Professional Documents
Culture Documents
Informática y Delito'
página 6 J ÜVRIDICA
Del Centro de Estudiantc=s
Derecho Penal
parte, los delitos informáticos con- e! daño causado a sistemas infor- El primer grupo comprende todo
tra la privacidad constituyen un gru- máticos, ya sea en sus elementos físi- tipo de conductas destinadas a la des-
po de conductas que de alguna ma- cos (hardware) o en la información trucción «física» de! hardware y e!
nera pueden afectar la esfera de intangible contenida en sus progra- software de un sistema (por ejemplo:
privacidad de! ciudadano mediante mas. causar incendios o explosiones, intro-
la acumulación, archivo y divulga- ducir piezas de aluminio dentro de la
ción indebida de datos contenidos d. Uso ilegítimo de sistemas infor- computadora para producir corto-
en sistemas informáticos5. máticos ajenos. cicuitos, echar café o agentes
caÚsticos en los equipos, etc.)~. En
Por lo demás, una observación de Esta modalidad consiste en la utili- general, estas conductas pueden ser
estas modalidades de conducta nos zación sin autorización de los orde- analizadas, desde e! punto de vista
permite distinguir entre los compor- nadores y los programas de un siste- jurídico, en forma similar a los com-
tamientos que tienen a los sistemas ma informático ajeno. Este tipo de portamientos análogos de destruc-
informáticos o a los datos almacena- conductas es comunmente cometida ción física de otra clase de objetos
dos o transmitidos a través de un sis- por empleados de los sistemas de pro- previstos típicamente en e! delito de
tema informático como «objeto» de cesamiento de datos que utilizan los daño. .
la acción delictiva de aquellas conduc- sistemas de las empresas para fines
tas en las que el sistema informático privados y actividades complemen- El segundo grupo, más específica-
es utilizado como un «medio» para la tarias a su trabajo. En estos supues- mente relacionado con la técnica
comisión de delitos. La expansión de! tos, sólo se produce un perjuicio eco- informática, se refiere a las conduc-
uso de la informática a casi todas las nómico importante para las empre- tas que causan destrozos «lógicos», o
áreas de la vida social ha permitido sas en los casos de abuso en e! ámbi- sea, todas aquellas coriductas que
también su utilización para la comi- to de! te!eproceso o en los casos en producen, como resultado, la destruc-
sión de delitos que exeden e! marco que las empresas deben pagar alqui- ción, ocultación, o alteración de da-
de los delitos patrimoniales y contra ler por e! tiempo de uso de! sistema. tos contenidos en un sistema infor-
la privacidad". mático.
e. Acceso a sistemas informáticos sin
En este trabajo sólo nos ocuparemos autorización. Este tipo de daño a un sistema se
especialmente de! primer grupo de puede alcanzar de diversas .formas.
delitos, los delitos informáticos de Consiste en e! acceso no autorizado Desde la más simple que podemos
contenido económico. En esta cate- a un sistema de datos a través de un imaginar -como desenchufar el orde-
goría, Ulrich Sieber ubica las siguien- proceso de datos a distancia, cometi- nador de la electricidad mientras se
tes modalidades delictivas: do sin intención fraudulenta ni de esta trabajando con él o el borrado
sabotaje o espionaje? de documentos o datos de un archi-
a. Fraudes cometidos a través de la vo1\ hasta la utilización de los más
manipulación de sistemas infor- 111. Especial referencia a los
complejos programas lógicos des-
máticos. delitos de sabotaje
tructivos (crash programs), suma-
informático, fraude mente riesgosos para los sistemas, por
Estas conductas consisten en la ma- informático, y copia ilegal su posibilidad de destruir gran canti-
nipulación ilíÓta de datos contenidos de software. dad de datos en un tiempo mínimo.
en sistemas informáticos «con e! ob-
jeto de obtener ganancias indebidas».
A. El sabotaje informático.
Estos programas destructivos, utili-
A.l Descripción básica de las dis- zan distintas técnicas de sabotaje,
b. Copia ilegal de software y espiona- muchas veces, en forma combinadall.
je infomático. tintas modalidades de conductas.
Sin pretender realizar una clasifica-
El término sabotaje informático ción rigurosa de estos métodos de
En este grupo se engloban las con- destrucción lógica, podemos distin-
comprende todas aquellas conductas
ductas dirigidas a obtener datos, en gUIr:
dirigidas a causar daños en el
forma ilegítima, de un sistema de in-
hardware o en e! software de un sis-
formación. Es comÚn el apode- - las llamadas bombas lógicas (time
tema. Los métodos utilizados para
ramien to de da tos de investigaciones, bombs): en esta modalidad, la activi-
listas de clientes, balances, etc. En causar destrozos en los sistemas
informáticos son de índole muy va- dad destructiva del programa comien-
muchos casos e! objeto del apode- za tras un plazo, sea por e! mero
riada y han ido evolucionando ha-
ramiento es e! mismo programa de transcurso de! tiempo (por ejemplo
cia técnicas cada vez más sofisticadas
computación (software) que suele te- a los dos meses o en una fecha o a
y de difícil detección. Básicamente,
ner un importante valor económico. una hora determinada)l2, o por la apa-
podemos diferenciar dos grupos de
casos: por un lado, las conductas rición de determinada señal (que pue-
c. Sabotaje informático.
dirigidas a causar destrozos físicos y, de aparecer o puede no aparecer),
por e! otro, los métodos dirigidos a como la presencia de un dato, de un
El sabotaje informático consiste en código, o cualquier mandato que, de
causar daños lógicos8.
página 8 J m~iDlcA
Del Centro de Estudiantes
Derecho Penal
rio, si entendemos que e! daí10 recae destructivos presenta otras interesan- la lista de empleados, es difícil deter-
sobre e! soporte físico de los datos, tes cuestiones para e! análisis dogmá- minar si el comienzo de ejecución
e! problema desaparece, pues e! pro- tico que, por motivos de espacio, no resulta de la primera conduct8 de in-
pietario de! soporte físico -e! disco o abordaremos con profundidad en troducir e! programa destructivo o
la computadora- es, generalmente, e! este trabajo. En especial, es importan- sólo cuando se cumplen la condición
usuano. te destacar dos cuestiones22: para que e! programa cause perjuicios,
o sea, después de que e! nombre de!
En la RepÚblica Federal Alemana, no - la dificultad para determinar la im- empleado es borrado de la lista.
obstante e! acuerdo que existía en la putación de resultados a una deter-
doctrina acerca de la adecuación típi- minada conducta cuando, como con- Por Último, esta modalidad de con-
ca de estas modalidades de conducta secuencia de una acción ductas puede plantear también com-
en e! tipo penal que reprime e! dañol9, plejos problemas en lo que se refiere
se optó por crear un tipo penal espe- - por ejemplo: programar un virus o a la la ley penal aplicable y a la deter-
cífic020 El parágrafo 303 a establece: introducir un virus en una compu- minación de la competencia territo-
tadora- se provoca innumerables re- rial. Un programa destructivo puede
«Destrucción de datos» sultados lesivos que afectan a muchos ser programado en cualquier lugar de!
sistemas informáticos distintos, inclu- planeta y producir sus efectos en cual-
«Quien ilícitamente cancelare, so más allá de aquellos que e! autor quier otra parte. Por ejemplo, e! de-
ocultare, inutilizare o alterare datos, supuso o planeó y nominado virus «Brain» fue desarro-
será castigado con pena privativa de llado en Paquistán por dos programa-
libertad de hasta dos aiíos o con pena -la dificultad para determinar los dis- dores y daiíó los bancos de datos de
de mult8» tintos momentos de! iter criminis (en numerosas universidades norteame-
particular e! comienzo de ejecución y ncanas.
Al mismo tiempo, se establece en e! la diferenciación entre la tentativa aca-
e! parágrafo 303 b. una figura agrava- bada e inacabada), especialmente en B. Fraude informático
da por 18 Importancia de! sistema de aquellos casos en los cuales, entre la Estas conductas consisten en la ma-
información daiíad021. conducta de! autor que por sí sola no nipulación ilícita, a través de la crea-
tiene eficacia lesiva y un hecho pos- ción de datos falsos o la alteración de
Como podemos apreciar, en e! nue- terior, que unido a la conducta ante- datos o procesos contenidos en sis-
vo tipo penal de la legislación alema- rior de! autor provoca causalmente los temas informáticos, realizada con e!
na se abandona e! requisito de la daiíos, existe un lapso prolongado. objeto de obtener ganancias indebi-
«ajenidad» de la cosa daiíada. Por ejemplo, en e! caso de! émpleado das.
que introdujo en e! sistema un pro-
La acción de causar daños a un siste- grama destructivo que se activaría Los distintos métodos para realizar
ma informático utilizando programas cuando su nombre desapareciera de estas conductas se ded ucen, fácilmen-
página 10 Jm~iDlcA
Del Centro de Estudiantes
Derecho Penal
pia casa y con una computadora per- curarse a sí mismo o a un tercero un lizó, en varias oportunidades, las ter-
sonal. Aún más, los sistemas de co- beneficio patrimonial antijurídico, minales de los cajeros, cuando ellos
municación internacional, permiten causare un perjuicio en el patrimo- se retiraban, para transferir, a través
que Una conducta de este tipo sea nio de otro, determinando el resul- del sistema informático, fondos de
realizada en un país y tenga efectos tado de una operación de proceso de distintas cuentas a su cuenta perso-
en otroll. datos mediante la incorrecta confi- nal.
guración del programa, el empleo de
Respecto a los objetos sobre los que datos incorrectos o incompletos, el Posteriormente, retiró el dinero en
recae la acción del fraude informático, empleo no autorizado de datos o otra de las sucursales del banco.
estos son, generalmente, los datos cualquiera otra intervención ilegíti-
informáticos relativos a activos o va- ma en el curso del proceso, será san- En primera instancia el Juez calificó
lores. En la mayoría de los casos es- cionado con pena de prisión de has- los hechos como constitutivos del
tos datos representan valores intan- ta cinco años o pena de multa.»JO delito de hurto en forma reiterada.
gibles (ej: depósitos monetarios, cré- La Fiscalía de Cámara solicitó el cam-
ditos, etc), en otros casos, los datos En nuestro medio jurídico, la discu- bio de calificación, considerando que
que son objeto del fraude, represen- sión gira también alrededor de dos los hechos constituían el delito de
tan objetos corporales (mercadería, problemas: estafa.
dinero en efectivo, etc.) que obtiene
el autor mediante la manipulación del - por un lado, la adecuación de esta La Cámara del crimen resolvió:
sistema. En las manipulaciones refe- modalidad de conductas en el tipo
ridas a datos que representan objetos penal del hurto (art. 162 del C.P) re- «oo. y contestando a la teoría fiscal,
corporales, las pérdidas para la vícti- quiere que el autor se apropie de una entiendo que le asiste razón al DI.
ma son, generalmente, menores ya cosa mueble ajena. Esto genera al- Galli en cuan to sostiene que estamos
que están limitadas por la cantidad de gunos inconvenientes para el encua- en presencia del tipo penal de hurto
objetos disponibles. En cambio, en la dramiento típico de las conductas que (art. 162 del Código Penal) y no de
manipulación de datos referida a bie- describimos en este punto teniendo estafa (art. 172). Ello es así porque el
nes intangibles, el monto del perjui- en cuenta que, el dinero contable, no apoderamiento lo hace el procesado
cio no se limita a la cantidad existen- es una cosa mueble en el sentido de y no le entrega el banco por medio
te sino que, por el contrario, puede la ley sino, antes bien, un crédito. de un error, requisito indispensable
ser «creado» por el autor28. Además no se produce la acción de para poder hablar de estafa. No veo
apoderamiento sino que el objeto es en los presentes la ecuación del deli-
Como se puede apreciar, las conduc- recibido por el autor. to de esta[,: ardid-error-disposición
tas descriptas afectan la propiedad. patrimonial voluntaria, sino que, tal
Un punto interesante es analizar si la - por otra parte el tipo penal de esta- como aparece en autos y ha sido na-
legislación penal vigente en nuestro fa (art. 172 del CP) requiere un enga- rrado, el apoderamiento lo hace el
país comprende, en sus disposiciones ño, un ardid que determine el error procesado directamente, manejando
legales, estas nuevas modalidades de la víctima. Por este motivo, parte el sistema de computación. De ma-
delictivas de afectación del patrimo- de la doctrina sostiene que, en los nera que no hay diferencia con la
nio. El problema fue objeto de un casos en que el autor manipula el sis- maniobra normal del cajero, que en
profundo análisis doctrinario y tema causando un perjuicio pero sin un descuido se apodera del dinero que
jurisprudencial en el derecho compa- inducir a error a una persona ( casos maneja en caja y la maniobra en estu-
rado, generando, inel uso, la preocu- de «engaño al ordenador»), su con- dio en donde el apoderamiento del
pación de organismos internaciona- ducta no sería típicaJl de los delitos dinero se hace mediante el manejo de
les que dedicaron convenciones es- de defraudación. la computadora...»
peciales al estudio del tema y formu-
laron recomendaciones que dieron La Cámara Nacional en lo Criminal y Como el lector advertirá, la resolución
.. lugar a la modificación de la legisla- Correccional de la Capital Federal adolece de los problemas de adecuación
ción penal en algunos países29. tuvo oportunidad de pronunciarse en típica a que hacíamos referencias más
un caso característico de los fraudes arriba. En realidad, el cajero no realizó
En la República Federal de Alemania informáticos y de analizar, aunque sin la conducta de apoderamiento que exi-
las lagunas legales que este tipo de ca- demasiada profundidad, estos incon- ge el tipo penal del hurto ya que recibió
sos dejaban en evidencia, especialmen- venientesJ2. el dinero de manos del cajero. En el caso
te por la necesidad típica en la figura de que se considere que el apode-
del fraude, de un engaño que genere el Los hechos pueden resumnse de la ramiento se produjo én el momento en
error de una «persona», detenninó la siguiente forma: el que el autor transfirió los fondos a su
introducción de un agregado al tipo cuenta, el escollo de adecuación típica
penal del fraude (parágrafo 263 a del El autor, empleado del Citibank, te- insalvable deriva de la falta de la «cosa
StGB), en el que se establece: nía acceso a las terminales de com- mueble» como objeto del apode-
pu tación de la institución bancaria. ramiento exigido por el tipo penal]].
«El que, con la intención de pro- Aprovechando esta circunstancia uti-
.' -',' . -.
de! Derecho de Autor con la colabo- falsamente e! nombre de! editor au- den te. El decreto nQ 165/9452, bajo el
ración de la Cámara Argentina de! torizado al efecto. título "Precísase un marco legal para
Software. las diferentes expresiones de las obras
c) El que edite, venda o reproduzca de software y bases de datos así como
La ley de Propiedad lnte!ectual (Ley una obra suprimiendo o cambiando sus diversos medios de reproduc-
11.723) contiene un capítulo de san- el nombre de! autor, el título de la ción", establece que el software en-
ciones penales que, como veremos en misma o alterando dolosamente su cuadra en el concepto de obra de la
e! punto siguiente, ha sido aplicado, texto. Ley 11.723 y define además qué es re-
sin límites precisos, por nuestros tri- producción ilícita a los fines de la
bunales en este tipo de conflictos. En d) El que edite o reproduzca mayor aplicación de la Ley 11.72.3. De esta
lo que importa a los fines de este tra- número de los ejemplares debidamen- manera, dejando de lado preceptos
bajo, la Ley 11.723 establece: te autorizados". constitucionales fundamentales para
el derecho penal liberal, El Poder Eje-
«Art. 71. Será reprimido con la pena ~~o se {mede apreciar, e! a~~JJ cutivo pretende crear nuevos tipos
establecida por e! art. 172 del Código est3:~rece-uga]TÜJ:~~~?n~g~i1"gisa,-ig- penales. Es indiscutible que el decre-
Penal, e! que de cualquier manera y ¿íerta manera imprecisa y excesiva- to, al ampliar el alcance de! concepto
Q
en cualquier forma defraude los de- mén1~~~aDierta:-quedefi-né" como. de- "obra"53 de! artículo 1 de la Ley
rechos de propiedad intelectual que fraudaciÓn toda infracción a la ley. En 11.723, que actúa como elemento
reconoce esta ley." .erÚt.-7rse .déci'ibéri-más claramente normativo que describe el objeto
casos especiales de defraudación. Para material sobre el que debe recaer la
«Art. 72. Sin perjuicio de la disposi- la ¿ónstrucciSn de los tipos penales, conducta típica de los distintos tipos
ción general de! artículo precedente, estas normas deben integrarse con las penales previstos en la ley (arts. 71 y
se consideran casos especiales de dispocisiones de los arts. 1 y 2 de la ss.) y al definir la acción típica "re-
defraudación y sufrirán la pena que Ley 11.723 que establecen cuáles son producir"54 ha alcanzado conductas
e! establece, además de! secuestro de las obras protegidas (objeto material que no estaban previstas previamen-
la edición ilícita: sobre e! que puede recaer la conduc- te en la Ley de Propiedad In te!ectual.
ta típica), y cuáles son los derechos
a) El qUé.~d~-~~por cual- reconocidos a los autores que pue- El Poder Ejecutiyo Nacional, excedi-
quier medio o iriSfrumeIÍto una obra den ser defraudados. do en sus posibilidades constitucio-
inédita o publicada sin autorización nales, se constituyó en legislador pe-
de su autor o derechohabientes. b. El asombroso decreto que se nal. Lo que no deja de llamar la aten-
anula a sí mismosI. ción es que la «intención» de legislar
b) El que falsifique obras inte!ectua- más allá de sus posibilidades, amplian-
les, entendiéndose como tal la edición En el año 1994, el Poder Ejecutivo do mediante un decreto los alcances
de una obra ya editada, ostentando Nacional dictó un decreto sorpren- de las normas penales de Ley 11.723
página 14 J m:~iDlcA
Del Centro de Esttldiantes
Derecho Penal
no se ocultó tras intrincadas ficcio- año 1986, época aproximada en que dictado ninguna ley al respecto, la
nes jurídicas como en otras oportu- comenzó en la RepÚblica Argentina jurisprudencia creó un sistema de
nidades sino que, antes bien, se ex- la persecución de lo que se denomi- protección penal incluso más amplio
presó con total impunidad en la mis- nó "piratería de! software", se publi- que el de los países que sancionaron
ma exposición de motivos55. caron en las revistas jurídicas espe- leyes especiales sobre la materia61.
cializadas gran cantidad de artículos
C.3 La protección penal del soft- y se organizaron infinidad de semi- La doctrina emanada de los fallos
ware en la jurisprudencia. narios y conferencias. Toda esta acti- jurisprudenciales en esta primera épo-
vidad perseguía justificar la aplicación ca puede sintetizarse<de la manera si-
a. Los jueces crean ti pos penales: de las normas penales de Ley 11.723 a guiente:
todas las conductas que, segÚn el sen-
Hasta el año 1995 se impuso de ma- tido popular, quedaban comprendi- - La copia del programa de computa-
nera mayoritaria en los tribunales pe- das en e! concepto de "piratería del ción constituye una de las conductas
nales de la Capital Federal, la tesis que 50ft". La proliferación de estos tra- reprimidas penalmente por los artí-
sostiene que la copia ilegítima de un bajos, lejos de ser casual, parece res- culos 71 y 72 de la Ley de Propiedad
programa de computación encuadra ponder a la labor de los profesiona- Intelectual 11.723 (esta decisión im-
típicamente en las previsiones de los les que defienden e! interés de los plica reconocer el carácter de «obra
artículos 71 y 72 de la Ley 11.723 56. grandes productores de soft en nues- intelectual» del software) y, de acuer-
tro país, quienes se propusieron ge- do con esta definición, no hay distin-
Esta tendencia jurisprudencial admi- nerar una corriente doctrinaria favo- ción entre la violación a los derechos
te mÚltiples críticas. En primer lugar, rable a la utilización de las normas patrimoniales y los derechos morales
la aplicación de las normas penales penales de la Ley 11.723 en la protec- de los autores (por lo menos la Ley
de la Ley de Propiedad Intelectual a ción de los programas de computa- 11.723 no la hace y, si los jueces ad-
los programas de computación se ción y, de esta manera, influir en los miten que el régimen de la leyes apli-
mueve en el difícil límite entre la in- fallos judiciales. El resultado no po- cable a los programas de computa-
terpretación extensiva de las normas día ser más favorable. Los tribunales ción, la violación de los derechos
penales (intra legem) y la aplicación aplicaron acríticamente, casi en for- morales debería ser también punible).
analógica prohibida por el principio ma automática, esta doctrina. Frases
de legalidad (extra legem)57. Este pro- tales como "según afirma la doctrina - No se establece distinción alguna
blema merecía, por lo menos, ser ana- dominante" o "como sostienen uná- entre la copia con fines comerciales y
lizado con mayor cuidado por la ju- nimemente los autores" se convirtie- la denominada «copia para uso pro-
risprudencia. En principio, es indis- ron en muletillas de uso común -casi pio»62.
cutible que hay razones de peso para un sello- de las resoluciones de la Cá-
señalar que la copia de programas de mara Nacional de Apelaciones en lo - La protección penal se extiende a
computación no esta prevista en los Crimina160. los programas extranjeros, sin requi-
tipos penales de la Ley de Propiedad
sitos formales adicionales, siempre
Intelectuaps. La Ley de Propiedad Las resoluciones judiciales conside- que reúna los recaudo~de' publicación
Intelectual fue sancionada en una ran comprendidos a los programas de establecidos en la convención'de Gi-
época en la que los programas de computación en el concepto de obra nebra sobre los Derechos de Autor
computación eran inimaginables y, protegida por la Ley 11.723 y aplican de 195263.
como hemos visto, el software no las normas penales que esta ley prevé
encuadra fácilmente en el concepto sin distinguir entre los distintos ele- De esta forma, los tipos penales crea-
de "obra" previsto en la ley y que mentos que componen un programa dos por la jurisprudencia han solu-
integra los tipos penales previstos en de computación (código fuente, có- cionado la situación de incertidum-
los arts. 71 y 72 de la Ley 11.72359.Los digo objeto, ete.). Tampoco hay pre- bre que la aplicación del régimen de
tribunales creen haber solucionado cisión al momento de definir -en los la Ley 11.723 a los programas de com-
de manera sencilla un problema que, casos de programas de computación- putación generaba sobre la determi-
segÚn creemos, merece un tratamien- la acción típica de «copiar» o «editar». nación de las conductas punibles. La
to más complejo. Todas las dificulta- No se hace discriminación entre la solución, en principio, es la persecu-
des que suscita la aplicación del régi- copia servil y los desarrollos realiza- ción penal amplia de todo lo que apa-
men de protección autoral al soft- dos a partir del conocimiento de un renta ser (o se denuncia como) un
ware, a los que hicimos referencia en programa. No hay tampoco claridad acto de piratería de software. La jus-
este trabajo, no recibieron respuesta sobre la necesidad de definir en e! ticia penal interviene con toda su vio-
ni han sido tratados en los t111os.Más ámbito de los programas de compu. lencia (prisiones preventivas,
aÚn, creemos que ni siquiera han sido tación, y por su puesto en el caso con- allanamientos, secuestro de material,
advertidos. Esta tendencia creto que se falla, la «expresión», pro- ete.), como arma al servicio de las
jurisprudencial acrítica se fue con- tegida por el derecho de autor, de las grandes empresas de software. Sin
formando al amparo de lo que po- «ideas», de libre utilización en la so- embargo, no hay aún (o por lo me-
dríamos denominar el fenómeno de ciedad. De esta manera, sin reparar nos no las conocemos) causas en las
la "publicidad académica". Desde el en que el Congreso Nacional no ha que se haya dictado sen tencia conde-
página 16 J üVFiiDICA
Del Centro de EstmJiantes
Derecho Penal
Secreto de la Vida Privada», publicado en lincuencia Informática», Ed. PPU, Barcelo- yendo los datos y programas de los usuarios
El Derecho, 1987,'lomo 122, pág. 826. na, España, 1992, pág. 145. que tuvieran el virus en sus ordenadores. El
El avance de la informática y su uso en casi Los casos que se han detectado de sabotajes viernes 13 de octubre de 1989 los sistemas de
todas las áreas de la vida social, posibilita, causados mediante el incendio o la coloca- importantes empresas en todo el mundo no
cada vez más, el uso de la computación como ción de bombas, fueron realizados por per- encendieron sus equipos o alteraron el reloj
medio para cometer delitos tradicionales. La sonas extrañas a la entidad donde funciona- de las computadoras para evitar los daños.
posibilidad de manipulación de sistemas ba el sistema y responden, en general, a aten- Es conocido, también, el denominado «Vi-
informáticos de hospitales, aeropuertos, par- tados con móviles políticos. Como ejemplo rus Argentina», que se activa en las fechas
lamentos, sistemas de seguridad, sistemas de podemos citar el ataque con bombas realiza- patrias.
administración de justicia, etc. permiten dos contra el centro de cómputos de la em- u Cfr. Mirentxu COI'coy Bidasolo, ob. cit., pág.
imaginar incontables posibilidades de comi- presa Alemana MAN, en un acto de protes- 151.
sión de conductas delictivas de distintas ca- ta por la participación de esta empresa en la H
racterísticas que exceden el marco de los Cfr. Carlos María Casabona, ob. cit.
producción de los misiles Pershing. Cfr.
delitos económicos y contra la privacidad Mirentxu Corcoy Bidasolo, «Protección Pe- 15 Sei1ala Pablo Andrés Palazzi: "La energía
de las personas. Cfr. ejemplos en Ulrich nal del Sabotaje Informático. Especial Con- magnética que esta en la superficie de un
Sieber, «The International Handbook on sideración de los Delitos de Daños", ob. cit., disco rígido o un diskette, por ser apropiable,
Computer Crime", ob. cit., pág. 26. pág. 148. YUlrich Sieber, The International se rige, entonces por las disposiciones de las
Esta modalidad adquirió fama en la prensa, Handbook on Computer Crime, ob. cit., cosas. Igual criterio se aplicará a la energía
especialmente con los casos de «piratas juve- pág. 15. eléctrica que se encuentra en la memoria de
niles.., muchas veces unidos en verdaderas 10 un ordenador. Ambas pueden ser alteradas
Pensemos, por ejemplo, el daño que puede
bandas, que se introducen en sistemas in- por un virus. Entonces, la información con-
causar a un abogado el borrado de un archi-
formáticos sólo por el reto de vencer un sis- tenida en una computadora llega a poseer la
vo donde guarda un importante escrito que
tema de seguridad, por curiosidad o como entidad suficiente para ser reputada cosa a
debe presentar en tribunales o los perjuicos
forma de adquirir notoriedad en la prensa. que puede causar a una empresa el borrado los efectos de aplicarles las mismas disposi-
En realidad, esta modalidad no produce un ciones..." Pablo Andrés Palazzi, ob. cit., pág.
del archivo que maneja la contabilidad o el
daño en los sistemas o un perjuicio patri- 3
listado de clientes.
monial; antes bien, constituye un «peligro" .,
Cfr. Mirentxu Corcoy Bidasolo, ob. cit., pág.
para éllos. El peligro consiste en generar la Cfr. Pablo Andrés Palazzi, .<Virus Informáti-
170. En el mismo sentido, Manfred E.
cos y Responsabilidad Penal», sección doc-
posibilidad de que se destruyan datos por Mohrenschlager, «Tendencias de Política Ju-
trina del diario La Ley, 16 de dicembre de
negligencia o que el hecho de descubrir una rídica en la Lucha Contra la Delincuencia
1992, pág. 1. Sobre la responsabilidad civil
falla en los sistemas de seguridad promueva Informática", ob. cit., pág. 62.
derivada de la introducción de virus cfr.
la realización futura de conductas fraudu- 17 El mismo criterio, aunque el autor no se
Edgardo Jorge Dallaglio, «La Responsabili-
lentas.
dad Derivada de la Introducción y Propaga- refiere específicamente a este caso, puede
Para un análisis pormenorizado de las pecu- ción del Virus de las Computadoras», publi- extraerse de la definición de Creus de la ac-
liaridades de este tipo de conductas, cfr. cado en El Derecho, año 1990, Tomo 135, ción típica del delito de daño: "...puede de-
Carlos Romeo Casabona, «Los delitos de pág. 903. cirse que la acción de dañar esta constituida
daños en el ámbito informático", publica- IZ por todo ataque a la materialidad, utilidad
Los medios periodísticos de todo el mundo
do en la revista Cuadernos de Política Cri- o disponibilidad de las cosas, que elimine o
alertaron en el año 1989 sobre los peligros de
minal, EDERSA, Espai1a, 1991 y Mirentxu disminuya su valor de uso o de cambio. Se
la activación del virus denominado «viernes
Corcoy Bidasolo, «Protección Penal del Sa- ataca la materialidad de las cosas cuando se
trece» o «virus israelita», que se activaría el
botaJe Informático. Especial Consideración altera su naturaleza, forma o calidades; se
primer viernes que, además, fuera 13, destru-
de los Delitos de Daños.., publicado en «De- ataca su utilidad cuando se elimina su
NUEVAS EDICIONES
DE DOS TEXTOS
POllTICA ECONOMICA INSTRUMENTAL PARA EL ESTUDIO
ARGENTINA CONTEMPORANEA
3ro. edición
ACTUALIZADOS DE LA ECONOMIA ARGENTINA
8vo. edición
Profundiza en las grandes contradicciones en que se
debate la Argentina en el período contemporáneo: de RICARDO J. Un exhaustivo análisis histórico, teórico y estadístico,
que permite conocer el instrumental necesario para
ser un gran país por sus potencialidades, y un comprender y estudiar las diferentes facetas
pequeño país por sus realidades. Desde el modelo
agroexponador y la evolución de la economía
,ugentina en el período 1946-1988 hasta la
FERRUCCI estructurales y coyunturales de la economía argentina
contemporánea. Explica, fundamentalmente, la
metodología de las principales estadísticas, la fonna
enumeración de uno viable para los 'OO. de interpretarlas y de reelaborarlas.
página 18 JrrRiDICA
Del Centro de Estudiantes
Derecho Penal
ción», publicado en Delincuencia Informá- tribuirá a ampliar la brecha tecnológica en- against information technology»,
tica, Ed. PPU, Barce!ona, España, 1992, pág. tre los países desarrollados y los países en International Review ofPenal Law, Editions
13 Y ss. vías de desarrollo. Eres, París, 1993. Sin embargo, muchos de
26 Especialmente son interesantes las J5 Han realizado aportes en esta materia la lo~.p~íS~Lqu~a,d9Et~-1~;:¡"a si~'t;~;~d~pro:
implicaciones en e! ámbito de la teoría del Organización Mundial de la Propiedad In- tección de! derecho -~~-to¡ar;dvirtiendo (lÚe
concurso. telectual y la Organisation for Economic el sóftw;rei:e~T; cilferenciassus'ÚÚí¿ialescÓi1
27 Coperation and Deve!opment (OECD). La las~~b;::~~tr~~L~i-;;~;¡¡ñ~n-t;prqt~-gidas porel
Sobre los problemas de competencia inter- .
nacional y la necesidad de evitar la posibili- cuestión fue objeto de tratamiento en el XV der~:c~o_de .au.~?,r,in~rodujeron modifi~acl~-'
dad de doble persecución cfr. Ulrich Sieber, Congreso de la Asociación Interncacional fíes. ~n las leyes de propieaad~inte!ecrúaJ,
The InternationaI Handbook on de Derecho Penal (A.I.D.P) celebrado en Río adecuándolas_~!2~_JI~C_t;~id:ldesque la pro-
de Janeiro, Brasil, en setiembre de 1994. ~ d~Ü2ft\Vare exigía. Estos cambios
Computer Crime, ob. cit., pág. 113.
J6 La definición de una conducta como delito alter~ron_t;LfunÓQ~ami~nto de institutos
'" Cfi-. Ulrich Sieber, Criminalidad Informá- <:!i;;'~~ de! derecho de autor como el plaza
tica: Peligro y Prevención, ob. cit., pago 31. no proviene de una cualidad de la conducta
bi6Téccí6ny el-alcancé de los derechos
29 Ch. las recomendaciones de la OCDE (Or- en sí misma. antes bien, es la consecuencia
ffi2.E.ales.Dentro de es~e grupo, sobrc:~Ien
de un proceso de selección social que, en
ganización de Colaboración y Desarrollo l;!degislaci~t;Francia,Japón y Brasil.
nuestro sistema jurídico, sólo puede concre-
Económicos) en Manfred E. Mohrenschlager 40
Los problemas que presenta e! régimen de!
tarse a través de una ley sancionada por e!
«Tendencias de Política Jurídica en la Lucha derecho de autor para la protección del soft-
Congreso Nacional.
Contra la De!incuencia Relacionada con la ware han llevado a una corriente importan-
Informática», publicado en «De!incuencia Sobre el proceso de creación de tipos pena-
te de la doctrina a proponer reformas en las
Informática», Ed. PPU, Barce!ona, España, les advierte Stratenwerth: "...hay, sin duda,
leyes de derechos de autor o, incluso, e! cam-
1992, pág. 47.Sobre las tendencias legislativas intereses reales y poderes que influyen en la
bio .del sistema de protección adoptando el
en e! derecho comparado Cfr. Ulrich Sieber, concreta conformación de! Derecho Penal.
sistema de patentes industriales o un siste-
The International Handbook on Así como no es posible concebir el proceso
ma sui generis. Cf. entre' otros Stanislaw
Computer Crime, ob. cit., pág. 197. de conformación de! derecho con el esque-
Soltysinski, «Protección de los programas de
30 Para un análisis de! nuevo tipo penal, Cfr. ma de la opresión de una clase explotada
computación: aspectos comparativos e in-
por otra dominante, tampoco es posible que
los trabajos de Manfi-ed E. Mohrenschlager, ternacionales», publicado en Revista de!
la ciencia de! derecho penal se paralice en
«El Nuevo Derecho Penal Informático en Derecho Industrial, ai10 12, n" 36, Dpalma,
un estado de inocencia crítico ideológico en
Alemania» y <;Tendencias de Política Jurídi- 1990, pág. 598.
el que todas las transformaciones del dere-
ca en la Lucha Contra la Delincuencia Re!a- 41
«En la actualidad se ha convenido en forma
cho se expresen como sucesos puramente
cionada con la Informática», ambos publi- unánime en que ha sido una gran f.~lacia en
vinculados a la historia de! espíritu." Cf
cados en Delincuencia Informática, ob. cit. la literatura jurídica clasificar al software
Stratenwerth, Gunter, ~'Derecho Penal [Parte
3J En este sentido cfr. Carlos María Correa, general Ir, Edersa, Madrid, 1982, pág. 2 Yss. como una creatividad artística, literaria o
«El Derecho Informático en América Lati- 37 Sobre los aspectos económicos y políticos científica. Funcionalmente, la programación
na», Publicado en Derecho y Tecnología In- en computación constituye un arte moder-
que motivaron una fuerte presión de los
formática, Edil. Temis, Bogotá, Mayo de 1990, no de ing~niería». Cf Stanislaw Soltysinski,
principales países exportadores de software
pág. 43. «Protección de los programas de compu-
(especialmente de EEUU) para la aprobación
32 CN. Crim. y Correcc., Sala III, c. 30725, «Igle- tación: aspectos comparativos e interna-
y aplicación de un régimen de propiedad
cionales», ob. cit. Para un extenso análisis
sias, Carlos». Un análisis crítico del fallo inte!ectual duro y la inconveniencia de la
con abundantes citas doctrinales y juris-
puede verse en: Pablo A. Palazzi, «Hurto Sim- aplicación de este régimen en los países en
prudenciales sobre la dificultad de compren-
ple o Estafa por Mediode Computadoras», vías de desarrollo, Cf. más ampliamente,
der los programas de computación el con-
publicado en D.AT, año V;Nro. 51, noviem- Marcos G. Salt, «Protección penal del soft-
cepto de «obra» protegida por el derecho
bre de 1992, pago 18. ware y derecho penal en la República Argen-
autoral, cf. Correa y otros autores, Derecho
31 Para un análisis de casos análogos en rela- tina, ob. cit.
Informático, Depalma, Buenos Aires, 1987,
ción a la legislación alemana y española cfr. J8 El criterio propuesto por los EEUU se im- pág. 69 y ss. En el mismo sentido, Iribarne,
M. Luz Guti~rrez Franes, Fraude informá- puso finalmente. Un estudio de! estado de Rodolfo, «Pautas para una legislación sobre
tico y estafa, Ministerio de Justicia, Espai1a, la legislación en los 43 países principales de! programas de computación», La Ley, T. 1985
1991. mundo determinó que en cada uno de ellos C, pág. 1161.No parece coincidir con esta
14 En la base de la discusión hay un juego de existe, de alguna manera, aplicación del de- idea Pelicori quien seÜala:
..
antagonismos que se manifiestan en diver- recho de autor. Keplinger Michael, "...los jueces locales han orientado su pensa-
sos planos. Por un lado es necesario tener en «lnternational protección for computer miento en el sentido hoy predominante a
cuenta los intereses de los innovadores de programs», citado por Denis Borges Barbosa, nivel mundial. Tajantemente ha reconoci-
software y al mismo tiempo proteger a los «Programas de computación y documenta- do la Cámara Penal la calidad de obra inte-
usuarios. Por otra parte, los sistemas de pro- ción técnica asociada», publicado en Revis- lectual que tiene e! software.,," Cf. Pellicori,
tección deben limitarse ante la necesidad del ta de! Derecho Industrial, Depalma, Año 12, Oscar, "Novedades en la jurisprudencia
nQ 36, nota nQ S, pág. 627. argentina sobre piratería de software, Re-
avance de las ciencias. La tendencia a exten-
der la protección no sólo a la «expresión» 39 Para un informe pormenorizado de la legis- vista DAT, año III, Nro. 33, 1991,pág. 20.
sino también a las «ideas» puede tener como lación comparada, cf Ulrich sieber, The 42 «...e! programa es un medio y no un fin; es
efecto obstruir la innovación. Dos intereses international handbook on computer en suma un recurso para llegar a un fin. Y
están en pugna, e! interés pÚblico en esti- crime, ob. cit; Computer related crime: téngase expresamente en cuenta que es un
mltlar la actividad creativa y el interés pÚbli- Analysis of legal policy, O.E.C.D recurso técnico, activado por una máquina
co de tener acceso a la información. Por Últi- Organisation for Economic Co-operation a la que, a su vez, si no ~e le incorpora la
mo, en e! campo de la política intern;cio- and Deve!pment, Paris, 1986, Cap. III, pág. creatividad o actividad intelectual de! usua-
nal una protección excesiva de! software con- 48 y ss. y los informes nacionales publica- rio, no es nada.» Cf. Abel Virglio Doza
dos en «computer crimes and other crimes Moreno, La Copia del Programa de Com-
página 20 JURiDlCA
Del Centro de Estudiantes
Derecho Penal
reproducáón para una más efi{{/z ap!i{{/ción de una sociedad democrática la actividad aca- gentina, Tomo 1982-II, pago 562.
la Lq de Propiedad Intelectual". démica independiente. En efecto, nos en-
64
56
Si bien existen resoluciones en un sentido frenta cara a cara con los resultados de! Sinceramente creemos que los mismos jue-
deterioro de! nivel de la universidad y de ces que estarían dispuestos a dictar un pro-
contrario, la tesis triunf.'l11te fundamental-
mente en el ámbito de la Cámara de Apela- la capacitación de los miembros de! Poder cesamiento en estos casos encontrarían lue-
go la solución para no arribar a una sen-
ciones admite la tipicidad de la copia de soft- Judicial en nuestro país.
ware en las normas penales previstas en la 61 La intención de «legislar» de algunos jue- tencia condenatoria.
Ley 11.723.cr, a modo de ejemplo, Juzgado 65 Causa 400 de la Sala I, denominada
ces, tipificando una conducta que les pa-
Nacional de Primera Instancia en lo Crimi- rece especialmente reprobable, y que por Autodesk s/ree. de Casación.
nal de Instrucción NQ 11, causa «Garda 66 Decreto
este motivo "debe ser punible», lejos de 165/94 al que nos hemos referido
Zilvano, Gustavo y otros», resuelta el 31/7/ ocultarse en complejas argumentaciones más arriba.
89, resolución publicada en Jurisprudencia jurídicas, aparece clara en algunas resolu- 67
Argentina, Tomo 1989- !II, pago 709; «El Decr. 165/94, otorgó al software y a las
ciones judiciales:
CN .Crim., Fallo de la Sala la de! día 17/11/ bases de datos la calidad de «obra», sien-
88, Causa NQ 34.267, publicado en Jurispru- "... Es tarea de los jueces empeñar nuestros do publicado con posterioridad a los he-
dencia Argentina, Tomo 1988-Iv, pago 708; esfuerzos, pese a la estructura que tenemos, chos de autos. Ahora bien, la reproduc-
CN .Crim., f.lllo de la Sala rn de! día 30/5/ para que la piratería sea eliminada cuanto ción no autorizada de una obra se encuen-
91, Causa NQ 29.031 «Ashton late Corp.»; antes y totalmente para evitar que dicho tra reprimida por el artículo 72 ine. a de
CN .Crim., Fallo de la Sala II de! día 28/5/ flagelo se vaya imponiendo en las transac- la Ley 11.723, dado su amplio carácter
92, Causa NQ 41.123 «Bausch y Lomb Argen- ciones comerciales sobre el software. De protectorio. Más no puede acudirse a la
tina S.A» y, recientemente, fallo de la Sala I lo contrario estos hechos se mantendrán interpretación de la norma citada en pri-
de la Cámara en lo Criminal y Correccional en la impunidad y atentarán contra el fu- mer término, con el objeto de convalidar
Federal de la Capital Federal, en la causa turo de la informática". Causa "Garcia su aplicación retroactiva y sancionar con-
«Lotus Dve!opement Corp. y Ashton Tate Zilvano" del Juzgado de Instrucción nQ 11, ductas que a la sazón, no estaban
Corp», resue!ta e! 4/4/94. resolución de! día 31/7/89. tipificadas o cuanto menos, eran objeto
57 Señala Sebastián Soler: «Una cosa no es "...decidir que acciones como las que po- de divergencia jurisprudencial y
drían estar investigándose en esta actua- doctrinaria." ( resolución del día 28/10/
lícita al Juez; no porque se lo prohibe la
ciones son atípicas, abre peligrosas puer- 94 dictada en la causa C 1972 del registro
lógica, sino e! orden jurídico: legislar, de
tas hacia la desprotección de todo trabajo de la Sala VI, denominada "Pe!icon s/d".
modo que viole la garantía acordada por
los arts. 18 y 19 de la CN.: castigar un he- intelectual inédito...". Causa Lotus 68
En palabras del Tribunal de Casaéión: "...el
cho no prohibido por su semejanza con Development Corp..., voto de los Dres. software es una obra sui generis y, por lo
uno prohibido...». Cf. Derecho Penal Ar- Horacio Cattani y Horacio Vigliani en la tanto, no puede incluirse en el tipo penal
gentino, Tipográfica Editora Argentina, resolución de la Sala I de la Cámara de a estudio so riesgo de violar e! principio
primera reimpresión, Buenos Aires, 1951, Apelaciones en lo Criminal y Correccional nullum crimen sine praevia lege poenale.
T. I, pág. 157. Federal de la Capital Federal. En efecto, extender e! tipo penal aludido
58 Cf. especialmente Abel Virgilio Daza Mo- Como e! lector advertirá los textos pare- a la protección de esas obras sui generis,
cen más la exposición de motivos de un importaría quebrar la garantía de la reali-
reno, La Copia del Programa de Com-
proyecto legislativo que la motivación de zación del derecho penal liberal en cuan-
putación y El Delito Penal, ob. cit. y
una resolución judicial. to limita las fuentes de! poder represivo,
Correa y otros autores, Derecho Informá-
propias de! Poder Legislativo, ya que es fa-
tico, ob. cit. En un sentido contrario las 62
En un sentido contrario, e! Juez de Ins- cultad del Poder Judicial aplicar las leyes
explicaciones de Millé. CL Mille, Anto- trucción José Luis Mendez Villafañe, re- pero no sancionadas. La seguridad jurídi-
nio, «Software: Novedades en e! Derecho solvió: ca se vería seriamente comprometida en
positivo argentino y la jurisprudencia ar-
"...cabe señalar que la reproducción cues- caso de admitirse, por vía de interpreta-
gentina», Revista DAT, año VI, nQ 68, abril
tionada ha sido para uso propio, o sea, ción judicial, que el software está compren-
de 1994.
sin propósito de comercialización, lo que dido dentro del objeto de tutela conteni-
Un antecedente interesante a los fines de! no constituye delito por no haberse obra- do en el artículo 72, inc. a) de la ley 11.723».
"
análisis es el de la incorporación legislati- do con fines de lucro..." Cfr. Res. de! 31 de 69 El Tribunal de Casación propugnó tam-
va como «obra» protegida por la Ley 11.723 octubre de 1990, Causa NQ 27.931, de! Juz- bién esta solución:
de los fonogramas. La ley 23.741 promul- gado de Instrucción NQ 13, secr. 13. Sin
gada el 18.10.89 introdujo al fonograma embargo la resolución fue revocada por "Sólo una legislación especial -como se
como obra protegida limitando el alcan- la Cámara de! Crimen sin pronunciarse, hizo con el tema de los fonogramas- po-
ce de la protección penal a los casos de expresamente, por e! problema de fondo. dría eliminar estas hesitaciones, máxime
copia con fin de lucro. No alcanzamos a cuando debería ser precedida de un deba-
La misma discusión en e! caso "Lotus te amplísimo y enriquecedor que tenga en
comprender ¿qué razón justifica que en e!
Development Corp. y Ashton Tate Corp. cuenta la tensión existente entre las aspi-
caso de los fonogramas, que en realidad
resuelto por la Sala I de la Cámara Nacio- raciones de las empresas creadoras y el
se comprenden mejor en el concepto de
nal de Apelaciones en lo Criminal y derecho del público al conocimiento in-
obra de la Ley 11.723 que los programas de
Correccional Federal de la Capital Federal formático. Mientras ello no ocurra, de
computación, fuera necesaria una ley es-
e! día 4/4/94. mediar una lesión al derecho de propie-
pecial y en el caso de! software alcance
ó1 La obra extranjera debe haber cumplimen- dad, deberá encontrar reparación en sede
con una construcción jurisprudencia!'.
60 Por este motivo, creemos que la utiliza- tado los requisitos de la Convención Uni- civil, como actualmente acontece".
versal de Derechos de Autor de 1952. Así
ción de las n.ormas penales de la Ley 11.723
lo ha resuelto la Cámara Nacional en lo
en la protección de los programas de com- Marcos G. Salt es Profesor del Departamen-
Criminal y Correccional de la Capital Fe-
putación, es un caso testigo interesante to de Derecho Penal de la Facultad.
deral en e! Plenario Ferrari de Gnisi de!
para advertir la importancia que tiene en
30/11/81, publicado en Jurisprudencia Ar-