuestos en que no media intención fraudulenta ni voluntad de dañar, limitándose la acción a acceder a un sistema o dato informático que se sabe privado o público de acceso restringido, y del cual no se posee autorización, así se concluye que están excluidos de la figura aquellos accesos permitidos por el propietario u otro tenedor legítimo del sistema80.

Se considera apropiada la fijación de una pena de multa, atento que se trata de una figura básica que generalmente opera como antesala de conductas más graves, por lo que no amerita pena privativa de la libertad, la que por la naturaleza del injusto habría de ser de muy corta duración81.

En cuanto a los elementos subjetivos de la figura –agrega- se añade un ánimo especial del autor para la configuración del tipo, que es la intencionalidad de acceder a un sistema de carácter restringido, es decir, sin consentimiento expreso o presunto de su titular82.

79 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 80 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 81 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 82 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.

Page 17: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

Se contempla en el segundo párrafo, la pena de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información, como modalidad más gravosa de

afectación del bien jurídico tutelado por la circunstancia que supone la efectiva pérdida de la exclusividad de la información, penalidad concordante con la descripción típica introducida por la ley 25.326, la que incorpora al Código Penal el artículo 157 bis83.

Por último –señala la Secretaría-, se contempla en el último párrafo, como agravante

de ambas modalidades de esta figura delictiva, la circunstancia que los sistemas o datos informáticos sean concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, en cuyo caso la pena prevista va desde los seis meses hasta los seis años de prisión. En esta hipótesis resulta palmario el fundamento de la agravante por la importancia que los sistemas e información comprometida involucran para el correcto funcionamiento de servicios vitales para la Nación, sin los cuales se pondría en jaque la convivencia común, en especial en los núcleos urbanos84. 6.2. La justificación de la creación de este tipo legal es palmaria. Ello es así, toda vez que contempla un hecho que sólo puede verificarse en relación con un sistema de tratamiento automatizado de datos85, el que –según otra nota definitoria del tipo legal86- aparece como objeto del delito. Nuestro legislador penal no había previsto específicamente acciones disvaliosas en las que las apuntadas características resultaran definitorias de la conducta materia de prohibición. Algo más debe decirse en abono del aserto con el que comenzamos este apartado. Tampoco había previsto el encargado de elaborar las leyes penales tipos delictivos que –como lo hacen los del Anteproyecto87- se orientaran a la protección de la confidencialidad de la información en sus dos aspectos de exclusividad e intimidad88.

83 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 84 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 85 Es, por ello, lo que hemos dado en denominar una modalidad propia de ilicitud informática (cfr. Arocena, De

los delitos informáticos, p. 49). 86 Decimos esto, toda vez que también puede ocurrir el intrusismo informático no autorizado cuando el acceso ilegítimo a un sistema o dato informático de carácter privado o público de acceso restringido se realiza por un medio informático. Así surge de la fórmula vaga que emplea la descripción típica al aludir a “cualquier medio”. Empero, el uso de un medio informático para lograr el acceso ilegítimo no es requerido por el tipo legal, por lo que tal circunstancia no se erige en nota definitoria del ilícito mencionado. 87 Cfr. B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 88 Lo afirmado reviste particular trascendencia si repara en que el acceso ilegítimo a un sistema o dato

informático podría cometerse con el propósito de apoderamiento ilegítimo de esa índole de datos. Así, pretendiendo el tipo legal que estudiamos proteger la confidencialidad de la información, devendría irrelevante el eventual apoderamiento del dato por parte del autor del acceso ilegítimo. El asunto debe meditarse, por cuanto ese apoderamiento ilegítimo sería acaso de discutible subsunción en la figura del hurto simple. Es que si bien el tipo objetivo del delito de hurto simple tiene como acción típica la de apoderarse ilegítimamente, el objeto del delito es una cosa mueble, entre cuyas condiciones caracterizadoras se encuentra la corporeidad, entendida como la posibilidad del objeto de ser detectado materialmente (cfr. Creus, t. 1, p. 421). No obstante, si se entendiera que la información no reviste esa característica, debe destacarse que, como señalamos en alguna oportunidad (Arocena, De los delitos informáticos, p. 56), no parece irrazonable considerar a la información computarizada como una nueva forma de energía, aplicándosele en consecuencia el régimen de las cosas (art. 2311 CC). Esto no empece la conveniencia de legislar específicamente respecto del hurto de información

computarizada, puesto que el valor que la información ha adquirido, en razón de su tratamiento automatizado, pareciera justificar un tipo furtivo particular que atendiera a tal característica del objeto material del delito.

Page 18: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

Así las cosas, parece inconcuso que la legalidad penal reclamaba la confección de este tipo delictivo, para la específica represión de una de las conductas más extendidamente difundidas entre los expertos en teleinformática denominados en la jerga en uso hackers

89. 6.3. ¿Cómo ha procurado satisfacer el Anteproyecto los requerimientos del principio de legalidad penal, en relación con el supuesto que nos ocupa? Lo ha hecho construyendo un tipo penal de mera actividad

90 y de acción91.

El acceso a sabiendas a un sistema o dato informático puede realizarse por cualquier

medio, lo que, por cierto, comprende la actividad del hacker, quien logra aquel acceso mediante el solo empleo de una computadora, una línea telefónica y la red Internet. El delito, doloso, se configura subjetivamente sobre la base de una modalidad

determinada de dolo92, ya que se requiere una conciencia segura de afectar el objeto de bien jurídico93. En efecto, al demandar el tipo penal que el autor que acceda ilegítimamente, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido, lo haga “a sabiendas”, consolida un caso de aquellos en los cuales “el texto exige –al menos, aparentemente- certeza acerca de la realización del tipo o de alguno de los elementos del tipo, posición subjetiva que conduciría a que el autor tenga, hipotéticamente, la mayor seguridad posible de llegar a afectar el bien jurídico”94. El acceso a sabiendas y por cualquier medio a un sistema o dato informático, según lo expuesto, debe realizarse “ilegítimamente”. Dicha expresión constituye un elemento

normativo jurídico del tipo penal, puesto que “alude a una realidad determinada por una norma jurídica”95, y excluye de la figura los casos en que el agente puede acceder jurídicamente, ejerciendo un derecho, al sistema o dato informático. El artículo incluye una regla expresa de subsidiariedad, que establece que la figura penal en él contemplada se aplicará si no resultare un delito más severamente penado. La subsidiariedad no depende ni de la relación de medio a fin entre el acceso ilegítimo informático y otro delito más grave, ni del propósito del autor, ni de que éste cometa otro delito con motivo u ocasión del acceso, sino de que del acceso mismo al sistema

o dato informático resulte un delito más severamente penado96.

89 Cfr. Guibourg – Alende – Campanella, Manual de informática jurídica, p. 277. 90 Puesto que no requiere que la acción vaya seguida de la causación de un resultado separable espacio-temporalmente de la conducta (cfr. Mir Puig, p. 200). 91 Porque se prohibe la realización de una conducta que se estima nociva (cfr. Mir Puig, p. 203): el acceso ilegítimo, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido. 92 A nuestro ver, la figura no contiene ningún elemento subjetivo especial, distinto del dolo. En este sentido, pues, se advierte que disentimos con las consideraciones que efectúa la Secretaría de Comunicaciones en los Fundamentos del Anteproyecto, cuando señala: “En cuanto a los elementos subjetivos de la figura se añade un ánimo especial del autor para la configuración del tipo, que es la intencionalidad de acceder a un sistema de carácter restringido, es decir, sin consentimiento expreso o presunto de su titular” (B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16). No se trata –reiteramos- de un particular elemento subjetivo del tipo, distinto del dolo, sino, antes bien, de una clase “especial” de dolo. 93 Cfr. Sancinetti, p. 308. 94 Sancinetti, p. 311. 95 Mir Puig, p. 211. 96 Mutatis mutandis, Núñez, t. V, p. 82.

Page 19: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

El delito admite tentativa, la que acontece con el comienzo de ejecución de actos de intrusismo informático, que no logran consumarse por circunstancias ajenas a la voluntad del autor. Los párrafos segundo y tercero introducen circunstancias agravantes del delito, vale decir, circunstancias que aumentan lo injusto penal del hecho97. La justificación del mayor reproche penal en tales supuesto es expuesta en los Fundamentos del Anteproyecto, que hemos reseñado ya en el presente texto, por lo que remitimos al pasaje correspondiente del ensayo, en premio a la brevedad.

7. Daño o sabotaje informático 7.1. Establece el artículo 2° del “Anteproyecto de Ley de Delitos Informáticos”: “Será

reprimido con prisión de un mes a tres años, siempre que el hecho no constituya un delito más severamente penado, el que ilegítimamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, dañare un sistema o dato informático”.

El 3°, por su parte, dispone: “En el caso del artículo 2º, la pena será de dos a ocho años de prisión, si mediara cualquiera de las circunstancias siguientes:

1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;

2) Si fuera cometido contra un sistema o dato informático de valor científico, artístico, cultural o financiero de cualquier administración pública, establecimiento público o de uso público de todo género;

3) Si fuera cometido contra un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Si del hecho resultaren, además, lesiones de las descritas en los artículos 90 ó 91 del Código Penal, la pena será de tres a quince años de prisión, y si resultare la muerte se elevará hasta veinte años de prisión”. Los Fundamentos del Anteproyecto explican la razón de la inclusión de este tipo delictivo. El artículo propuesto –señalan- tiene por objeto llenar el vacío que presenta el tipo

penal de daño (artículo 183 del Código Penal) que sólo contempla las cosas muebles98. Al incluir los sistemas y datos informáticos como objeto de delito de daño –agregan- se busca penalizar todo ataque, borrado, destrucción o alteración intencional de dichos bienes

intangibles. Asimismo, la incriminación tiende también a proteger a los usuarios contra los virus informáticos, Caballos de Troya, “gusanos”, cancer routines, bombas lógicas y otras amenazas similares

99. Pero no sólo eso refiere la Secretaría de Comunicaciones en los Fundamentos aludidos. Además, recalca que la figura proyectada constituye un delito subsidiario, ya que la acción de dañar es uno de los medios generales para la comisión de ilícitos, pero esta

97 Mir Puig, p. 645. Allí, el autor recalca bien que, lógicamente, la conclusión de que las circunstancias agravantes aumentan lo injusto penal del hecho, no es la que admiten los causalistas, para quienes las circunstancias que afectan a la componente psicológica del delito se sitúan en la “culpabilidad” (Mir Puig, p. 645, nota al pie de página n° 2). 98 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 99 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16.

Page 20: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

subsidiariedad está restringida exclusivamente a los casos en que el delito perpetrado por medio de la acción dañosa esté “más severamente penado”100.

La ley prevé –dice también la Secretaría- figuras agravadas, previendo especialmente las consecuencias del daño como, por ejemplo, el producido en un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos101.

El alcance de cada supuesto es igualmente precisado en los Fundamentos. Respecto del inciso que agrava el daño a sistemas o datos informáticos con el

propósito de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, manifiestan, hemos seguido la técnica legislativa y los supuestos utilizados por el legislador al redactar el artículo 184, inciso 1°, del Código Penal102.

En segundo término se protege la información de valor científico, artístico, cultural a financiero de las Universidades, colegios, museos y de toda administración pública, establecimiento público o de uso público de todo género. La especialidad de la información protegida y la condición pública o de uso público de los establecimientos ameritan agravar la pena en estas hipótesis103.

En tercer lugar, la conducta se agrava cuando el daño recae sobre un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Aquí, la trascendencia pública, inmanentes a las obligaciones del Estado en materia de seguridad interior y exterior, salud y prestación de servicios públicos, justifican que la sanción penal se eleve por sobre el límite impuesto por la figura básica.

Por último, puntualizan, en función del inciso 3° se contempla como resultado, la producción de una la lesión, grave o gravísima, o la muerte de alguna persona, que pudiere ocurrir con motivo de un daño a un sistema o dato informático, elevándose la pena en función de la elevada jerarquía jurídica que reviste la integridad física de los seres humanos104. A modo de conclusión, la Secretaría de Comunicaciones hace notar, en los Fundamentos del Anteproyecto, que el Derecho comparado ha seguido los mismos lineamientos, pues frente a la evolución de los sistemas informáticos, las legislaciones penales debieron adaptarse a los nuevos bienes inmateriales105.

7.2. Ya lo hemos afirmado. Constituye una modalidad informática propia, en la cual el elemento informático se erige en objeto del ilícito. A ver nuestro, igualmente justificada se encuentra la tipificación específica del delito de daño informático, a tenor de las breves consideraciones que siguen. Según se advertirá, ellas vienen determinadas por la particular problemática del “dato informático”, como objeto material del delito106.

100 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 101 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 102 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 103 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 104 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 105 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 16. 106 En otra oportunidad sosteníamos, refiriéndonos a los virus informáticos, que: “El empleo de estos programas tiene como resultado final deseado la destrucción de los sistemas informáticos (nos referimos a los virus denominados «malignos»), haciéndolo las más de las veces mediante el aniquilamiento de la información

Page 21: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

El delito de daño (art. 183 CP), así como el de hurto (art. 162 ibídem), tienen como objeto material del ilícito una cosa mueble ajena. Una cosa es un objeto corporal susceptible de tener un valor (art. 2311 CC). Un objeto es corpóreo, explica Núñez, cuando es material

107. Y esta cualidad, por su parte, se satisface con la posibilidad de que el objeto pueda ser detectado materialmente108. Con arreglo a la reforma de la ley civil efectuada por la ley 17.711 (art. 2311, párr. 1°, CC), quedan comprendidos dentro del concepto de cosa, los sólidos, líquidos, fluidos, gases y la energía –cualquiera que sea su naturaleza- en cuanto sea detectable materialmente y, como tal, pueda pertenecer a un patrimonio109. Lo expuesto permite postular como razonable110 que la información computarizada pueda ser considerada como una nueva forma de energía, a cual corresponde aplicar el régimen de las cosas (art. 2311 CC)111 112. En este sentido, refiriéndose específicamente a los virus informáticos, sostiene Palazzi: “La información que se encuentra en una computadora adopta la forma de energía, que podrá ser eléctrica o magnética según el soporte que la posea. La cuestión reside en determinar si la energía puede ser considerada una cosa. El art. 2311 del Cód. Civil, reformado por la ley 17.711, ha otorgado carácter de cosa a la energía”113. Y agrega: “La energía magnética que está en la superficie de un disco rígido o un diskette, por ser apropiable, se rige, entonces, por las disposiciones de las cosas. Igual criterio se aplicará a la energía eléctrica que se encuentra en la memoria de un ordenador. Ambas pueden ser alteradas por un virus. Entonces, la información contenida en una computadora (ya sea en un

contenida en los sistemas y en menores circunstancias, mediante le daño de los propios soportes o elementos físicos del sistema. Como veremos al tratar específicamente el tópico relativo a los virus informáticos, la normativa penal vigente, mediante la figura contemplada en el art. 183, Código Penal, solucionará de modo eficaz sólo la última de las posibilidades mencionadas, habida cuenta que para contemplar la situación de destrucción o borrado de la información se deberá recurrir a diversos expedientes argumentales, a veces forzados, para encontrar remedio legal en la normativa señalada” (Arocena, De los delitos informáticos, pp. 50 y 51). Ahora pensamos que tal vez no se trate de “expedientes argumentales forzados”, según allí decíamos, lo que, no obstante, no enerva la conveniencia de tipificar específicamente el daño informático. 107 Núñez, t. V, p. 172. 108 Creus, t. 1, p. 421. 109 Creus, t. 1, p. 421. 110 No obstante lo que se sostiene en los Fundamentos del Anteproyecto (cfr. V, 6, a). En el sentido en que nos expedimos, lo hace Muñoz Conde. A ver de este autor: “Un caso límite lo constituye el sabotaje informático

por virus. Si el virus afecta el funcionamiento de un modo relevante o destruye alguno de sus programas, habrá daños” (Muñoz Conde, p. 416, con bastardilla agregada). 111 Arocena, De los delitos informáticos, p. 56; Fornagueira – Etienne, p. 5. 112 Por cierto que, según surge del párrafo precedente, los eventuales problemas de subsunción podrían suscitarse en relación con los daños causados al dato informático, mas no respecto del denominado “componente duro” o “hardware” del sistema informático. Éste es, indudablemente, una cosa mueble, cuyas características definitorias han sido claramente expuestas por la doctrina. “El hardware, o soporte físico, explican Guibourg – Alende – Campanella, es la máquina propiamente dicha. La expresión no está exenta de cierta jovialidad: en inglés, hardware significa ferretería, conjunto de accesorios metálicos. En el lenguaje cotidiano de los argentinos podríamos traducirla, para el caso, como los fierros. Sirve, pues, para nombrar el conjunto de componentes mecánicos, magnéticos, eléctricos y electrónicos de los que consta la computadora o una red de procesamiento de datos: la parte visible o física del ordenador” (Guibourg – Alende – Campanella, Manual de informática jurídica, p. 40). 113 Palazzi, Virus informáticos, p. 1127.

Page 22: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

diskette, en el disco rígido o en la memoria) llega a poseer la entidad suficiente para ser reputada cosa a los efectos de aplicarle las mismas disposiciones”114. Fuerza es reconocer, sin embargo, que el legislador penal, al tiempo de elaborar la figura penal que castiga el daño115 no tuvo en consideración, como objeto material del ilícito, al dato informático. De tal suerte, sin perjuicio de que la alternativa expuesta se presenta respetuosa de la observancia formal del principio de legalidad penal, no pareciera serlo si al tipo legal en el cual pretendemos subsumir determinado supuesto le agregamos, como dato relevante, el estado de cosas de referencia al que atendió al legislador al estructurar esa descripción típica. Es que si el contenido de injusto de una conducta delictiva viene determinado por la

pena que en abstracto reprime al injusto, y si ésta se establece conforme el estado de cosas al

que atendió el legislador penal para elaborar el tipo penal, ese estado de cosas debe ser tenido en cuenta a la hora de analizar si una conducta no tenida en cuenta por el legislador puede subsumirse en la descripción típica por éste sancionada. Lo dicho, pues, nos conduce –según se adelantó- a tener por justificada la creación del tipo legal que ahora nos ocupa. En suma, es el valor que la información ha adquirido a partir de su tratamiento automatizado mediante sistemas idóneos para tal fin, el que lleva a reconocer la conveniencia de sancionar tipos legales que atiendan a esa característica del objeto material del delito.

7.3. El tipo penal que propone el artículo 2° del Anteproyecto consolida una figura similar a la figura de daño, que contempla el artículo 183 CP, con la obvia diferencia en el objeto material del delito. En el daño informático, éste es un sistema o un dato informático; en el caso del delito previsto en el art. 183 del digesto criminal, una cosa mueble o inmueble o un animal, total o parcialmente ajeno. El daño informático es un delito de resultado

116 y de acción

117. En el tipo objetivo del ilícito se advierte que la destrucción, inutilización, supresión, o, en definitiva, el daño al sistema o dato informático, pueden lograrse por cualquier medio. Ese giro permite afirmar, sin hesitación, que el Anteproyecto materializó su declarada voluntad de crear un tipo legal orientado a la protección de los usuarios de sistemas informáticos, frente a los virus informáticos, troyanos, “gusanos”, cancer routines y bombas lógicas.

Al igual que el acceso ilegítimo informático, se trata de un delito doloso de particular

configuración, que no requiere un elemento subjetivo especial, distinto del dolo. Así se colige de las implicancias del empleo de la voz “a sabiendas”, que se realiza en el tipo penal.

Igualmente se incluyen el elemento normativo del tipo determinado por el giro “ilegítimamente”118 y la regla expresa de subsidiariedad que subordina la aplicación de la norma a que no resultare un delito más severamente penado.

114 Palazzi, Virus informáticos, pp. 1127 y 1128. 115 O la que reprime el hurto (circunstancia que señalamos porque conduce a meditar igualmente sobre la conveniencia de crear un tipo penal específico de hurto informático). 116 Debido a que el tipo requiere que la acción vaya efectivamente seguida de la causación de un daño separable espacio-temporalmente de la conducta del agente. 117 Ya que se prohibe la realización de una conducta que se considera nociva. 118 En cuanto a este elemento, remitimos a lo ya señalado a su respecto en el presente texto.

Page 23: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

Parécenos carente de precisión la explicación dada en los Fundamentos del Anteproyecto, en cuanto que esta subsidiariedad está restringida exclusivamente a los casos en que el delito perpetrado por medio de la acción dañosa esté más severamente castigado.

Para evitar toda confusión con la “teoría de la relación de medio a fin” entre los delitos involucrados, creemos que la inteligencia que debe darse a la expresión del tipo penal es la que antes señalamos. De lo que se trata, en suma, es que del daño mismo al sistema o

dato informático resulte un delito más severamente penado119.

El daño informático admite tentativa, pues son posibles actos ejecutivos del fin de causarlo, sin que se produzca120.

Según se señalara, el artículo 3° contempla circunstancias que agravan el delito, cuya razón política es explicada por los propios Fundamentos del Anteproyecto. Ello puede verse en otra parte de este escrito, a donde remitimos.

8. Fraude informático 8.1. A tenor del artículo 5° del Anteproyecto: “Será reprimido con prisión de un mes a

seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

“En el caso del párrafo anterior, si el perjuicio recae en alguna administración pública, o entidad financiera, la pena será de dos a ocho años de prisión”.

Se ha pensado el delito de fraude informático como un tipo autónomo –explica la Secretaría de Comunicaciones- y no como una figura especial de las previstas en los arts. 172 y 173 del Código Penal121.

En este sentido, agrega, se entendió que en el fraude informático, la conducta disvaliosa del autor está signada por la conjunción de dos elementos típicos ausentes en los tipos tradicionales de fraude previstos en Código: el ánimo de lucro y el perjuicio patrimonial fruto de una transferencia patrimonial no consentida sin que medie engaño ni voluntad humana viciada. El ánimo de lucro es el elemento subjetivo del tipo que distingue el fraude informático de las figuras de acceso ilegítimo informático y daño informático en los casos en que la comisión de las conductas descriptas en estos tipos trae aparejado un perjuicio patrimonial122.

El medio comisivo del delito de fraude informático, señala, consiste en la manipulación o despliegue de cualquier artificio semejante sobre un sistema o dato informático. Se ha optado por definir la conducta que caracteriza este delito como una “manipulación” o “artificio tecnológico semejante” en el entendimiento de que dichos términos comprenden tanto la acción de supresión, modificación, adulteración o ingreso de información falsa en un sistema o dato informático123.

El hecho se agrava –dice para concluir- cuando el fraude informático recae en alguna Administración Pública Nacional o Provincial, o entidad financiera124.

119 Aparentemente en contra se expide Creus, en específica relación con del delito de daño del art. 183 CP (Creus, t. 1, p. 610). 120 Mutatis mutandis, Núñez, t. V, pp. 537 y 538. 121 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17. 122 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17. 123 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17. 124 B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17.

Page 24: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

8.2. Mucho se ha manifestado en favor de la creación de un tipo legal que contemple, de modo específico, el fraude informático125.

En esta clase de computer crime, también propia126, el sistema informático opera

como medio para perpetrar el delito. Sabido es que, para que se cometa el delito de estafa debe existir un ardid o engaño

del autor, que haya inducido a un tercero en error determinante de una disposición de

propiedad pecuniariamente perjudicial para él o para otro. Sin error, no hay estafa, decía Soler, en este sentido, así como no la hay sin ardid, aun

cuando mediante alguna maniobra se logre un beneficio indebido127. El que mediante una moneda falsa u otro medio ingenioso logra sacar de un aparato automático de venta el artículo que éste contiene, no comete estafa, sino hurto, explicaba el jurista, porque aun cuando exista maniobra no existe ninguna mente errada128.

Las consideraciones reseñadas son aplicables al problema que nos ocupa. Riquert lo expone de esta manera: “En términos generales, se afirma que el «fraude informático» perpetrado respecto del cajero automático o de un sistema bancario computarizado, no tiene o no responde a tal correlación [ardid-error-disposición patrimonial voluntaria], ya que si bien media una disposición patrimonial voluntaria, a la máquina no puede engañársela[129]. Habría entonces que concluir que no mediaría una estafa sino simplemente un hurto”130 131.

125 Por todos, Arocena, De los delitos informáticos, p. 49. En contra se expide Abraldes, para quien: “Aun siendo evidente que la figura de estafa no fue concebida para esta nueva manifestación de la criminalidad defraudatoria [se refiere a la estafa por medios mecanizados o informatizados], con las naturales limitaciones que ello comporta, cabe, no obstante, su aplicación en este ámbito sin contradecir las exigencias del principio de legalidad” (Abraldes, p. 1459). Sin embargo, este autor reconoce que “el esfuerzo de adaptación que tal solución reclama tropieza con una asentada y distinta línea interpretativa que no se presenta fácil de matar; con lo cual, las diferentes interpretaciones jurisprudenciales incrementan en forma notable el riesgo atentatorio contra la seguridad jurídica, pilar fundamental de un Estado de Derecho” (Abraldes, p. 1459). Ello lo lleva a tener por “legítimo interrogarse sobre la necesidad y conveniencia de una reforma legislativa que discipline el tema” (Abraldes, p. 1459). 126 En el sentido que sólo puede concebirse en relación con un sistema telemático. 127 Soler, t. IV, p. 320. 128 Soler, t. IV, p. 320. 129 En este orden de ideas, Vives Antón – González Cussac explican que el delito de estafa por medios

informáticos, introducido en el Código Penal de 1995 como artículo 248, 2°, constituye un ilícito en donde “no hay ni engaño ni error, sencillamente porque no se puede, en puridad, ni engañar, ni inducir a error a una máquina, o computador” (Vives Antón – González Cussac, p. 454). El error, por su parte, es uno de los elementos del tipo penal de la estafa genérica, expresamente exigido por el artículo 248, 1°, de aquel digesto. Pareciera que a ello se debe que los autores sostengan que, mediante la mencionada figura de la estafa por

medios informáticos “se cubre... una importante laguna de nuestro sistema punitivo, acaecido por el continuo avance de las nuevas tecnologías” (Vives Antón – González Cussac, p. 454). 130 Riquert, p. 46. 131 Anotando la resolución dictada por la CNCrim. y Correc., sala I, con fecha 4/6/92, en autos “Iglesias”, Palazzi reconoce la existencia de una laguna en el Código Penal respecto de esta clase de hechos (Palazzi, ¿Hurto o estafa por medio de computadoras?, p. 444), aunque se expide contrario a la providencia que comenta, en cuanto calificó como configurativo de hurto (art. 162 CP), un apoderamiento de dinero efectuado por un empleado bancario, quien mediante el uso del sistema de computación del banco transfirió a su cuenta personal diversas sumas provenientes de otras cuentas. Según su entender, el autor se presentó a retirar el dinero como si fuera de él, lo que pudo efectivizar porque previamente había realizado ciertas maniobras ardidosas, consistentes en tomar algo que no le pertenece y hacer creer que es suyo. El procesado no se apodera del dinero, afirma el autor, sino que lo retira porque le es entregado por el cajero –con el convencimiento que le pertenece-. No es entonces, concluye, la computadora la engañada, sino el banco en su representante: el cajero, que es quien tiene el manejo del dinero” (Palazzi, ¿Hurto o estafa por medio de computadoras?, pp. 442 y 443).

Page 25: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

No empece lo señalado, creemos, la circunstancia de que el supuesto fáctico que procura atrapar la figura penal que analizamos, pudiera eventualmente subsumirse en los términos del tipo penal que reprime el hurto simple (art. 162 CP). Lo dicho es así, toda vez que el contenido de injusto del delito que estructura esa

norma no parece contemplar la potencialidad dañosa de los sistemas de tratamiento automatizado de datos, como medio para la comisión de distintas defraudaciones. Las características de la especie y la cantidad de pena que, en abstracto, reprime el hurto (art. 162 CP: prisión de un mes a dos años) y el diferente estado de cosas tecnológico existente al tiempo de promulgación del Código Penal argentino y el actual –con la aludida virtualidad nociva que posee el uso de medios informáticos para la comisión de conductas delictivas-, parecen abonar el aserto formulado.

8.3. El delito de fraude informático tipificado por el artículo 5° del Anteproyecto es un ilícito de resultado

132 y de acción

133. La redacción de la norma yerra en cuanto a la determinación de la conducta

prohibida, que aparece de difícil aprehensión. Según la fórmula del artículo, pareciera que lo que se pretende evitar es el procurar la

transferencia no consentida de cualquier activo patrimonial en perjuicio de otro, mediante

cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático. Ello, creemos, no refleja la conformación del tipo objetivo que, según declaran los Fundamentos del Anteproyecto134, pretendió darse a la figura.

En su lugar, debió aludirse, directamente, como conducta prohibida, a la realización

de una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro,

mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato

informático. De ese modo, se lograría determinar con mayor precisión la acción típica de este

delito de fraude informático, la que, reiteramos, consiste en defraudar, vale decir, perjudicar patrimonialmente a otra persona

135, a través de una transferencia de activos patrimoniales efectuada mediante manipulaciones o artificios tecnológicos semejantes.

Subjetivamente, el delito se configura mediante un elemento subjetivo especial, un elemento subjetivo distinto del dolo.

En efecto, el tipo legal exige que el autor obre, con ánimo de lucro, para sí o para un

tercero. Ese requerimiento típico configura al delito como de tendencia interna trascendente

y resultado cortado, puesto que, a pesar de que el delito queda consumado con la acción del 132 Toda vez que el tipo legal exige que la acción vaya efectivamente seguida de la causación de un daño separable espacio-temporalmente de la conducta del agente. 133 Puesto que lo proscrito es la realización de una conducta que se considera nociva. 134 Allí se dice claramente, recordamos, que la conducta disvaliosa del autor está signada, además de por el

ánimo de lucro del agente, por el perjuicio patrimonial fruto de una transferencia patrimonial no consentida

sin que medie engaño ni voluntad humana viciada (cfr. B.O.N. n° 29.782, del 26 de noviembre de 2001, 1ª Sección, p. 17). Se advierte, pues, que la conducta prohibida es el causar un perjuicio patrimonial a través de los medios comisivos que señala la norma. 135 Repárese en la fórmula que escoge el § 263a, I, del StGB (Código Penal alemán), para la tipificación de esta particular modalidad de defraudación que es el fraude informático: “Quien, con la intención de procurar para sí o para un tercero una ventaja patrimonial ilícita, perjudique el patrimonio de otro influyendo en el resultado de un proceso de elaboración de datos por medio de una errónea configuración del programa, por medio del uso de datos incorrectos o incompletos, a través del uso no autorizado de datos o a través de intervención desautorizada en el proceso...”.

Page 26: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

sujeto activo, éste debe tener en mira un hecho que se debería producir después de aquélla y sin su intervención136.

Obra con ese ánimo el autor que, a través de los medios comisivos señalados, realiza la transferencia no consentida de cualquier activo patrimonial, para obtener una ganancia o

provecho material, que puede o no consistir en dinero y ser grande o pequeño137. El delito admite tentativa, forma de imputación imperfecta que ocurre cuando, con la

motivación mencionada, el autor ejecuta cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático para lograr una trasferencia no consentida de cualquier activo patrimonial, sin que ésta se produzca por circunstancias ajenas a su voluntad.

El párrafo segundo de la norma contempla como circunstancia que agrava lo injusto

penal del delito al sujeto pasivo del entuerto. Conforme tal pauta, la pena se agravará cuando el perjuicio recayera en alguna

administración pública o entidad financiera.

VI

Internet, explica Freeland, es una organización dispersa por el mundo de miles de computadoras que, unidas en red y a su vez conectadas a redes más grandes por cables, fibras ópticas, líneas telefónicas o por vía satélite, se pueden comunicar unas con otras y que, básicamente, permiten: a) Que una persona en una computadora envíe mensajes a otras en otras computadoras. b) Almacenar archivos a los que las personas pueden acceder. c) Que una persona en una computadora se conecte a otra en un lugar remoto para usarla como si fuera su propia computadora. Pero también puede usarse Internet, afirma aquel autor, para delinquir138.

El principio de legalidad penal impone que, también respecto de los delitos que se vinculan con la denominada red de redes, se medite acerca de la idoneidad del catálogo de tipos penales existentes para captar los fenómenos que plantean las nuevas tecnologías139. Entre las formas de conducta indeseable que se advierten en relación con Internet podrían mencionarse la difusión de la pornografía, de propaganda nacionalsocialista140 o

136 Cfr. Zaffaroni – Alagia – Slokar, p. 519. En sentido semejante, Sancinetti explica que en los delitos de intención y resultado recortado, “el autor ya ha hecho todo lo que podía hacer, según su plan, para realizar el disvalor «objetivo» -incluso el que queda fuera del tipo-, es decir, que no es necesario que se realice un segundo acto –ni por el mismo autor, ni por otro- para que se pueda producir todo el perjuicio «real»” (Sancinetti, p. 320). 137 Mutatis mutandis, Núñez, t. IV, p. 351. 138 Freeland, pp. 769 y 770. 139 Coincidimos con Fierro, respecto de que “la ilícita utilización del prodigioso sistema informático Internet y de similares avances tecnológicos de esa trascendencia que se instrumenten en el futuro, conllevan un grave desafío para el derecho, no tanto en orden a cómo reprimir esa clase de infracciones [debido a la relativa posibilidad técnica de efectuar un control efectivo sobre las actividades que se consideran prohibidas], sino y principalmente, en lo que atañe a algo que es lógicamente previo, esto es, el dilema siempre renovado de si es imprescindible y conveniente ejercer tal represión” (Fierro, Un nuevo desafío, p. 1089). Sin embargo, no podemos ocuparnos aquí de esa cuestión. En cambio, meditaremos muy brevemente acerca de las conductas ya definidas como delito por nuestro sistema jurídico, pero cometidas a través de “la red”.

Page 27: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

lesiva de algún credo o religión, de expresiones que atacan el honor de las personas, acciones de concurrencia desleal, instigación a cometer delitos o actos de violencia141.

Tales supuestos, creemos, podrían incluirse en las que hemos dado en denominar formas de delincuencia informática impropias, ya que consisten en la perpetración de delitos tradicionales a través de este particular medio comisivo.

Sin embargo, igualmente se encuentran, vinculadas con Internet, modalidades

propias de delincuencia informática, vale decir, ilícitos que tienen entre sus notas definitorias la vinculación con un medio de tratamiento automatizado de datos, puesto que, según se señalara, se precisa de un ordenador para acceder a “la red”.

De entre ellas, parécenos el intrusismo informático o hacking la modalidad paradigmática. También pueden mencionarse varias manifestaciones del cracking como exponentes de esas formas delictivas.

1. Las aludidas maneras tradicionales de cometer delitos informáticos a través de

Internet, prima facie y salvo cuestiones puntuales, parecen suficientemente atrapadas por los tipos penales que prevén la “delincuencia tradicional”. Sólo cabría meditar respecto de la justificación de crear nuevos tipos penales142 que erijan en circunstancia agravante de esas formas tradicionales de delinquir, la potencialidad dañosa que encierra el empleo de “la

red” en la comisión de las mismas143.

Por Internet se puede injuriar (deshonrar o desacreditar públicamente a otro) y calumniar (imputar falsamente a otro un delito que dé lugar a la acción pública, sostiene Freeland144, en el sentido en que nos expedíamos. Se puede instigar públicamente por Internet a cometer delitos determinados dirigidos a alcanzar a un número indeterminado pero determinable de personas145, lo que es captado por el artículo 209 del Código Penal argentino. El solo formar parte de una asociación o banda de tres o más personas destinada a cometer delitos constituye en nuestro sistema un delito muy grave, el de asociación ilícita, explica aquel autor146. Debe tratarse, explica, de una convergencia de, por lo menos, tres voluntades con carácter permanente (llamada a durar en el tiempo), destinada a cometer una pluralidad de delitos y que, por lo menos, uno de ellos se intente147. El supuesto está contemplado por el artículo 210 de nuestro digesto criminal. A través de “la red” puede infundirse un temor público o suscitarse tumultos o desórdenes, lo que configura el delito de intimidación pública, previsto en el artículo 211 del CP148.

140 Clase de mensajes conocidos como hate speeches (discursos del odio). 141 Freeland, p. 773. 142 Ello, por cierto, no puede ser abordado debidamente en el presente trabajo. 143 Decimos esto, habida cuenta que la capacidad difusiva que puede lograrse mediante Internet sobrepasa largamente la –ya impresionante- que poseen los medios masivos de comunicación o de difusión. 144 Freeland, p. 773. Allí, el autor agrega: “No advierto dificultades de imputación respecto al autor del contenido lesivo del honor de las personas. (...) Más problemático resulta definir –afirma, con acierto-, entre otros temas, si el servidor puede ser incluido en la figura autónoma del art. 113 Cód. Penal, que reprime «como autor de las injurias o calumnias» al que «publicare o reprodujere por cualquier medio, injurias o calumnias inferidas por otro»” (Freeland, p. 773). 145 Freeland, p. 774. 146 Freeland, p. 774. 147 Freeland, p. 774. 148 Cfr. Freeland, p. 774.

Page 28: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

La incitación pública a la violencia grupal, dice igualmente Freeland, otra de las conductas que pueden actuarse por Internet, también es delito para nuestra ley149. El artículo 212 CP reprime la incitación a la violencia colectiva contra grupos de personas individualizadas por razones de diverso carácter (religiosas, étnicas, raciales, profesionales, políticas, de nacionalidad, etc.) o contra una institución (estatal o privada, fundaciones, clubes, asociaciones, etc.)150. Tocante a los conocidos como hate speeches

151, resulta relevante mencionar la ley 23.592152, la que, como explica el escritor mencionado153, eleva en un tercio el mínimo y en un medio el máximo de la escala penal del cualquier delito “cuando sea cometido por persecución u odio a una raza, religión o nacionalidad, o con el objeto de destruir en todo o en parte a un grupo nacional, étnico, racial o religioso” (artículo 2) y castiga con pena de prisión de un mes a tres años “a los que participaren en una organización o realizaren propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas de determinada religión, origen étnico o color, que tengan por objeto la justificación o promoción de la discriminación racial o religiosa en cualquier forma” (artículo 3). Con la misma pena se persigue “a quienes por cualquier medio alentaren o incitaren a la persecución o el odio contra una persona o grupo de personas a causa de su raza, religión, nacionalidad o ideas políticas” (artículo 3). Por medio de Internet se puede hacer la apología, la alabanza, la ponderación o la exaltación de un delito o de un condenado por un delito, presentándolo como digno de aceptación por todos. La apología de delito, enseña Freeland, está prevista con pena de hasta un año de prisión en nuestro artículo 213154. 2. Las principales modalidades informáticas propias de Internet, por su lado, encuentran importante recepción en las figuras de acceso ilegítimo informático y daño

informático que, en como artículos 1° y 2°, respectivamente, propone el Anteproyecto de la Secretaría de Comunicaciones. Débese lo dicho a que, según se explicara oportunamente, tanto las principales manifestaciones del hacking, cuanto las del cracking

155 pueden subsumirse en los tipos penales de aquellas figuras delictivas.

VII A modo de epílogo, haremos nuestras las palabras de Guibourg, Alende y Campanella. Las perspectivas y perplejidades creadas por la informática en el campo de lo jurídico –afirman- no son, tal vez, cualitativamente distintas de los desafíos que la realidad lanza

149 Freeland, p. 774. 150 Cfr. Freeland, p. 774. 151 Difusión de material de fuerte contenido político-ideológico, tal como textos o imágenes subversivas o apologéticas del régimen nazi (cfr. Fierro, Un nuevo desafío, p. 1086). 152 Denominada ley de “Actos discriminatorios” (B.O.N. 5/9/88). 153 Freeland, p. 774. 154 Freeland, p. 774. 155 Adviértase que una de las formas más sencillas y usadas de transmisión de virus informáticos es el “E-mail” (electronic mail, correo electrónico), que consiste en una de las aplicaciones más corrientes de Internet (cfr. Freeland, p. 774).

Page 29: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

constantemente a las teorías con que queremos aprehenderla y a las prácticas con las que aspiramos a modificarla. Pero cuando las teorías y las prácticas componen un modelo tan estático como el de los juristas y el desafío proviene de un ámbito tan dinámico como el de la informática, el conflicto se presenta con ribetes dramáticos. De todos nosotros depende que el drama tenga un final feliz156. En el ámbito del Derecho penal, creemos, ese arribo a buen puerto se encuentra subordinado al respeto de determinados componentes básicos. Esos componentes pretendimos presentar de modo rudimentario en el presente trabajo. En la “fórmula”, pues, deberán estar presentes, tanto el principio de legalidad penal, y sus exigencias de lex stricta y lex scripta, cuanto el de subsidiariedad del Derecho penal. Los caracteres definitorios del fenómeno informático y el impacto de ellos en la determinación de las conductas disfuncionales para el aglomerado social, por su parte, tendrán relevancia singular en la fijación del punto de encuentro entre aquellos principios.

Acaso sólo así pueda advertirse adecuadamente cuándo el Derecho penal ha dejado de ser un medio control idóneo para enfrentar los nuevos estados de cosas que le plantea el avance tecnológico y cuándo conserva intacta su capacidad para desarrollar tal trascendente tarea.

Por otra parte, tal vez sean aquellas notas definitorias del fenómeno informático las que aporten el prisma apropiado para revisar las categorías tanto de la Parte General, como de la Parte Especial del Derecho penal, frente a las increíbles realidades que hoy nos toca vivir.

El “Anteproyecto de Ley de Delitos Informáticos” propuesto por la Secretaría de Comunicaciones de la Presidencia de la Nación, no obstante las deficiencias que se le puedan achacar157, da un buen paso en la orientación apropiada.

Bibliografía - Abraldes, Sandro F., La estafa mediante medios mecanizados, en L.L., 1997-C, Sec.

doctrina, pp. 1444 a 1460. - Alchourrón, Carlos E. – Bulygin, Eugenio, Definiciones y normas, en “Análisis lógico y

Derecho”, de Carlos E. Alchourrón y Eugenio Bulygin, Centro de Estudios Constitucionales, Madrid, 1991.

- Arocena, Gustavo A., Delitos contra la integridad sexual, Advocatus, Córdoba, 2001. - Arocena, Gustavo A., De los delitos informáticos, en Revista de la Facultad, Facultad de

Derecho y Ciencias Sociales de la U.N.C., nueva serie, vol. 5, n° 1, Lerner, Córdoba, 1997.

- Ayán, Manuel N., Recursos en materia penal. Principios generales, 2ª edición,

actualizada por G. A. Arocena y F. I. Balcarce, Lerner, Córdoba, 2001. 156 Guibourg – Alende – Campanella, Manual de informática jurídica, p. 302. 157 Y que hemos procurado apuntar someramente en este trabajo.

Page 30: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

- Atienza, Manuel, Tras la justicia. Una introducción al Derecho y al razonamiento

jurídico, Ariel, Barcelona, 1993. - Bacigalupo, Enrique, Principios de derecho penal. Parte general, 5ª edición, Akal/Iure,

Madrid, 1998. - Bonetto, Luis M. – Piñero, José R., Derecho penal y Constitución, en “Lecciones de

derecho penal”, Carlos J. Lascano (h) –director-, Advocatus, Córdoba, 2000. - Bulygin, Eugenio, Teoría y técnica de legislación, en “Análisis lógico y Derecho”, de

Carlos E. Alchourrón y Eugenio Bulygin, Centro de Estudios Constitucionales, Madrid, 1991 [citado como Teoría].

- Buompadre, Jorge E., La tutela penal del sistema informático, en L.L., 1988-A, Sección

doctrina, pp. 985 a 990. - Bustos Ramírez, Juan J. – Hormazábal Malarée, Hernán, Lecciones de derecho penal,

Trotta, Madrid, 1997. - Buteler, Enrique R., Validez personal y espacial de la ley penal, en “Lecciones de

derecho penal”, Carlos J. Lascano (h) –director-, Advocatus, Córdoba, 2000. - Carrera, Daniel P., Avance técnico. Informática. Consideración criminológica, en

Semanario jurídico, n° 1367, del 15 de noviembre de 2001. - Carrera de Hairabedián, Marcela, Algunas consideraciones sobre los delitos informáticos,

en Foro de Córdoba, año XI, n° 63, Advocatus, Córdoba, 2000. - Creus, Carlos, Derecho penal. Parte especial, 5ª edición actualizada, 1ª reimpresión,

Astrea, Buenos Aires, 1996. - Ferrajoli, Luigi, Derecho y razón. Teoría del garantismo penal, 2ª edición, trad. varios,

Trotta, Madrid, 1997. - Fierro, Guillermo J., La creciente legislación penal y los discursos de emergencia, en

“Teorías actuales en el Derecho penal”, Ad-Hoc, Buenos Aires, 1998. - Fierro, Guillermo J., Un nuevo desafío: el delito a través de Internet, en L.L., 1997-F,

Sec. doctrina, pp. 1084 a 1089 [citado como Un nuevo desafío]. - Fornagueira, Andrea – Etienne, Patricia, Utilización de los virus informáticos: una nueva

conducta delictiva, en Semanario Jurídico, n° 817, del 22 de noviembre de 1990. - Freeland, Alejandro, Internet y derecho penal, en J.A., 2000-II, pp. 769 a 779. - Guibourg, Ricardo A., El fenómeno normativo, Astrea, Buenos Aires, 1987.

Page 31: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

- Guibourg, Ricardo A. – Ghigliani, Alejandro M. – Guarinoni, Ricardo V., Introducción

al conocimiento científico, 6ª edición, Eudeba, Buenos Aires, 1988 [citado como Introducción].

- Guibourg, Ricardo A. – Alende, Jorge O. – Campanella, Elena M., Manual de

informática jurídica, Astrea, Buenos Aires, 1996. - Jescheck, Hans-Heinrich, Tratado de derecho penal. Parte general, 4ª edición, trad. de J.

L. Manzanares Samaniego, Comares, Granada, 1993. - Kelsen, Hans, Teoría pura del derecho, Eudeba, Buenos Aires, 2000. - Levene, Ricardo (n) – Chiaravalloti, Alicia, Delitos informáticos, en L.L., 1998-E,

Sección doctrina, pp. 1228 a 1241 (primera parte), y L.L., 1998-F, Sección doctrina, pp. 976 a 983 (segunda parte).

- Marín Fraga, Facundo, Interrupción de las comunicaciones que se realizan a través de

Internet, en L.L., 14/11/2001, pp. 1 a 4. - Maurach, Reinhart – Zipf, Heinz, Derecho penal. Parte general, trad. de la 7ª edición

alemana por J. Bofill Genzsch y E. Aimone Gibson, Astrea, Buenos Aires, 1994. - Mezger, Edmundo, Tratado de derecho penal, 2ª edición, revisada y puesta al día por J.

A. Rodríguez Muñoz, Editorial Revista de Derecho Privado, Madrid, 1946. - Mir Puig, Santiago, Derecho penal. Parte general, 5ª edición, REPPERTOR, Barcelona,

1998. - Muñoz Conde, Francisco, Derecho penal. Parte especial, Tirant Lo Blanch, Valencia,

1996. - Núñez, Ricardo C., Derecho penal argentino, Bibliográfica Argentina, Buenos Aires,

1964 y 1967. - Palazzi, Pablo A., Delitos informáticos, Ad-Hoc, Buenos Aires, 2000. - Palazzi, Pablo A., ¿Hurto o estafa por medio de computadoras?, en L.L., t. 1994-B, pp.

441 a 446. - Palazzi, Pablo A., Virus informáticos y responsabilidad penal, en L.L., 1992-E, Sec.

doctrina, pp. 1122 a 1131. - Righi, Esteban, Teoría de la pena, Hammurabi, Buenos Aires, 2001.

Page 32: Acerca del principio de legalidad penal y de “hackers ... · Más acá en el tiempo y de modo más amplio, remarca Mir Puig: ... su alcance comprende no sólo la ... que el aserto

- Riquert, Marcelo A., Informática y Derecho penal argentino, Ad-Hoc, Buenos Aires, 1999.

- Roxin, Claus, Derecho penal. Parte general, trad. D. M. Luzón Peña, M. Díaz y García

Conlledo y J. de Vicente Remesal, Civitas, Madrid, 1997. - Rudi, Jorge A., Introducción al derecho penal informático, en E.D., t. 157, pp. 856 a 864. - Sancinetti, Marcelo A., Teoría del delito y disvalor de acción, Hammurabi, Buenos Aires,

1991. - Silva Sánchez, Jesús-María, Aproximación al Derecho penal contemporáneo, J. M.

Bosch Editor, Barcelona, 1992 [citado como Aproximación]. - Silva Sánchez, Jesús-María, La expansión del Derecho penal. Aspectos de la política

criminal en las sociedades postindustriales, reimpresión, Civitas, Madrid, 2001 [citado como La expansión del Derecho penal].

- Soler, Sebastián, Derecho penal argentino, T.E.A., Buenos Aires, 1970. - Vives Antón, T. S. – González Cussac, J. L., Delitos contra el patrimonio y el orden

socioeconómico (VII): estafas, en “Derecho penal. Parte especial”, AA.VV., 3ª edición revisada y actualizada, Tirant Lo Blanch, Valencia, 1999.