Delitos Informáticos en el Derecho...

12
CIIDDI 2016 Delitos Informáticos en el Derecho Argentino. 1 AUTORA: Dra. Micaela E. Tognoli PALABRAS CLAVES: delitos- informática- computador- medios- sociedad- método- automático- técnica- procesar- proceso-transmitir- formato- digital- internet- globalización. ABSTRACT: El procesamiento, almacenamiento y trasmisión de información, a través de formato digital que significa un aporte a casi todas las ciencias, puede generar delitos informáticos. I) INTRODUCCIÓN: Las sociedades modernas se han caracterizado por un profundo y acelerado avance en las ciencias y en las tecnoloas, orientadas al ámbito de la información, masificando el acceso a sistemas automatizados de la información. Este cambio de paradigma, ha influido en nuestras relaciones 2 sociales, permitiéndonos estar a tiempo real, en distintos momentos y lugares del mundo, conocer sucesos mundiales, distintas culturas, encontrándonos en otro punto del planeta, a través de los distintos dispositivos que nos brindas los sistemas informáticos. Si bien este desarrollo, que nos brinda la ciencia informática es un elemento positivo para las comunicaciones, no es menor destacar que nos trae aparejado ciertos conflictos y riesgos sociales, como los son, los delitos informáticos. Debido a la celeridad de la evolución tecnológica, 1 Egresada de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Nacional del Litoral‐ año 2012‐. 2 Un mundo desbocado: los efectos de la globalización en nuestras vidas –Anthony Giddens 1999‐

Transcript of Delitos Informáticos en el Derecho...

Page 1: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

Delitos Informáticos en el Derecho

Argentino.

1

AUTORA: Dra. Micaela E. Tognoli

PALABRAS CLAVES: delitos­ informática­ computador­ medios­ sociedad­

método­ automático­ técnica­ procesar­ proceso­transmitir­ formato­ digital­

internet­ globalización.

ABSTRACT: El procesamiento, almacenamiento y trasmisión de información, a

través de formato digital que significa un aporte a casi todas las ciencias, puede

generar delitos informáticos.

I) INTRODUCCIÓN: Las sociedades modernas se han caracterizado por un

profundo y acelerado avance en las ciencias y en las tecnologías, orientadas al

ámbito de la información, masificando el acceso a sistemas automatizados de

la información. Este cambio de paradigma, ha influido en nuestras relaciones

2

sociales, permitiéndonos estar a tiempo real, en distintos momentos y lugares

del mundo, conocer sucesos mundiales, distintas culturas, encontrándonos en

otro punto del planeta, a través de los distintos dispositivos que nos brindas

los sistemas informáticos. Si bien este desarrollo, que nos brinda la ciencia

informática es un elemento positivo para las comunicaciones, no es menor

destacar que nos trae aparejado ciertos conflictos y riesgos sociales, como los

son, los delitos informáticos. Debido a la celeridad de la evolución tecnológica,

1 Egresada de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Nacional del Litoral‐ año 2012‐. 2 Un mundo desbocado: los efectos de la globalización en nuestras vidas –Anthony Giddens 1999‐

Page 2: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

la regulación normativa queda insuficiente por lenta evolución, en cuanto a la

masificación de los delitos informáticos.

II) CAUSA DEL SURGIMIENTO DE LOS DELITOS INFORMÁTICOS:

La información que vamos adquiriendo día a día, es realmente incalculable,

sin darnos cuenta, en cada momento del día, por medio de un teléfono celular,

a través de una computadora, de una página web, accedemos a información de

distinta índole: social, político, cultural, deportivo, etc.), de cualquier parte del

mundo que deseemos hacerlo, llegando a poder obtener datos precisos de las

distintas disciplinas, áreas, e incluso datos personales. Pero como todo avance

del hombre, tiene su parte de flajelo, dado a que la información que

obtenemos a raíz de los avances de la tecnología han vulnerado ciertos

derechos del hombre, dándole inicio nuevos fenómenos delictivos, que se han

denominado: delitos informáticos; ciberdelitos, cibercrimen, delito telemático,

que han sido las distintas denominaciones que ha recibido. La informática

puede ser utilizada como el medio para cometer ciertos delitos (falsificación

de documentos electrónicos, cajeros automáticos y tarjetas de crédito, robo de 3

identidad, phishing, fraudes electrónicos y pornografía infantil), o ser el

objeto de los mismos (sabotaje información, piratería informática, el hackeo).

4

Según nos relata Manuel Castells en su texto “La era de la información” la

revolución tecnológica, centrada en torno a las tecnologías de la información,

está modificando la base material de las sociedades a un ritmo acelerado, las

economías de todo el mundo se han hecho interdependientes a escala global.

Las actividades delictivas y las organizaciones mafiosas del mundo también se

han hecho globales e informacionales proporcionando los medios para la

estimulación de la hiperactividad mental y el deseo prohibido, junto con toda

forma de comercio ilícito demandada por nuestras sociedades, deduciéndose

de esta manera, que la tecnología (o su carencia) plasma la capacidad de las

3 Causa N° 39779 “G.R. y otros s/ procesamientos”. Juzg. Federal de Instrucción N° 2, Sala N° 6. 4 Manuel Castells “La Era de la Información” Volumen I: La Sociedad Red

Page 3: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

sociedades para transformarse, así como los usos a los que esas sociedades

deciden dedicar y atribuir ese potencial tecnológico. Si bien la sociedad no

determina la tecnología, puede sofocar su desarrollo por medio del estado,

embarcándose en un proceso acelerado de modernización tecnológica capaz

de cambiar el destino de las economías, la potencial miliar y el bienestar

social, definiendo su destino. Como es sabido y es dable destacar, el internet

se originó en un audaz plan ideado en la década de los sesenta por los

guerreros tecnológicos del Servicio de Proyectos de Investigación Avanzada

del Departamento de Defensa estadounidense, para evitar la toma o

destrucción soviética. En definitiva, si bien el avance tecnológico en la

información nos propicia un gran desarrollo a escala mundial, una

globalización de la economía y la producción, es también factible saber como

sociedad, que uso y manejo hacemos de ella, para no convertirnos en sus

víctimas.

III) ELEMENTOS CONSTITUTIVOS DE LOS DELITOS INFORMÁTICOS:

Conforme a la Teoría General, éste tipo de delitos informáticos, presentan las

mismas características en cuanto a su composición, es decir hay una ACCION

u OMISION por parte del sujeto, debe ser un delito TÍPICO, previsto en nuestro

sistema jurídico penal, una conducta ANTIJURIDICA, que no se encuentre

amparada por algunas de las causas de justificación, y que sea criminalmente

responsable del hecho, es decir CULPABILIDAD, a los cuales se les atribuye,

una determinada SANCIÓN, con las particularidades que refieren a esta

especie de delitos que se pasan a analizar en el presente trabajo.

5

ACCION u OMISION: Como todo hecho delictivo, su comisión debe darse a

través de un comportamiento humano relevante para el derecho penal

(ACCIÓN), o por la no acción, de una determinada conducta ordenada por el

derecho, (OMISIÓN), es decir que el sujeto haya estado ante una situación

típica generadora del deber, que no haya realizado la acción mandada y

5 Se recomienda leer Derecho Penal Parte General –Enrique Bacigalupo‐ 2da. Edición. Editorial Hammurabi.

Page 4: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

haberse encontrado en condición de ejecutarla. En nuestro Código Penal

Argentino, a través de la incorporación de los delitos informáticos, en el año

2008, se han modificado, creado y agregado distintas conductas que

determinar la comisión de un delito penal informático, casi toda su normativa

describe una acción por parte del sujeto, no hay un artículo que describa una

conducta omisiva, pero podemos deducir, que la no acción también genera un

delito informático, por ejem., la no información de datos personales, por parte

del Estado o una entidad bancaria, cuando es solicitada.

TIPICIDAD: Antes de la reforma del año 2008, que incorpora los delitos

informáticos a nuestro sistema penal, la doctrina discrepaba en cuanto a si

una determina conducta que violara un derecho a través de sistemas

informáticos, (falsificación de documentos electrónicos, cajeros automáticos y

tarjetas de crédito, robo de identidad), podían ser consideradas como delitos

penales, ya que el tipo no estaba previsto en el código penal. Algunos autores

hablaban solamente de conductas abusivas de índole informáticos, por

carecer de tipicidad, elemento necesario para que encuadre dentro de la

Teoría General del Delito; en cambio otros autores e intérpretes del derecho,

consideraban que dichas conductas, debían ser consideradas como delitos 6

penales por su gravedad. Uno de los tantos antecedentes en el derecho

argentino, tuvo nacimiento en el año 1999, cuando el Sr. Edgardo H. Martolio,

inicia una querella penal contra el periodista Jorge Ernesto Lanata, por el

delito de violación de correspondencia y publicidad de la misma, con

fundamento, en los arts. 153 y 155 del CP, ante el Juzg. Nac. Correccional N° 6

de la Cap. Federal, ante quien el reconocido periodista plantea un incidente de

excepción de falta de acción por hecho atípico. Ante el rechazo por parte del

Juzgado interviniente, la misma fue apelada con fundamento en que los

hechos que se le atribuían resultaban atípicos, al no encontrarse

específicamente incluidos en la legislación penal positiva. Fue así que al

6 Fallo: Martolio, Edgardo Héctor c/ Lanata, Jorge Ernesto s/ violación de correspondencia y publicidad. Juzg. Nac.

Correccional N° 6 de la Cap. Federal. Año 1999.

Page 5: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

llegarse a la última instancia, la Cámara Nacional de Casación Penal en fecha

12/05/2000 resolvió: … “el tan difundido e-mail de nuestros días, es un medio

idóneo certero y veloz para enviar y recibir todo tipo de mensajes, misivas,

fotografías, archivos completos, etc.…” equiparando el medio de

comunicación electrónico como un verdadero correo en versión actualizada.

La discusión planteada en este caso concreto, se dio a que el art. 153 y 155 del

CP, hacían alusión al apoderamiento y publicidad de todo tipo de

correspondencia, no haciéndose referencia a los a los e-mail (documentos

privados en formato digital), ya que son medios de comunicación que

surgieron en nuestra sociedad, con posterioridad, a la última modificación del

código penal hasta ese entonces. Por lo cual dicha postura judicial, es

totalmente cuestionable o no del lado en que uno se posicione. Como es de

saber, por quienes nos dedicamos a la litigación, todo puede ser objetable o no,

de acuerdo a la realidad que nos toque defender ante un cierto hecho.

REGULACIÓN DE LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN

PENAL ARGENTINA. En el año 2008 fue sancionada la Ley N° 26.388, que

incorpora en nuestro ordenamiento jurídico una serie de delitos informáticos.

Fue una ley que modificó, sustituyó e incorporó figuras típicas a diversos

artículos del C.P., actualmente en vigencia, con el objeto de regular las nuevas

tecnologías, como medios de comisión de delitos previsto en el C.P.,

poniéndole fin a la etapa de gran vacío legal. Dicha norma consagró:

1)- Incorporación dos párrafos al art. 77 CP, ampliado el término “documento”,

a toda representación de actos o hechos con independencia del soporte

utilizado.

2)- Sustituye el art. 128, incorporando el delito de pornografía infantil por

internet u otros medios electrónicos.

3)- Sustituye el art. 153, estableciendo como delito la violación, apoderamiento

y desvío de comunicaciones electrónicas (art. 153 1° párr.)

Page 6: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

4)- Incorpora como delito la intercepción o captación de comunicaciones

electrónicas telecomunicaciones (art. 153 2° Párr.) y el acceso a un sistema o

dato informático (art. 153 3° Párr.).

5)- Sustituye el art. 155, establecido como delito la publicación de una

comunicación electrónica.

6)- Sustituye el art. 157, estableciendo prisión e inhabilitación especial al

funcionario público que revelare hechos, actuaciones, documentos o datos,

que por ley deben ser secretos.

7)- Sustituye el art. 157 bis, estableciendo como delito, el que de manera

ilegítima o violando el sistema de confidencialidad, accediera a un banco de

datos personales; proporcionare o revelare la infamación registrada en ellos; o

el que insertare o hiciera insertar datos.

8)- Incorpora como inc. 16 del art. 173, el fraude mediante técnicas de

manipulación informáticas.

9)- Incorpora un 2° párr. al art. 183, a la alteración, destrucción o inutilización

de datos, documentos, programas o sistema informáticos, y la venta,

distribución, circulación o introducción en un sistema informático, cualquier

programa destinado a causar daños.

10)- Incorpora al art. 184, el delito que impidiere el libre ejercicio de la

autoridad a través de un sistema informático.

11)- Incorpora en el art. 197, la interrupción o entorpecimiento de las

comunicaciones.

12)- Incorpora en el art. 255, la sustracción alteración y ocultación de registros

y/o documentos que pudieren servir como prueba a una autoridad judicial.

ANTIJURIDICIDAD: Este presupuesto de la Teoría General de Derecho, hace

alusión a que la conducta (acción u omisión), deber ser contraria a derecho, El

Page 7: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

bien jurídico tutelado es imprescindible analizarlo, ya que de no transgredirse

el mismo, aún reuniéndose los demás caracteres, no podríamos hablar de

delitos. Como se observa en la regulación de la ley N° 26.388, se han

introducido ampliaciones de conceptos generales o reformas, tales como:

documento, firma digital, etc.; y modificaciones en diversos tipos penales que

tienen clásicos bienes jurídicos tutelados, según la doctrina, tales como:

protección de la privacidad (art. 153 a 157 bis), propiedad (art. 173 a 184),

comunicaciones (art. 197), y administración de justicia (art. 255). En la doctrina

no hay un consenso, para algunos autores, este tipo de delitos presenta una

7

identidad propia, que tutela un bien jurídico nuevo, “la información privada”;

para otros, por el contrario, sólo obedece a ilícitos propios de las sociedades

actuales, haciendo referencia a que hay un solo elemento que lo diferencia de

los demás delitos penales, que es el “medio de comisión”, ya que usualmente

será un computador o un soporte tecnológico como un teléfono celular.

A mi entender ello podría sintetizarse en la protección de los derechos a que

refiere el art. 18 y 19 de la C.N. y diversos tratados internacionales, en cuanto a

la privacidad de la información, como derechos personalísimos del control de

la autoridad pública y de terceros, sin perder de vista que cuando se trata de

información de propio Estado, éste también debe ser considerado persona

ideal, al que le asisten los mismos derechos. De reflejo tenemos otros bienes

jurídicos tutelados, como los referidos precedentemente. Hay que poner de

relieve que el propio sistema informático de mayor utilización social, como es

el internet, a través de sus distintas formas: facebook, twitter, whatsapp, mails,

etc. recepciona en sus bases de datos, toda la información, dejada por cada

usuario, cada vez que hace uso de estas redes, a través de claves de acceso,

dejando datos personales para la compra de productos como: (N° de tarjeta de

crédito, N° de DNI, domicilio, nacionalidad, fecha de nacimiento, etc.),

captando en su poder, el manejo absoluto y permanente de la privacidad de

nuestras vidas. Siendo que el manejo de la información mundial está a cargo

Page 8: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

7 “Martolio, Edgardo H. c/ Lanata, Jorge E. s/violación y publicidad de correspondencia” –Año 1999‐

Page 9: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

de tres universidades de E.E.U.U. como es de público y notorio conocimiento,

por lo que carecemos de garantías absolutas sobre el acceso y el uso que se

pueda hacer de tal información. Más allá de que los sistemas de

enjuiciamiento nulifican las prueba obtenidas por medios espurios, ninguna

tranquilidad pueden dejar al usuario, sobre la vulnerabilidad de la

información, que cree de absoluta reserva, que exceden el campo delictual,

cobrando relieve en el campo sociológico, político, etc.. Agregando además,

que su acceso no es gratuito, y el pago que hace el usuario para acceder a tales

medios, le genera la falsa convicción de estar absolutamente protegido de la

divulgación o uso de la información privada.

CULPABILIDAD: No existe motivo para apartarse de la teoría general del

delito (culpa/dolo), solamente poner de relieve que cuando se accede

involuntariamente a información de terceros, no obstante se la utiliza a

posteriori, con fines de perjudicar a otros, tanto en su esfera personal o

patrimonial; como por ejem. si en nuestra cuenta bancaria informatizada,

aparece un saldo mayor al que realmente nos corresponde, y se utiliza el

mismo, se cometería, un delito de hurto o una apropiación de cosa ajena

habida por error o caso fortuito, como especie defraudatoria. Con este ejemplo

deducimos, que en cualquier oportunidad, y sin tener la intención, podemos

acceder a datos e información privada, pero lo determinante de esto, es que

cuando se tiene el conocimiento, nos convertimos en actores de estos hechos

delictivos.

SANCIÓN: -COMPLEJIDAD DE LA PENALIZACIÓN DE LOS DELITOS

INFORMÁTICOS EN LA ARGENTINA, ANTES DE LA INCORPORACION AL

CODIGO PENAL- La dificultad se presentaba ante la imposibilidad de acceder

a la vía judicial, cuando había un derecho vulnerado por una conducta

delictiva que no encuadraba en unos de los tipos penales del Código Penal.

Teniéndose en cuenta que en el derecho penal argentino no es aplicable la

analogía, y que rige el principio de legalidad, no pudiéndose penar por una

Page 10: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

conducta que no esté tipificada como tal en el cuerpo normativo que la regula.

Ante la falta de regulación normativa, se generaban innumerables opiniones

doctrinarias: las que las consideraban conductas abusivas de índole

informática y quienes consideran que eran verdaderos delitos penales. Todo

ello tuvo su conclusión con la nueva legislación penal, que sancionas a dichas

conductas delictivas con pena de privación de la libertad, inhabilitación y

multa.

III) CONCLUSIONES:

Para concluir quisiera hacer una propia definición de estos nuevos delitos

sociales, los llamados delitos informáticos: “es toda acción u omisión, típica,

antijurídica y culpable, en los cuales la informática es utilizada como fin o

como medio para la perpetración de los ilícitos previstos en el ordenamiento”.

La característica principal, es la presencia del ordenador o computador como

instrumento de comisión, constituyendo el objeto material del delito o un

mero instrumento para cometerlos. Pueden señalarse las siguientes

características:

-Transterritorialidad: La acción y la consecuencia dañosa del delito, es decir,

su efecto, no necesariamente se dan en un mismo espacio determinado,

pueden haber incluso miles de kilómetros de distancia, ya que el espacio

donde se desarrolla, no es físico, sino virtual. Lo que trae como consecuencia

la aplicación a un mismo caso concreto, legislaciones antagónicas o

diferentes.

- Dificultad en la determinación de Sujeto Activo. Dado a que el sujeto activo

actúa a través de un medio técnico, en procura de mantener su anonimato.

-Facilidad en la eliminación de evidencias. Siendo posible por las facilidades

de simular datos, inclusive personalidades inexistentes o sustituidas.

-Delitos de cuello blanco: son delitos cometidos por personas de un alto status

social y económicos, quienes desarrollas delitos pertenecientes a la profesión

Page 11: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

que desarrollan, o al menos tienen un alto conocimiento técnico de los

sistemas informáticos.

El alto riesgo que significa el uso de los medios informáticos,

concomitantemente con la sentida necesidad de su implementación en las

sociedades modernas, hacen que la legislación se encuentre en un grado

incipiente, en algunos casos confusos, dubitativos, con lo cual asistimos a un

tiempo de desarrollo de la legislación, lo que hace provechoso este tipo de

Congresos, a fines de posibilitar el perfeccionamiento de la misma.

V) AGRADECIMIENTOS:

Debo destacar el interés por los temas tratados en este trabajo fueron

motivados por la actividad desplegada por la Cátedra de Derecho Informático

a cargo de la Dra. María Laura Spina, como su apertura a la participación en

este Congreso, publicitada por la Facultad de Ciencias Jurídicas y Sociales de

la U.N.L., respecto de la cual la suscripta guarda un profundo afecto en su

carácter de egresada. Y un profundo agradecimiento al Dr. Marcelo A.

BONAZZA, por su confianza, quien me ha impulsado a la dedicación y estudio

constante sobre las distintas áreas del derecho.

VI) BIBLIOGRAFÍA y DOCTRINA JUDICIAL CONSULTADA

­http://www.delitosinformaticos.com/06/2008/noticias/la­incorporacion­de­los­delitos­informaticos­al­codigo­pe

nal­argentino.

­http://www.habeasdata.org/wp/2006/04/30/spam/(“TANUS, Gustavo Daniel y otro c/ COSA, Carlos Alberto y

otro s/ Habeas Data”. Expte. N° 1.791/2003. Juzg. Civil y Comercial Federal N°3 –Cap. Federal­ Secr, N° 6)

­LANATA (C. Nac. Crim. y Corr., sala 6ª, 04/03/1999 ­ Lanata, Jorge). JA 1999­III­237. 2° Instancia.­ Bs. As.,

marzo 4 de 1999.

­“G. R. y otros s/ procesamientos” Causa N°39.779. Juzg. Fed. Instr. N° 2, Sala N° 6.

­https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

­Ley N° 25.326 de Protección de Datos Personales y Ley N° 26.388 de Delitos Informáticos.

Page 12: Delitos Informáticos en el Derecho Argentino.fich.unl.edu.ar/ciiddi2016/wp-content/uploads/2017/03/9Delitos... · especie de delitos que se pasan a analizar en el presente ... etc.;

CIIDDI 2016

­ La Era de la Información­ Economía, sociedad y cultura­ Manuel Castells. Edición año 1999.

­ Derecho Penal –Parte General­ Enrique Bacigalupo­ 2da. Edición. Año 1999.