You are on page 1of 16

Derecho Penal

Informática y Delito'

1. Introducción. de las distintas conductas que abar-


ca. A esta tarea dc definir de manera
A nadie escapa la enorme influencia general los comportamientos que la
que ha alcanzado la informática en la doctrina ubica dentro del concepto
vida diaria de las personas y la impor- "delitos informáticQs", dedicaremos
tancia que tiene su progreso para e! la segunda parte de! trabaJo.
desarrollo de un país2. Las transac-
ciones comerciales, la comunicación, En la tercera parte nos detcndremos
los procesos industriales, las investi- en el análisis de tres de estos com-
gaciones, la seguridad, la sanidad, etc. portamientos quc hemos e~c()gido
son todos aspectos que dependen por su importancia econÓmica y jurí-
cada día más de un adecuado desa- dica: e! sabotaje infoIIT1<1tico, el frau-
rrollo de la tecnología informática. de a través de computadora;; y la lla-
mada piratería de software.
Junto al avance de la tecnología in-
formática y su influencia en casi to- 11. ¿Qué se quiere decir
das las áreas de la vida social, ha sur- cuando se habla de «delitos
gido una serie de comportamientos informáticos»?
disvaliosos antes impensables y en
algunos casos de difícil tipificación Senalábamos en e! punto anterior que
para realizar un an<Ílisis jurídico ade-
en las normas penales tradicionales
sin recurrir a aplicaciones analógicas cuado de las diversas cuestiones que
prohibidas por e! principio de lega- la doctrina ha unificado bajo la deno-
lidad. minación «delito~; informáticos», es
necesario, previamcnte, describir los
La doctrina ha denominado a este gru- distintos comportamientos a los que
po de comportamientos, de manera se hace referencia con este concepto.
genérica, «delitos informáticos».
U na clasificación ya tran icional pro-
pucsta por Sieber'l, nm permite dis-
Este concepto de «de!ito informático»
Por Marcos G. Salt abarca, en realidad, un conjunto de tinguir, principalmente, dos grandes
gru pos de delitos inform<Í ticos: Los
conductas de distintas características,
que afectan bienes jurídicos diversos delitos informáticos de carácter eco-
y que sólo son agrupadas bajo cste nómico y Los delitos inform<Íticos
concepto por su relación con las contra la privacidad. En el primer gru-
po se analiz,ll1toclas aquellas conduc-
computadoras o los sistemas infor-
máticos3. Esta amplitud de! concep- tas disvaliosas en las que, ya sea me
diante el uso de un sistema infor-
to "delito informático" determina
que, a los fincs de! análisis jurídIco mático como herramienta, o toman-
científico, sea un concepto vacío, sin do al sistema infGrmático como ob-
jeto de la acciÓn disvaliosa, se produ-
contenido propio, que sólo puede
adquirir con la descripcIón concreta ce un perjuicio patrimonial. Por su

página 6 J ÜVRIDICA
Del Centro de Estudiantc=s
Derecho Penal
parte, los delitos informáticos con- e! daño causado a sistemas infor- El primer grupo comprende todo
tra la privacidad constituyen un gru- máticos, ya sea en sus elementos físi- tipo de conductas destinadas a la des-
po de conductas que de alguna ma- cos (hardware) o en la información trucción «física» de! hardware y e!
nera pueden afectar la esfera de intangible contenida en sus progra- software de un sistema (por ejemplo:
privacidad de! ciudadano mediante mas. causar incendios o explosiones, intro-
la acumulación, archivo y divulga- ducir piezas de aluminio dentro de la
ción indebida de datos contenidos d. Uso ilegítimo de sistemas infor- computadora para producir corto-
en sistemas informáticos5. máticos ajenos. cicuitos, echar café o agentes
caÚsticos en los equipos, etc.)~. En
Por lo demás, una observación de Esta modalidad consiste en la utili- general, estas conductas pueden ser
estas modalidades de conducta nos zación sin autorización de los orde- analizadas, desde e! punto de vista
permite distinguir entre los compor- nadores y los programas de un siste- jurídico, en forma similar a los com-
tamientos que tienen a los sistemas ma informático ajeno. Este tipo de portamientos análogos de destruc-
informáticos o a los datos almacena- conductas es comunmente cometida ción física de otra clase de objetos
dos o transmitidos a través de un sis- por empleados de los sistemas de pro- previstos típicamente en e! delito de
tema informático como «objeto» de cesamiento de datos que utilizan los daño. .
la acción delictiva de aquellas conduc- sistemas de las empresas para fines
tas en las que el sistema informático privados y actividades complemen- El segundo grupo, más específica-
es utilizado como un «medio» para la tarias a su trabajo. En estos supues- mente relacionado con la técnica
comisión de delitos. La expansión de! tos, sólo se produce un perjuicio eco- informática, se refiere a las conduc-
uso de la informática a casi todas las nómico importante para las empre- tas que causan destrozos «lógicos», o
áreas de la vida social ha permitido sas en los casos de abuso en e! ámbi- sea, todas aquellas coriductas que
también su utilización para la comi- to de! te!eproceso o en los casos en producen, como resultado, la destruc-
sión de delitos que exeden e! marco que las empresas deben pagar alqui- ción, ocultación, o alteración de da-
de los delitos patrimoniales y contra ler por e! tiempo de uso de! sistema. tos contenidos en un sistema infor-
la privacidad". mático.
e. Acceso a sistemas informáticos sin
En este trabajo sólo nos ocuparemos autorización. Este tipo de daño a un sistema se
especialmente de! primer grupo de puede alcanzar de diversas .formas.
delitos, los delitos informáticos de Consiste en e! acceso no autorizado Desde la más simple que podemos
contenido económico. En esta cate- a un sistema de datos a través de un imaginar -como desenchufar el orde-
goría, Ulrich Sieber ubica las siguien- proceso de datos a distancia, cometi- nador de la electricidad mientras se
tes modalidades delictivas: do sin intención fraudulenta ni de esta trabajando con él o el borrado
sabotaje o espionaje? de documentos o datos de un archi-
a. Fraudes cometidos a través de la vo1\ hasta la utilización de los más
manipulación de sistemas infor- 111. Especial referencia a los
complejos programas lógicos des-
máticos. delitos de sabotaje
tructivos (crash programs), suma-
informático, fraude mente riesgosos para los sistemas, por
Estas conductas consisten en la ma- informático, y copia ilegal su posibilidad de destruir gran canti-
nipulación ilíÓta de datos contenidos de software. dad de datos en un tiempo mínimo.
en sistemas informáticos «con e! ob-
jeto de obtener ganancias indebidas».
A. El sabotaje informático.
Estos programas destructivos, utili-
A.l Descripción básica de las dis- zan distintas técnicas de sabotaje,
b. Copia ilegal de software y espiona- muchas veces, en forma combinadall.
je infomático. tintas modalidades de conductas.
Sin pretender realizar una clasifica-
El término sabotaje informático ción rigurosa de estos métodos de
En este grupo se engloban las con- destrucción lógica, podemos distin-
comprende todas aquellas conductas
ductas dirigidas a obtener datos, en gUIr:
dirigidas a causar daños en el
forma ilegítima, de un sistema de in-
hardware o en e! software de un sis-
formación. Es comÚn el apode- - las llamadas bombas lógicas (time
tema. Los métodos utilizados para
ramien to de da tos de investigaciones, bombs): en esta modalidad, la activi-
listas de clientes, balances, etc. En causar destrozos en los sistemas
informáticos son de índole muy va- dad destructiva del programa comien-
muchos casos e! objeto del apode- za tras un plazo, sea por e! mero
riada y han ido evolucionando ha-
ramiento es e! mismo programa de transcurso de! tiempo (por ejemplo
cia técnicas cada vez más sofisticadas
computación (software) que suele te- a los dos meses o en una fecha o a
y de difícil detección. Básicamente,
ner un importante valor económico. una hora determinada)l2, o por la apa-
podemos diferenciar dos grupos de
casos: por un lado, las conductas rición de determinada señal (que pue-
c. Sabotaje informático.
dirigidas a causar destrozos físicos y, de aparecer o puede no aparecer),
por e! otro, los métodos dirigidos a como la presencia de un dato, de un
El sabotaje informático consiste en código, o cualquier mandato que, de
causar daños lógicos8.

Buenos Aires, Septiembre 1997 página 7


Derecho Penal
acuerdo a 10 determinado por e! pro- inutilizare o hiciere desaparecer o tos lógicos de! sistema quedarían
gramador, es identificado por e! pro- de cualquier modo dañare una comprendidas por e! tipo penal del
grama como la señal para empezar a cosa mueble o inmueble o un ani- dai1o, siempre que al alterar o des-
actuar. mal total o parcialmente ajeno...» truir los datos, dar órdenes falsas o
disminuir de cualquier manera la
La jurisprudencia francesa registra un Es claro que, de acuerdo a esta nor- funcionalidad de! sistema, se está al-
ejemplo de este tipo de casos. Un ma, e! objeto material de! daño sólo terando, al mismo tiempo, la sustan-
empleado programó e! sistema de tal puede ser un objeto corpóreo, una cia del elemento fisico portador de los
forma que los ficheros de la empresa «cosa», sea mueble o inmueble. Los datos (el disco o la computadora) que,
se destruirían automáticamente si su programas destructivos a los que hi- de esta manera, es la «cosa» dai1ada,
nombre era borrado de la lista de cimos referencia y las conductas que el objeto material de! dai1016.
empleados de la empresa13. puedan derivar en el borrado de da-
tos, sólo producen un daño en los Por ejemplo, si un virus introducido
- Otra modalidad que actua sobre los datos y programas y no en la compu- en un sistema genera la disminución
programas de aplicación es el llama- tadora (elemento físico) que no su- de la velocidad de funcionamiento de
do «cancer de rutinas» «<cancer fre, en principio, ningún perjuicio. los programas, se produce una con-
routine»). En esta técnica los progra- De esta manera, la posibilidad de que ducta típica de dai10 que recae, como
mas destructivos tienen la particula- la información almacenada en un objeto de la acción, sobre los elemen-
ridad de que se reproducen, por sí disco rígido o en un diskette pueda tos físicos del sistema -los ordenado-
mismos, en otros programas, arbitra- ser e! objeto protegido por la norma res- que ven disminuídas sus posibi-
riamente escogidos. que reprime e! delito de daño, apare- lidades de funcionamiento 17.
ce, por 10 menos, como discutible.
- Una variante perfeccionada de la Un inconveniente adicional, para la
anterior modalidad es el «virus Sin embargo, existen dos posiciones adecuación típica de estas conductas
informático» que es un programa ca- doctrinarias que, con distintos funda- en el tipo penal del dai10 surge en los
paz de multiplicarse por sí mismo y mentos, consideran que estas moda- casos en que el programa destructivo
contaminar los otros programas que lidades de conductas estan alcanza- es introducido en el slstema por el
se hallan en el mismo disco rígido das por el tipo penal que reprime e! propio dueño del software. En efec-
donde fue instalado y en los datos y dai1o. to, la norma del artículo 183 del Có-
programas contenidos en los distin- digo Penal, exige que la acción dai1o-
tos discos con los que toma contacto Una primera posición parte del su- sa esté destinada a bienes «ajenos».
a través de una conexión. puesto de que los datos almacenados Generalmente, en los contratos de
en un soporte lógico son, de acuerdo servicios que celebran las empresas
A. 2. Problemas dogmáticos. a la ley, «cosas». Quienes sostienen de software con los usuarios, sólo se
esta postura afirman que la informa- venden los derechos de utilización de!
Los sabotajes que persiguen la des- ción contenida en un soporte lógico, programa, pero no e! derecho de pro-
trucción «física» del hardware o e! al adoptar la forma de energía eléctri- piedad intelectual sobre él, que con-
software de un sistema, no presen- ca o magnética es, para nuestra legis- tinÚa en poder de la empresa que di-
tan, en general, mayores dificultades lación, una «cosa», de acuerdo al artí- señó el software. El problema surge
para su encuadre jurídicoI4. culo 2311 de! Código CiviJI5. cuando el vendedor, con e! fin de ga-
rantizar sus derechos de propiedad in-
Por el contrario, los sabotajes dirigi- La segunda posición justifica la te!ectual o los derivados de la relación
dos contra los elementos <<lógicos»de tipicidad de esta modalidad de con- contractual, introduce un programa
un sistema, presentan interesantes ducta, no por considerar que los da- de tipo destructivo camuflado. Por
cuestiones para el análisis jurídico. tos contenidos en un soporte lógico ejemplo, es comÚn que los vendedo-
sean una «cosa», desde el punto de res de software, para proteger los de-
En primer 1ugar, al ser los datos ló- vista jurídico, sino, antes bien, por rechos de propiedad intelectual que
gicos de un sistema objetos de natu- entender que el objeto material so- tienen sobre e! programa, introduz-
raleza intangible, se ha discutido la bre e! que recae la conducta dañosa can programas destructivos que en-
adecuación típica de estos compor- es el soporte físico donde estos da- tran en funcionamiento sólo en el
tamientos en los tipos penales que tos o programas estan contenidos. caso de que e! comprador realice una
reprimen los dai10s a la propiedad. Con una concepción funcional de la copia de! programa adquirido sin la
u tilidad, según la cual las propieda- correspondiente autorizaciónl8.
En el Código Penal argentino se re- des esenciales de una cosa sólo pue-
gula una figura básica de dai10 (art. den ser comprendidas por su función, Sin embargo, éste problema sólo sub-
183) y una figura agravada (art. 184). el tipo de daño abarca toda alteración siste si seguimos la doctrina que con-
El artículo 183 establece: de la sustancia de la cosa que influya sidera que la «cosa» dai1ada -e! objeto
negativamente en su funcionamien- sobre e! que reele la conducta daíio-
«Será reprimido con prisión de un to. De esta forma, todas las modali- sa- es el dato mismo COITlO energía
mes a dos años, e! que destruyere, dades de sabotaje contra los elemen- eléctrica o magnética. Por el contra-

página 8 J m~iDlcA
Del Centro de Estudiantes
Derecho Penal
rio, si entendemos que e! daí10 recae destructivos presenta otras interesan- la lista de empleados, es difícil deter-
sobre e! soporte físico de los datos, tes cuestiones para e! análisis dogmá- minar si el comienzo de ejecución
e! problema desaparece, pues e! pro- tico que, por motivos de espacio, no resulta de la primera conduct8 de in-
pietario de! soporte físico -e! disco o abordaremos con profundidad en troducir e! programa destructivo o
la computadora- es, generalmente, e! este trabajo. En especial, es importan- sólo cuando se cumplen la condición
usuano. te destacar dos cuestiones22: para que e! programa cause perjuicios,
o sea, después de que e! nombre de!
En la RepÚblica Federal Alemana, no - la dificultad para determinar la im- empleado es borrado de la lista.
obstante e! acuerdo que existía en la putación de resultados a una deter-
doctrina acerca de la adecuación típi- minada conducta cuando, como con- Por Último, esta modalidad de con-
ca de estas modalidades de conducta secuencia de una acción ductas puede plantear también com-
en e! tipo penal que reprime e! dañol9, plejos problemas en lo que se refiere
se optó por crear un tipo penal espe- - por ejemplo: programar un virus o a la la ley penal aplicable y a la deter-
cífic020 El parágrafo 303 a establece: introducir un virus en una compu- minación de la competencia territo-
tadora- se provoca innumerables re- rial. Un programa destructivo puede
«Destrucción de datos» sultados lesivos que afectan a muchos ser programado en cualquier lugar de!
sistemas informáticos distintos, inclu- planeta y producir sus efectos en cual-
«Quien ilícitamente cancelare, so más allá de aquellos que e! autor quier otra parte. Por ejemplo, e! de-
ocultare, inutilizare o alterare datos, supuso o planeó y nominado virus «Brain» fue desarro-
será castigado con pena privativa de llado en Paquistán por dos programa-
libertad de hasta dos aiíos o con pena -la dificultad para determinar los dis- dores y daiíó los bancos de datos de
de mult8» tintos momentos de! iter criminis (en numerosas universidades norteame-
particular e! comienzo de ejecución y ncanas.
Al mismo tiempo, se establece en e! la diferenciación entre la tentativa aca-
e! parágrafo 303 b. una figura agrava- bada e inacabada), especialmente en B. Fraude informático
da por 18 Importancia de! sistema de aquellos casos en los cuales, entre la Estas conductas consisten en la ma-
información daiíad021. conducta de! autor que por sí sola no nipulación ilícita, a través de la crea-
tiene eficacia lesiva y un hecho pos- ción de datos falsos o la alteración de
Como podemos apreciar, en e! nue- terior, que unido a la conducta ante- datos o procesos contenidos en sis-
vo tipo penal de la legislación alema- rior de! autor provoca causalmente los temas informáticos, realizada con e!
na se abandona e! requisito de la daiíos, existe un lapso prolongado. objeto de obtener ganancias indebi-
«ajenidad» de la cosa daiíada. Por ejemplo, en e! caso de! émpleado das.
que introdujo en e! sistema un pro-
La acción de causar daños a un siste- grama destructivo que se activaría Los distintos métodos para realizar
ma informático utilizando programas cuando su nombre desapareciera de estas conductas se ded ucen, fácilmen-

CÓDIGOS ABELEDO-PERROT CONCD-ROM


steJnpre aetuallzadOflJ

Ediciones 1997 - Actualizadas


CD-ROM: reproduce la totalidad del Código y la legislación corrplementcria, con operadores de búsqueda
y enlaces hipertextuales de práctico y sencillo uso. Incluye Catálogo General Abeledo-Perrot

SISTEMA DE INFORMACiÓN Y VENTA POR TELÉFONO CON TARJETA DE CRÉDITO O EFECTIVO


Lavalle 1280 - (1048) Buenos Aires - Tel:E2-2848 - Fax 371-5156 - E-mail: abeledo@edjtorescom
Internet: http:/AMNw.editorescom/abele<b - Locales en Facultades de Derecho UBA, LeA, UI\A, LCS Y UNT

Buenos Aires, Septiembre 1997 página 9


Derecho Penal
ficticias» e imputar los pagos corres-
pondientes a sus sueldos a una cuen-
ta personal del autor.

Esta maniobra hubiera sido descu-


bierta fácilmente por los mecanismos
de seguridad del banco (listas de con-
trol, sumarios de cuentas, etc) que
eran revisados y evaluados periódica-
mente por la compañía. Por este mo-
tivo, para evitar ser descubierto, e!
autor produjo cambios en el progra-
ma de pago de salarios para que los
«em pleados ficticios» y los pagos rea-
lizados, no aparIJcieran en los listados
de controJ24.

Por Último, es posible falsear e! resul-


tado inicialmente correcto, obtenido
por ~n ordenador: a esta modalidad
se la conoce como manipulación de!
outpues.

U na característica general de este tipo


de fraudes, interesante para e! análi-
sis jurídic02ú, es que, en la mayoría de
los casos detectados, la conducta
delictiva es repetida varias veces en e!
tiempo. Lo que sucede es que, una vez
que el autor descubre o genera una
laguna o falla en el sistema, tiene la
te, de la forma de trabajo de un siste- minutos después de realizada la ope-
posibilidad de repetir, cuantas veces
ma informático: en primer lugar, es ración informática 23. quiera, la comisión del hecho. Inclu-
posible alterar datos, omitir ingresar
so, en los casos de "manipulación de!
datos verdaderos o introducir datos En segundo lugar, es posible interfe- programa", la reiteración puede ser
falsos, en un ordenador. Esta forma rir en e! correcto procesamiento de
automática, realizada por e! mismo
de realización se conoce como ma- la información, alterando el progra-
sistema sin ninguna participación de!
nipulación del input. ma o secuencia lógica con el que tra- autor y cada vez que e! programa se
baja el ordenador. Esta modalidad
active. En e! ejemplo jurisprudencial
Ulrich Sieber, cita como ejemplo de puede ser cometida tanto al modifi-
citado al hacer referencia a las mani-
esta modalidad e! siguiente caso to- car los programas originales, como al
pulaciones en el programa, el autor
mado de la jurisprudencia alemana: adicionar al sistema programas espe-
podría irse de vacaciones, ser despe-
ciales que introduce el autor.
dido de la empresa o incluso morir y
Una empleada de un banco del sur
el sistema seguiría imputando el pago
de Alemania transfirió, en febrero de A diferencia de las manipulaciones del
1983, un millón trescientos mil mar- de sueldos a los empleados ficticios
input que, incluso, pueden ser reali-
en su cuenta personal.
cos alemanes a la cuenta de una ami- zadas por personas sin conocimien-
ga -cómplice en la maniobra- median- tos especiales de informática, esta
Una problemática especial plantea la
te el simple mecanismo de imputar el modalidad es más específicamente
posibilidad de realizar estas conduc-
crédito en un;¡. terminal de compu- informática y requiere conocimientos
tas a través de los sistemas de
tadora de! banco. La operación fue técnicos especiales.
teleproceso. Si el sistema informático
realizada a primera hora de la maña-
está conectado a una red de com uni-
na y su falsedad podría haber sido Sieber cita como ejemplo el siguiente
cación entre ordenadores, a través de
detectada pore! sistema de seguridad caso, tomado de la jurisprudencia ale-
las líneas telefónicas o de cualquiera
de! banco al mediodía. Sin embargo, mana:
de los medios de comunicación re-
la rápida transmisión de! crédito a tra-
mota de amplio desarrollo en los Úl-
vés de sistemas informáticos conec- El autor, empleado de una importan-
timos años, el autor podría realizar
tados en línea (on line), hizo posible te empresa, ingresó al sistema infor-
estas conductas sin ni siquiera tener
que la amiga de la empleada retirara, mático un programa que le permitió
que ingresar a las oficinas donde fun-
en otra sucursal del banco, un millón incluir en los archivos de pagos de
ciona el sistema, incluso desde su pro-
doscientos ochenta mil marcos unos salarios de la compañía a "personas

página 10 Jm~iDlcA
Del Centro de Estudiantes
Derecho Penal
pia casa y con una computadora per- curarse a sí mismo o a un tercero un lizó, en varias oportunidades, las ter-
sonal. Aún más, los sistemas de co- beneficio patrimonial antijurídico, minales de los cajeros, cuando ellos
municación internacional, permiten causare un perjuicio en el patrimo- se retiraban, para transferir, a través
que Una conducta de este tipo sea nio de otro, determinando el resul- del sistema informático, fondos de
realizada en un país y tenga efectos tado de una operación de proceso de distintas cuentas a su cuenta perso-
en otroll. datos mediante la incorrecta confi- nal.
guración del programa, el empleo de
Respecto a los objetos sobre los que datos incorrectos o incompletos, el Posteriormente, retiró el dinero en
recae la acción del fraude informático, empleo no autorizado de datos o otra de las sucursales del banco.
estos son, generalmente, los datos cualquiera otra intervención ilegíti-
informáticos relativos a activos o va- ma en el curso del proceso, será san- En primera instancia el Juez calificó
lores. En la mayoría de los casos es- cionado con pena de prisión de has- los hechos como constitutivos del
tos datos representan valores intan- ta cinco años o pena de multa.»JO delito de hurto en forma reiterada.
gibles (ej: depósitos monetarios, cré- La Fiscalía de Cámara solicitó el cam-
ditos, etc), en otros casos, los datos En nuestro medio jurídico, la discu- bio de calificación, considerando que
que son objeto del fraude, represen- sión gira también alrededor de dos los hechos constituían el delito de
tan objetos corporales (mercadería, problemas: estafa.
dinero en efectivo, etc.) que obtiene
el autor mediante la manipulación del - por un lado, la adecuación de esta La Cámara del crimen resolvió:
sistema. En las manipulaciones refe- modalidad de conductas en el tipo
ridas a datos que representan objetos penal del hurto (art. 162 del C.P) re- «oo. y contestando a la teoría fiscal,
corporales, las pérdidas para la vícti- quiere que el autor se apropie de una entiendo que le asiste razón al DI.
ma son, generalmente, menores ya cosa mueble ajena. Esto genera al- Galli en cuan to sostiene que estamos
que están limitadas por la cantidad de gunos inconvenientes para el encua- en presencia del tipo penal de hurto
objetos disponibles. En cambio, en la dramiento típico de las conductas que (art. 162 del Código Penal) y no de
manipulación de datos referida a bie- describimos en este punto teniendo estafa (art. 172). Ello es así porque el
nes intangibles, el monto del perjui- en cuenta que, el dinero contable, no apoderamiento lo hace el procesado
cio no se limita a la cantidad existen- es una cosa mueble en el sentido de y no le entrega el banco por medio
te sino que, por el contrario, puede la ley sino, antes bien, un crédito. de un error, requisito indispensable
ser «creado» por el autor28. Además no se produce la acción de para poder hablar de estafa. No veo
apoderamiento sino que el objeto es en los presentes la ecuación del deli-
Como se puede apreciar, las conduc- recibido por el autor. to de esta[,: ardid-error-disposición
tas descriptas afectan la propiedad. patrimonial voluntaria, sino que, tal
Un punto interesante es analizar si la - por otra parte el tipo penal de esta- como aparece en autos y ha sido na-
legislación penal vigente en nuestro fa (art. 172 del CP) requiere un enga- rrado, el apoderamiento lo hace el
país comprende, en sus disposiciones ño, un ardid que determine el error procesado directamente, manejando
legales, estas nuevas modalidades de la víctima. Por este motivo, parte el sistema de computación. De ma-
delictivas de afectación del patrimo- de la doctrina sostiene que, en los nera que no hay diferencia con la
nio. El problema fue objeto de un casos en que el autor manipula el sis- maniobra normal del cajero, que en
profundo análisis doctrinario y tema causando un perjuicio pero sin un descuido se apodera del dinero que
jurisprudencial en el derecho compa- inducir a error a una persona ( casos maneja en caja y la maniobra en estu-
rado, generando, inel uso, la preocu- de «engaño al ordenador»), su con- dio en donde el apoderamiento del
pación de organismos internaciona- ducta no sería típicaJl de los delitos dinero se hace mediante el manejo de
les que dedicaron convenciones es- de defraudación. la computadora...»
peciales al estudio del tema y formu-
laron recomendaciones que dieron La Cámara Nacional en lo Criminal y Como el lector advertirá, la resolución
.. lugar a la modificación de la legisla- Correccional de la Capital Federal adolece de los problemas de adecuación
ción penal en algunos países29. tuvo oportunidad de pronunciarse en típica a que hacíamos referencias más
un caso característico de los fraudes arriba. En realidad, el cajero no realizó
En la República Federal de Alemania informáticos y de analizar, aunque sin la conducta de apoderamiento que exi-
las lagunas legales que este tipo de ca- demasiada profundidad, estos incon- ge el tipo penal del hurto ya que recibió
sos dejaban en evidencia, especialmen- venientesJ2. el dinero de manos del cajero. En el caso
te por la necesidad típica en la figura de que se considere que el apode-
del fraude, de un engaño que genere el Los hechos pueden resumnse de la ramiento se produjo én el momento en
error de una «persona», detenninó la siguiente forma: el que el autor transfirió los fondos a su
introducción de un agregado al tipo cuenta, el escollo de adecuación típica
penal del fraude (parágrafo 263 a del El autor, empleado del Citibank, te- insalvable deriva de la falta de la «cosa
StGB), en el que se establece: nía acceso a las terminales de com- mueble» como objeto del apode-
pu tación de la institución bancaria. ramiento exigido por el tipo penal]].
«El que, con la intención de pro- Aprovechando esta circunstancia uti-

Buenos Aires, Septiembre 1997 página 11


Derecho Penal
c. Derecho penal y del derecho de autor. Estos provienen, precisamente, de
protección del software. aplicar al software el régimen de de-
La protección del software a través re¿ho de autor que fue concebido
La utilización del derecho penal de las normas del derecho de autor para proteger creaciones intelectua-
como mecanismo de protección de se ha impuesto en la mayoría de los les de características diferentes y que,
los derechos de los creadores del «soft- países desarrollados38. Entre otros por este motivo, prevé soluciones que
ware» es un tema SUlnalnente com- países, han sancionado leyes especia- resultan inadecuadas43.
plejo que ha adquirido fundamental
les, introduciendo el software en el
importancia en el derecho compara- régimen de protección de las leyes de Una primer discusión se planteó al
do a partir del auge de los sistemas propiedad intelectual, Estados Uni- momento de decidir si el lIlero uso
automáticos de información y su
dos (1980), Australia (1984), Alema- del software sin autorizac'ión del titu:
infl uencia en el desarrollo y la eco-
nia (1985), Francia (1985), Reino Iarcol1,stifuÍa una reproducción ileg'al:
nomía de la sociedad moderna. En Unido de Gran Bretaña (1985),]apón de'acueÍ'cfü al régImen del derecho de
él se confunden interesantes aspec- (1985), España (1987), Brasil (1987) autor tradicional. Este régimen
tos de técnica jurídica con comple- y Chile (1990)39. prohíbe la reproducción de una obra
jas cuestiones de política y estrategia
pero no el mero uso. Por ejemplo, a
internacional e importantes intere- Sin embargo, son demasiados los pro- nadie se le ocurriría que leer una obra
ses económicos encontrados34.
blemas que han surgido en la aplica- protegida o incluso usar los conoci-
ción de este régimen de protección, mientos que trasmite (arreglar un auto
La cuestión, como no podía ser de incluso, paradójicamente, en la juris- conforme a los consejos de un ma-
otra manera, generó intrincadas dis-
prudencia de los países que más tra- nual o cocinar lo que un libro de re-
cusiones en los foros internacionales35
bajaron por su aceptación'lo. cetas sugiere), esté prohibido. Por esta
y en el ámbito legislativo y judicial de
razón, en principio, un programa po-
la mayoría ,de l,os países. Fué, o~jeto,
En este punto, haremos una somera dría ser utilizado en distintas
además, de 1l1tnncadas negoCIaCIones
descripción de estos inconvenientes, computadoras o en una red sin que
internacionales en el plano bIlateral y
en especial de aquellos relacionados esto suponga una violación al régimen
en convenciones multilaterales. En
con el objeto de este trabajo y que del derecho de autor siempre que no
nuestro país, por el ,~ontrario, la im-
nos permitirán comprender por qué fuera reproducido en el soporte físi-
portanCIa y compleJIdad de los pro-
la aplicación de las normas de la Ley C044.
blemas que plantea la búsqueda de un
de Propiedad Intelectual (11. 723) a la
adecuado sistema de prot.e~c~ón del
protección del software como crea- También ha generado dificultades la
software frente a la copIa Illclta con-
ción intelectual que, según veremos, definición de los límites de la protec-
trasta, de manera asombrosa, con la
adoptó nuestra jurisprudencia, resul- ción por este medio. De acuerdo a los
oescasa atención que el asunto ha sus-
ta forzada y, en el ámbito del derecho principios generales de la propiedad
citado. En particular, en lo que res-
penal, violatoria del principio de le- intelectual, el derecho de autor, no
pecta a la utilización del derecho pe-
galidad. protege las ideas sino sólo su forma
nal como medio de coerción frente a
f.\ de expresión45. Las ideas por el con-
la conducta de.ra copia ilegítima de ~-
programas, la sImpleza c~n la que ha ~~".!:~zó!l,pri~~E~.9.!-l~j!!giticJ-.!.H~< trario pertenecen al dominio público
afirma<=.~~ÚL~~~e!;l..softwar~,PQrsu~ y no son apropiables. Un ejemplo
sido resuelto por la doctnna y, lo que
ca~acÚrísti~ashJlo seaqapta aLcon- puede ayudar a comprender la distin-
es más grave aún, por la jurispruden-
c~pto l¿9b_racientífi~a,)itCJarja, ar- ción. Si un artista realiza una obra pic-
cia de nuestros tnbunales no puede tistlca~o did<Íc:tica~protegidap.or.el
menos que sorprendemos. tórica tomando como modelo el pai-
d;~ch~'d; autor41. La "obra" prote- saje de las cataratas del Iguazú, su
g-Ydapor-erd~ho de autor y el soft- derecho de autor alcanza a la expre- .;,
A nadie escapa que la política crimi- I
ware son entes ontológicamente di- sión y no a las cataratas del Iguazú
nal, especialmente la decisión de
ferentes. En especial, según destaca que pueden ser pintadas por cuanto
criminalizar conductas disvaliosas, ha
gran parte de la doctrina especializa- autor lo desee sin violar derecho al- ...
estado siempre influenciada por fac-
da, la obra protegida por el derecho guno. Del mismo modo, un
tores económicos y políticos36. Pues
de autor es información que se agota procesador de textos puede incluir la
bien, la cuestión que nos ocupa se
en sí misma, constituye por sí misma función de subrayar o de archivar
vincula de manera extraordinaria a
un fin y es en sí misma un resultado, documentos sin violar el derecho de
estos factores que, en gran medida,
mientras que el software es sólo un autor de la gran cantidad de produc-
condicionan las tendencias legislati-
instrumento para obtener otros resul- tos existentes en e! mercado que "ex-
vas y jurisprudenciales que aparecen tados42. Además, [os programas están
como una síntesis, una resultante, de presan" de una n1anera determinada
destinados a operaT de una manera la misma "idea". Sin embargo, la se-
una pugna de intereses quizá no re-
determinada una máquina y no a la paración entre idea y expresión en el
suelta aún adecuadamente en nues-
comunicación con un ser humano. campo del software, es particularmen-
tro medio jurídico17.
Estas diferencias esenciales producen te difícil y ha generado innumerables
muchos de los problemas a los que debates judiciales en los paises que
C. 1 La protección del software en
haremos referencia en este punto. adoptaron la protección de! régimen
el derecho comparado. El triunfo

página 12 JDel Centro


m~{iDlCA
de Estudiantes
Derecho Penal
de los derechos de autor46. En pri- em presas dedicadas a la prod ucción a. La aplicación de las sanciones pe-
mer lugar, es difícil determinar a qué de software. En estos casos, determi" nales previstas en la Ley 11.723.
elementos constitutivos del software47 nar quién es el titular de los dere-
alcanza la protección contra la co- chos de autor que, tradicionalmen- En nuestro país, a diferencia de la
pia ilegítima de acuerdo al derecho te, fueron considerados esencialmen- mayoría de los países que optaron por
de autor. En segundo lugar, excepto te personales es dificultos048. proteger los programas de computa-
en los supuestos de "copia servil" (co- ción mediante el régimen del dere-
pia directa de la obra ajena), no hay Por último, además de los derechos cho de autor, no se ha sancionado
claridad para diferenciar la copia ilícita patrimoniales, el regimen de protec- una ley especial. La aplicación de!
de la creación nueva fundada en elli- ción de los derechos de autor prevé régimen de la Ley de Propiedad Inte-
bre aprovechamiento de las ideas en el reconocimiento de derechos mo- lectual (Ley 11.723)5° a este tipo de
aquellos caso! en los que se desarro- rales. El papel que pueden cumplir los conflictos y, por ende, de sus nor-
lla un nuevo programa que cumple derechos morales de los autores en la mas penales, ha sido, antes bien, una
las mismas funciones o parecidas a protección del software es muy dis- creación jurisprudencial que analiza-
un sistema anterior, pero sin copiar- cutido. Su ejercicio podría ocasionar remos en el punto siguiente.
lo directamente. Las falencias de las importantes perjuicios a los usuarios
normas del derecho de autor para ya los p:líses en vías de desarrollo que Esta corrien te jurisprudencial se vió
solucionar estos conflictos ha dejado dependen del software extranjero. El facilitada en sus orígenes por dos dis-
en manos de los jueces un amplísimo derecho de retracto, por ejemplo, per- posiciones enundas de Direcciones
mJrgen para la determinación de las mite al autor retirar la obra de circu- nacionales dependientes del Poder
conductas prohibidas que ha genera- lación cuando él lo desea. El derecho Ejecutivo. Por un bdo en la disposi-
do a los productores y usuarios, in- a la integridad de la obra le permite ción 15/75 confirmada por los arti-
certidumbre sobre el alcance de la oponerse a la modificación de ella. culas 3.2 y 3.3 de la disposición 42/
protección. Esto significa que si el usuario quiere 88 de la Dirección Nacional de Pro-
realizar alteraciones o adaptaciones piedad Industrial, se resolviÓ impe-
Otro escollo que se ha presentado del programa que adquirió dir el otorgamiento de patentes a las
deriva dd hecho de que el régimen legitimamente para lagar una mejor solicitantes que reivindiquen, como
del derecho de autor, pensado para utilización, estaría violando los dere- objeto principal, un programa de
creaciones de tipo personal, no dé chos de autor49. computación y, por e! otro, la Direc-
respuesta adecuada a los problemas
ción Nacional del Derecho de Autor
que pueden generar los dt'sarrollos de C. 2. La protección penal del soft- dictÓ la resolución 3/87 bis que esta-
software realizados por empleados en ware en las normas vigentes en la blece que la obra de software y los
relación de dependencia ú contrata- República Argentina. contratos referentes a ésta serán re-o
dos espe,:ialmente en el árnbito de hs
gist'rados por la Dirección Nacional

DENTRO DE LA FACULTAD DE DERECHO (UBA)

LOCAL 1 (AL LADO DEL BAR)


..
* LIBROS DE TODAS LAS EDITORIALES
(ASTREA¡ PERROT¡ DEPALMA¡ ESTUDIO¡ EUDEBA¡ PLUS ULTRA¡ ZAVALIA¡
LA LEY¡ UNIVERSIDAD¡ HAMURABI¡ ETC.)

* TRATADOS, TEXTOS, MANUALES TODAS LAS TARJETAS DE CREDITO

* CÓDIGOS, LEYES Y DECRETOS. CUOTAS:


* GUIAS: de las materias, con gráficos 2,3,4,6,8, 10 Y 12.
y punto por punto
* LIBRES: te asesoramos sobre materias,
con tu compra te regalamos el
cátedras y libros para dar libre. Programa de la materia.
- . .
*PAPELERIA: cuadernos, carpetas, agendas,
resaItadores, lapiceras, etc. DESCUENTOS.. A ESTUDIANTES...-
o.

.' -',' . -.

Buenos Aires, Septiembre 1997 página 13


Derecho Penal

de! Derecho de Autor con la colabo- falsamente e! nombre de! editor au- den te. El decreto nQ 165/9452, bajo el
ración de la Cámara Argentina de! torizado al efecto. título "Precísase un marco legal para
Software. las diferentes expresiones de las obras
c) El que edite, venda o reproduzca de software y bases de datos así como
La ley de Propiedad lnte!ectual (Ley una obra suprimiendo o cambiando sus diversos medios de reproduc-
11.723) contiene un capítulo de san- el nombre de! autor, el título de la ción", establece que el software en-
ciones penales que, como veremos en misma o alterando dolosamente su cuadra en el concepto de obra de la
e! punto siguiente, ha sido aplicado, texto. Ley 11.723 y define además qué es re-
sin límites precisos, por nuestros tri- producción ilícita a los fines de la
bunales en este tipo de conflictos. En d) El que edite o reproduzca mayor aplicación de la Ley 11.72.3. De esta
lo que importa a los fines de este tra- número de los ejemplares debidamen- manera, dejando de lado preceptos
bajo, la Ley 11.723 establece: te autorizados". constitucionales fundamentales para
el derecho penal liberal, El Poder Eje-
«Art. 71. Será reprimido con la pena ~~o se {mede apreciar, e! a~~JJ cutivo pretende crear nuevos tipos
establecida por e! art. 172 del Código est3:~rece-uga]TÜJ:~~~?n~g~i1"gisa,-ig- penales. Es indiscutible que el decre-
Penal, e! que de cualquier manera y ¿íerta manera imprecisa y excesiva- to, al ampliar el alcance de! concepto
Q
en cualquier forma defraude los de- mén1~~~aDierta:-quedefi-né" como. de- "obra"53 de! artículo 1 de la Ley
rechos de propiedad intelectual que fraudaciÓn toda infracción a la ley. En 11.723, que actúa como elemento
reconoce esta ley." .erÚt.-7rse .déci'ibéri-más claramente normativo que describe el objeto
casos especiales de defraudación. Para material sobre el que debe recaer la
«Art. 72. Sin perjuicio de la disposi- la ¿ónstrucciSn de los tipos penales, conducta típica de los distintos tipos
ción general de! artículo precedente, estas normas deben integrarse con las penales previstos en la ley (arts. 71 y
se consideran casos especiales de dispocisiones de los arts. 1 y 2 de la ss.) y al definir la acción típica "re-
defraudación y sufrirán la pena que Ley 11.723 que establecen cuáles son producir"54 ha alcanzado conductas
e! establece, además de! secuestro de las obras protegidas (objeto material que no estaban previstas previamen-
la edición ilícita: sobre e! que puede recaer la conduc- te en la Ley de Propiedad In te!ectual.
ta típica), y cuáles son los derechos
a) El qUé.~d~-~~por cual- reconocidos a los autores que pue- El Poder Ejecutiyo Nacional, excedi-
quier medio o iriSfrumeIÍto una obra den ser defraudados. do en sus posibilidades constitucio-
inédita o publicada sin autorización nales, se constituyó en legislador pe-
de su autor o derechohabientes. b. El asombroso decreto que se nal. Lo que no deja de llamar la aten-
anula a sí mismosI. ción es que la «intención» de legislar
b) El que falsifique obras inte!ectua- más allá de sus posibilidades, amplian-
les, entendiéndose como tal la edición En el año 1994, el Poder Ejecutivo do mediante un decreto los alcances
de una obra ya editada, ostentando Nacional dictó un decreto sorpren- de las normas penales de Ley 11.723

página 14 J m:~iDlcA
Del Centro de Esttldiantes
Derecho Penal
no se ocultó tras intrincadas ficcio- año 1986, época aproximada en que dictado ninguna ley al respecto, la
nes jurídicas como en otras oportu- comenzó en la RepÚblica Argentina jurisprudencia creó un sistema de
nidades sino que, antes bien, se ex- la persecución de lo que se denomi- protección penal incluso más amplio
presó con total impunidad en la mis- nó "piratería de! software", se publi- que el de los países que sancionaron
ma exposición de motivos55. caron en las revistas jurídicas espe- leyes especiales sobre la materia61.
cializadas gran cantidad de artículos
C.3 La protección penal del soft- y se organizaron infinidad de semi- La doctrina emanada de los fallos
ware en la jurisprudencia. narios y conferencias. Toda esta acti- jurisprudenciales en esta primera épo-
vidad perseguía justificar la aplicación ca puede sintetizarse<de la manera si-
a. Los jueces crean ti pos penales: de las normas penales de Ley 11.723 a guiente:
todas las conductas que, segÚn el sen-
Hasta el año 1995 se impuso de ma- tido popular, quedaban comprendi- - La copia del programa de computa-
nera mayoritaria en los tribunales pe- das en e! concepto de "piratería del ción constituye una de las conductas
nales de la Capital Federal, la tesis que 50ft". La proliferación de estos tra- reprimidas penalmente por los artí-
sostiene que la copia ilegítima de un bajos, lejos de ser casual, parece res- culos 71 y 72 de la Ley de Propiedad
programa de computación encuadra ponder a la labor de los profesiona- Intelectual 11.723 (esta decisión im-
típicamente en las previsiones de los les que defienden e! interés de los plica reconocer el carácter de «obra
artículos 71 y 72 de la Ley 11.723 56. grandes productores de soft en nues- intelectual» del software) y, de acuer-
tro país, quienes se propusieron ge- do con esta definición, no hay distin-
Esta tendencia jurisprudencial admi- nerar una corriente doctrinaria favo- ción entre la violación a los derechos
te mÚltiples críticas. En primer lugar, rable a la utilización de las normas patrimoniales y los derechos morales
la aplicación de las normas penales penales de la Ley 11.723 en la protec- de los autores (por lo menos la Ley
de la Ley de Propiedad Intelectual a ción de los programas de computa- 11.723 no la hace y, si los jueces ad-
los programas de computación se ción y, de esta manera, influir en los miten que el régimen de la leyes apli-
mueve en el difícil límite entre la in- fallos judiciales. El resultado no po- cable a los programas de computa-
terpretación extensiva de las normas día ser más favorable. Los tribunales ción, la violación de los derechos
penales (intra legem) y la aplicación aplicaron acríticamente, casi en for- morales debería ser también punible).
analógica prohibida por el principio ma automática, esta doctrina. Frases
de legalidad (extra legem)57. Este pro- tales como "según afirma la doctrina - No se establece distinción alguna
blema merecía, por lo menos, ser ana- dominante" o "como sostienen uná- entre la copia con fines comerciales y
lizado con mayor cuidado por la ju- nimemente los autores" se convirtie- la denominada «copia para uso pro-
risprudencia. En principio, es indis- ron en muletillas de uso común -casi pio»62.
cutible que hay razones de peso para un sello- de las resoluciones de la Cá-
señalar que la copia de programas de mara Nacional de Apelaciones en lo - La protección penal se extiende a
computación no esta prevista en los Crimina160. los programas extranjeros, sin requi-
tipos penales de la Ley de Propiedad
sitos formales adicionales, siempre
Intelectuaps. La Ley de Propiedad Las resoluciones judiciales conside- que reúna los recaudo~de' publicación
Intelectual fue sancionada en una ran comprendidos a los programas de establecidos en la convención'de Gi-
época en la que los programas de computación en el concepto de obra nebra sobre los Derechos de Autor
computación eran inimaginables y, protegida por la Ley 11.723 y aplican de 195263.
como hemos visto, el software no las normas penales que esta ley prevé
encuadra fácilmente en el concepto sin distinguir entre los distintos ele- De esta forma, los tipos penales crea-
de "obra" previsto en la ley y que mentos que componen un programa dos por la jurisprudencia han solu-
integra los tipos penales previstos en de computación (código fuente, có- cionado la situación de incertidum-
los arts. 71 y 72 de la Ley 11.72359.Los digo objeto, ete.). Tampoco hay pre- bre que la aplicación del régimen de
tribunales creen haber solucionado cisión al momento de definir -en los la Ley 11.723 a los programas de com-
de manera sencilla un problema que, casos de programas de computación- putación generaba sobre la determi-
segÚn creemos, merece un tratamien- la acción típica de «copiar» o «editar». nación de las conductas punibles. La
to más complejo. Todas las dificulta- No se hace discriminación entre la solución, en principio, es la persecu-
des que suscita la aplicación del régi- copia servil y los desarrollos realiza- ción penal amplia de todo lo que apa-
men de protección autoral al soft- dos a partir del conocimiento de un renta ser (o se denuncia como) un
ware, a los que hicimos referencia en programa. No hay tampoco claridad acto de piratería de software. La jus-
este trabajo, no recibieron respuesta sobre la necesidad de definir en e! ticia penal interviene con toda su vio-
ni han sido tratados en los t111os.Más ámbito de los programas de compu. lencia (prisiones preventivas,
aÚn, creemos que ni siquiera han sido tación, y por su puesto en el caso con- allanamientos, secuestro de material,
advertidos. Esta tendencia creto que se falla, la «expresión», pro- ete.), como arma al servicio de las
jurisprudencial acrítica se fue con- tegida por el derecho de autor, de las grandes empresas de software. Sin
formando al amparo de lo que po- «ideas», de libre utilización en la so- embargo, no hay aún (o por lo me-
dríamos denominar el fenómeno de ciedad. De esta manera, sin reparar nos no las conocemos) causas en las
la "publicidad académica". Desde el en que el Congreso Nacional no ha que se haya dictado sen tencia conde-

Buenos Aires, Septiembre 1997 página 15


Derecho Penal
natoria. En realidad, la coerción pe- do para la sol ución de los conflictos Ley de Propiedad Intelectual y decla-
nal se manifiesta a través del proceso que se generan alrededor del software, ró la atipicidad penal de la copia ilegí-
mismo, una suerte de "pena de pro- permite ampliar el campo del dere- tima de software en nuestro derecho
ceso» como mecanismo de control dd cho penal a situaciones absurdas. Las positivo por no encuadrar el software
mercado informático. cuatro hipótesis que plantea el caso en la definición de obra protegida
serían punibles. De la misma mane- prevista en la ley6x.
Un caso hipotético nos ayudará a en- ra, conforme a esta doctrina, debería
tender las consecuencias que tendría aplicarse una pena de un mes a seis El caso se encuentra aÚn a estudio
la aplicación a ultranza de la doctrina años de prisión a quien dentro de su de la Corte Suprema de Justicia de la
jurisprudencial que relatamos: domicilio utilizara un programa ad- Nación y mientras tanto el Congre-
quirido legalmente en dos so de la Nación tiene a estudio diver-
El gerente de sistemas de una empre- computadoras distintas o a un profe- sos proyectos de ley que pueden re-
sa decide cambiar e! procesador de sor que utilizara para dar clases en la solver el problema de acuerdo a los
textos que se utiliza en los veinte de- computadora de un colegio un pro- caminos previstos constitucional-
partamentos que componen la es- grama que adquirió regularmente64. n1enté9.
tructura administrativa de la firma.
Con este objetivo, adquiere veinte ori- b. El caso Autodcsk. Un cambio Notas:
gin;des de un software «enlatado» di- En el presente trabajo retomo las ideas ex-
en la jurisprudencia?
seÜado por una en1presa extranjera. puestas en dos tr"bajos '1l1tcriores: "Delitos
inform,íticos de carácter econÓmico», publi-
En el ailo 1995 la Sala 1 de la Cámara
cado en Delitos no convencionales, Edito-
A los seis meses, el representante le- Nacional de Casación Penal en una res del Puerto, Buenos Aires, 1994 y"Protec-
gal de la firma presenta una denuncia resolución trascendente que puede CIón penal del software en la RepÚblica Ar-
an te la justicia penal por violación a significar un cambio de rumbo signi- gentina. Creación jurisprudencial de tipos
la ley 11.723 (Ley de Propiedad Inte- ficativo para la línea jurisprudencial pcn'lles)>>,publicado en El derecho penal hoy.
lectual). El juez de instrucción orde- que venimos relatando, sostuvo, se- Libro homenaje al ProC o,lVid l3aigÚn, Edi-
na un allana mi en to y secuestra gran gún creemos con acierto, el criterio tores Jell'uerto, Buenos Alres, 1995.
cantidad de material informático de- opuesto"). Algunos autores se h"n rciendo al proceso
jando prácticamente sin sistema a la de desarrollo de la 1llf1uencia de la teca n-
firma. El caso llegó a estudio del Tribunal ología informática como ¡" «segunda revo-
de Casación por un recurso presen- lución industrial» destacanJo que sus efec-
Las conductas imputadas son las si- tos pueden ser aÚn m8s trans(-ormadores que
tado contra una resolución de sobre-
guientes: los de la revolución industnal del siglo XIX.
seimiento por atipicidad dictada por
Cfr. Ulrich Sieber, «Documentación Para
la Cámara de Apelacion.es en lo Cri- Una Aproximación Al Delito Informillico»,
1) Cada uno de los directores de de- minal y Correccional de la Capital publicado en Delincuencia InfÓrmática,.EcL
partamento ha realizado una copia de Federal fundamentado en la imposi- PPU, Barcelona, Espaiia, 1992, p8g. 65.
seguridad de! software adquirido. bilidad de aplicar retroactiva mente
Un grupo de expertos convocados por la
el Decreto del Poder Ejecutivo que Organización par.l CooperaciÓn Econó-
2) En algu nos departamentos e! ori- intentó reconocer el carácter de obra 1"
mica y el Desarrollo (OECD) en París, en el
ginal adquirido legalmente ha sido intelectual al software66. La sala VI aiio 1983, Jefinía el térmlno «computer
utilizado en varias computadoras per- de la Cámara Criminal entendió que crime» como cualquier comportamiento
sonales que funcionan en ,red. los tipos penales de la Ley de Propie- <U1tijurídico, no ético o 110 autorizado, rela-
dad Intelectual constituyen casos de cionado con el proceso automático de datos
3) El geren te de sistemas ha realiza- y las tr;msmisiones automáticas de datos. Ch.
leyes penales en blanco que pueden
do una copia del software original en Ulrich Sieber, The International I-Iandbook
ser completadas legítimamente por
la computadora personal que utiliza on Computer Crime, Ed. ]ohl1 Wiley & sons
definiciones de un decreto del Poder Ud., 1986, Great Britail1, pag.2.
para impartir los cursos de capacita- Ejec:u tivo. Sin embargo, dictó el
ción a los empleados de los distintos En el mismo sentido, Kbus Tiedemann se-
sobreseimiento definitivo en razón de
departamentos. 11ala que: "...Con la expresión criminalidad
que la publicación del decreto que,
mediante computacloras se alude a todos los
de acuerdo a su tesis, completó el tipo actos, antijurídicos segÚn la ley penal vigen-
4) Los analistas de la empresa han rea- penal previsto en la Ley 11.723 inclu- te (o socialmente daiiosos y por eso
lizado pequeÜas modificaciones a los yendo al software entre las obras pro- penalizables en el futuro), realizados con el
programas originales para adecuarlos tegidas, fue publicado en una fecha empleo de un equipo automático de proce-
a las necesidades de los distintos de- posterior a la comisión de los hechos samiento de datos. Poder Económico y
partamentos. que se investigaban67. Delito, Edit. Ariel, Barcelona, [985,pág. 122.
Ulrich Sieber, ,([he International Hand-
Como el lector advertirá, la jurispru- La Sala 1 de la Cámara Nacional de book on Computer Crime», ob. cit.
dencia emanada de la Cámara Nacio- Casación Penal fue más allá y resol- Cfr. Klaus Tiedeman, Poder Económico y
nal de Apelaciones en lo Criminal de vió la cuestión correctamente: Des- Delito, ob. cit., pág. 122.; Ulrich Sieber, The
la Capital Federal, sin advertir que el cartó el carácter de ley penal en blan- International Handbook on Computer
régimen de la Ley 11.723 es inadecua- co de los tipos penales descriptos en Crime, ob. cit. pág. 21.; Jorge Bustamante
Alsina, «La Informática y la Protección del

página 16 J üVFiiDICA
Del Centro de EstmJiantes
Derecho Penal
Secreto de la Vida Privada», publicado en lincuencia Informática», Ed. PPU, Barcelo- yendo los datos y programas de los usuarios
El Derecho, 1987,'lomo 122, pág. 826. na, España, 1992, pág. 145. que tuvieran el virus en sus ordenadores. El
El avance de la informática y su uso en casi Los casos que se han detectado de sabotajes viernes 13 de octubre de 1989 los sistemas de
todas las áreas de la vida social, posibilita, causados mediante el incendio o la coloca- importantes empresas en todo el mundo no
cada vez más, el uso de la computación como ción de bombas, fueron realizados por per- encendieron sus equipos o alteraron el reloj
medio para cometer delitos tradicionales. La sonas extrañas a la entidad donde funciona- de las computadoras para evitar los daños.
posibilidad de manipulación de sistemas ba el sistema y responden, en general, a aten- Es conocido, también, el denominado «Vi-
informáticos de hospitales, aeropuertos, par- tados con móviles políticos. Como ejemplo rus Argentina», que se activa en las fechas
lamentos, sistemas de seguridad, sistemas de podemos citar el ataque con bombas realiza- patrias.
administración de justicia, etc. permiten dos contra el centro de cómputos de la em- u Cfr. Mirentxu COI'coy Bidasolo, ob. cit., pág.
imaginar incontables posibilidades de comi- presa Alemana MAN, en un acto de protes- 151.
sión de conductas delictivas de distintas ca- ta por la participación de esta empresa en la H
racterísticas que exceden el marco de los Cfr. Carlos María Casabona, ob. cit.
producción de los misiles Pershing. Cfr.
delitos económicos y contra la privacidad Mirentxu Corcoy Bidasolo, «Protección Pe- 15 Sei1ala Pablo Andrés Palazzi: "La energía
de las personas. Cfr. ejemplos en Ulrich nal del Sabotaje Informático. Especial Con- magnética que esta en la superficie de un
Sieber, «The International Handbook on sideración de los Delitos de Daños", ob. cit., disco rígido o un diskette, por ser apropiable,
Computer Crime", ob. cit., pág. 26. pág. 148. YUlrich Sieber, The International se rige, entonces por las disposiciones de las
Esta modalidad adquirió fama en la prensa, Handbook on Computer Crime, ob. cit., cosas. Igual criterio se aplicará a la energía
especialmente con los casos de «piratas juve- pág. 15. eléctrica que se encuentra en la memoria de
niles.., muchas veces unidos en verdaderas 10 un ordenador. Ambas pueden ser alteradas
Pensemos, por ejemplo, el daño que puede
bandas, que se introducen en sistemas in- por un virus. Entonces, la información con-
causar a un abogado el borrado de un archi-
formáticos sólo por el reto de vencer un sis- tenida en una computadora llega a poseer la
vo donde guarda un importante escrito que
tema de seguridad, por curiosidad o como entidad suficiente para ser reputada cosa a
debe presentar en tribunales o los perjuicos
forma de adquirir notoriedad en la prensa. que puede causar a una empresa el borrado los efectos de aplicarles las mismas disposi-
En realidad, esta modalidad no produce un ciones..." Pablo Andrés Palazzi, ob. cit., pág.
del archivo que maneja la contabilidad o el
daño en los sistemas o un perjuicio patri- 3
listado de clientes.
monial; antes bien, constituye un «peligro" .,
Cfr. Mirentxu Corcoy Bidasolo, ob. cit., pág.
para éllos. El peligro consiste en generar la Cfr. Pablo Andrés Palazzi, .<Virus Informáti-
170. En el mismo sentido, Manfred E.
cos y Responsabilidad Penal», sección doc-
posibilidad de que se destruyan datos por Mohrenschlager, «Tendencias de Política Ju-
trina del diario La Ley, 16 de dicembre de
negligencia o que el hecho de descubrir una rídica en la Lucha Contra la Delincuencia
1992, pág. 1. Sobre la responsabilidad civil
falla en los sistemas de seguridad promueva Informática", ob. cit., pág. 62.
derivada de la introducción de virus cfr.
la realización futura de conductas fraudu- 17 El mismo criterio, aunque el autor no se
Edgardo Jorge Dallaglio, «La Responsabili-
lentas.
dad Derivada de la Introducción y Propaga- refiere específicamente a este caso, puede
Para un análisis pormenorizado de las pecu- ción del Virus de las Computadoras», publi- extraerse de la definición de Creus de la ac-
liaridades de este tipo de conductas, cfr. cado en El Derecho, año 1990, Tomo 135, ción típica del delito de daño: "...puede de-
Carlos Romeo Casabona, «Los delitos de pág. 903. cirse que la acción de dañar esta constituida
daños en el ámbito informático", publica- IZ por todo ataque a la materialidad, utilidad
Los medios periodísticos de todo el mundo
do en la revista Cuadernos de Política Cri- o disponibilidad de las cosas, que elimine o
alertaron en el año 1989 sobre los peligros de
minal, EDERSA, Espai1a, 1991 y Mirentxu disminuya su valor de uso o de cambio. Se
la activación del virus denominado «viernes
Corcoy Bidasolo, «Protección Penal del Sa- ataca la materialidad de las cosas cuando se
trece» o «virus israelita», que se activaría el
botaJe Informático. Especial Consideración altera su naturaleza, forma o calidades; se
primer viernes que, además, fuera 13, destru-
de los Delitos de Daños.., publicado en «De- ataca su utilidad cuando se elimina su

Alsina 1535/37 MACCHI Córdoba 2015


(1088) Buenos Aires
GRUPO (1120) Bs. As.
Tet: 375-1195 (lín.rol.)
EDITOR Tet y Fax: 961-8355
Fax: 375-1870 (líneas rolativas)
E~CK*I A,mCCH
httpJIwww.macchi.com E-mail: ini:>@macchi.com

NUEVAS EDICIONES
DE DOS TEXTOS
POllTICA ECONOMICA INSTRUMENTAL PARA EL ESTUDIO
ARGENTINA CONTEMPORANEA
3ro. edición
ACTUALIZADOS DE LA ECONOMIA ARGENTINA
8vo. edición
Profundiza en las grandes contradicciones en que se
debate la Argentina en el período contemporáneo: de RICARDO J. Un exhaustivo análisis histórico, teórico y estadístico,
que permite conocer el instrumental necesario para
ser un gran país por sus potencialidades, y un comprender y estudiar las diferentes facetas
pequeño país por sus realidades. Desde el modelo
agroexponador y la evolución de la economía
,ugentina en el período 1946-1988 hasta la
FERRUCCI estructurales y coyunturales de la economía argentina
contemporánea. Explica, fundamentalmente, la
metodología de las principales estadísticas, la fonna
enumeración de uno viable para los 'OO. de interpretarlas y de reelaborarlas.

Buenos Aires, Septiembre 1997 página 17


Derecho Penal
aptitud para el fin o los fines a que estaba jurisprudencial y el hecho de que una des- - la comisión del tipo previsto en el 303 a.
destinada o se disminuye esa aptitud..." trucción o alteración de datos durante las - por la destrucción, deterioro, inutilización,
Cfr. Carlos Creus, Derecho Penal Parte Espe- fases de transmisiones en modo alguno pue- eliminación o alteración de un sistema de
cial, Edit. Astrea, Buenos Aires, 1988, Tomo de interpretarse como daños en el soporte elaboración de datos o de los portadores de
1, pág. 602. de almacenamienmto de datos han induci- los datos, será castigado con pena privativa
do al legislador a la nueva regulación del de libertad hasta cinco años o con pena de
IR Cfr. Mirentxu Corcoy Bidasolo, ob. cit., pág. parágrafo 303...". "Tendencias de Política Ju- multa".
152. El autor cita un caso en el que unos rídica en la Lucha contra la Delincuencia 12
vendedores de software, que vendían los de- Sobre el particular, cfr., especialmente,
Relacionada con la Informática", ob. cit. pág,
rechos de explotación de un programa, in- Mirentxu Corcoy Bidasolo, ob. cit., pág. 145.
62.
trodujeron un subprograma destructivo que L1 Cfr. Ulrich Sieber, The International
;>1En la misma corriente de crear tipos penales
comenzaría a funcionar si la empresa com- Handbook on Computer Crime, ob. cit.,
pradora prescindía del servicio de manteni- específicos para estas modalidades, Cfr. Có- pago 6
digo Penal Austríaco, artículo 126; Código
miento que se había pactado en el contrato
Penal Francés, artículo 462-4 y Anteproyecto 2' Cfr. Ulrich Sieber, The International
de venta.
de Código Penal de la República de Guate- Handbook on Computer Crime, ob. cit.,
19 Señala Manfred E. Mohrenschlager: "Según pág. 7
mala, artículos 189, 190 Y 195.
la doctrina anteriormente dominante, el Z5 Sobre las distintas formas de comisión del
borrado de datos de los soportes de
21
.Sabotaje informático" ~ien destruya una
elaboración de datos de especial significado fraude por computadora con abundante cita
almacenamiento se consideraba constituti-
para una fábrica ajena, una empresa ajena o de casos jurisprudenciales ch. Ulrich Sieber,
vo de un delito de daños. Pero las dudas suD-
una administración pública, a través de: .Criminalidad Informática: Peligro y Preven-
sistentes, la ausente confirmación

página 18 JrrRiDICA
Del Centro de Estudiantes
Derecho Penal
ción», publicado en Delincuencia Informá- tribuirá a ampliar la brecha tecnológica en- against information technology»,
tica, Ed. PPU, Barce!ona, España, 1992, pág. tre los países desarrollados y los países en International Review ofPenal Law, Editions
13 Y ss. vías de desarrollo. Eres, París, 1993. Sin embargo, muchos de
26 Especialmente son interesantes las J5 Han realizado aportes en esta materia la lo~.p~íS~Lqu~a,d9Et~-1~;:¡"a si~'t;~;~d~pro:
implicaciones en e! ámbito de la teoría del Organización Mundial de la Propiedad In- tección de! derecho -~~-to¡ar;dvirtiendo (lÚe
concurso. telectual y la Organisation for Economic el sóftw;rei:e~T; cilferenciassus'ÚÚí¿ialescÓi1
27 Coperation and Deve!opment (OECD). La las~~b;::~~tr~~L~i-;;~;¡¡ñ~n-t;prqt~-gidas porel
Sobre los problemas de competencia inter- .
nacional y la necesidad de evitar la posibili- cuestión fue objeto de tratamiento en el XV der~:c~o_de .au.~?,r,in~rodujeron modifi~acl~-'
dad de doble persecución cfr. Ulrich Sieber, Congreso de la Asociación Interncacional fíes. ~n las leyes de propieaad~inte!ecrúaJ,
The InternationaI Handbook on de Derecho Penal (A.I.D.P) celebrado en Río adecuándolas_~!2~_JI~C_t;~id:ldesque la pro-
de Janeiro, Brasil, en setiembre de 1994. ~ d~Ü2ft\Vare exigía. Estos cambios
Computer Crime, ob. cit., pág. 113.
J6 La definición de una conducta como delito alter~ron_t;LfunÓQ~ami~nto de institutos
'" Cfi-. Ulrich Sieber, Criminalidad Informá- <:!i;;'~~ de! derecho de autor como el plaza
tica: Peligro y Prevención, ob. cit., pago 31. no proviene de una cualidad de la conducta
bi6Téccí6ny el-alcancé de los derechos
29 Ch. las recomendaciones de la OCDE (Or- en sí misma. antes bien, es la consecuencia
ffi2.E.ales.Dentro de es~e grupo, sobrc:~Ien
de un proceso de selección social que, en
ganización de Colaboración y Desarrollo l;!degislaci~t;Francia,Japón y Brasil.
nuestro sistema jurídico, sólo puede concre-
Económicos) en Manfred E. Mohrenschlager 40
Los problemas que presenta e! régimen de!
tarse a través de una ley sancionada por e!
«Tendencias de Política Jurídica en la Lucha derecho de autor para la protección del soft-
Congreso Nacional.
Contra la De!incuencia Relacionada con la ware han llevado a una corriente importan-
Informática», publicado en «De!incuencia Sobre el proceso de creación de tipos pena-
te de la doctrina a proponer reformas en las
Informática», Ed. PPU, Barce!ona, España, les advierte Stratenwerth: "...hay, sin duda,
leyes de derechos de autor o, incluso, e! cam-
1992, pág. 47.Sobre las tendencias legislativas intereses reales y poderes que influyen en la
bio .del sistema de protección adoptando el
en e! derecho comparado Cfr. Ulrich Sieber, concreta conformación de! Derecho Penal.
sistema de patentes industriales o un siste-
The International Handbook on Así como no es posible concebir el proceso
ma sui generis. Cf. entre' otros Stanislaw
Computer Crime, ob. cit., pág. 197. de conformación de! derecho con el esque-
Soltysinski, «Protección de los programas de
30 Para un análisis de! nuevo tipo penal, Cfr. ma de la opresión de una clase explotada
computación: aspectos comparativos e in-
por otra dominante, tampoco es posible que
los trabajos de Manfi-ed E. Mohrenschlager, ternacionales», publicado en Revista de!
la ciencia de! derecho penal se paralice en
«El Nuevo Derecho Penal Informático en Derecho Industrial, ai10 12, n" 36, Dpalma,
un estado de inocencia crítico ideológico en
Alemania» y <;Tendencias de Política Jurídi- 1990, pág. 598.
el que todas las transformaciones del dere-
ca en la Lucha Contra la Delincuencia Re!a- 41
«En la actualidad se ha convenido en forma
cho se expresen como sucesos puramente
cionada con la Informática», ambos publi- unánime en que ha sido una gran f.~lacia en
vinculados a la historia de! espíritu." Cf
cados en Delincuencia Informática, ob. cit. la literatura jurídica clasificar al software
Stratenwerth, Gunter, ~'Derecho Penal [Parte
3J En este sentido cfr. Carlos María Correa, general Ir, Edersa, Madrid, 1982, pág. 2 Yss. como una creatividad artística, literaria o
«El Derecho Informático en América Lati- 37 Sobre los aspectos económicos y políticos científica. Funcionalmente, la programación
na», Publicado en Derecho y Tecnología In- en computación constituye un arte moder-
que motivaron una fuerte presión de los
formática, Edil. Temis, Bogotá, Mayo de 1990, no de ing~niería». Cf Stanislaw Soltysinski,
principales países exportadores de software
pág. 43. «Protección de los programas de compu-
(especialmente de EEUU) para la aprobación
32 CN. Crim. y Correcc., Sala III, c. 30725, «Igle- tación: aspectos comparativos e interna-
y aplicación de un régimen de propiedad
cionales», ob. cit. Para un extenso análisis
sias, Carlos». Un análisis crítico del fallo inte!ectual duro y la inconveniencia de la
con abundantes citas doctrinales y juris-
puede verse en: Pablo A. Palazzi, «Hurto Sim- aplicación de este régimen en los países en
prudenciales sobre la dificultad de compren-
ple o Estafa por Mediode Computadoras», vías de desarrollo, Cf. más ampliamente,
der los programas de computación el con-
publicado en D.AT, año V;Nro. 51, noviem- Marcos G. Salt, «Protección penal del soft-
cepto de «obra» protegida por el derecho
bre de 1992, pago 18. ware y derecho penal en la República Argen-
autoral, cf. Correa y otros autores, Derecho
31 Para un análisis de casos análogos en rela- tina, ob. cit.
Informático, Depalma, Buenos Aires, 1987,
ción a la legislación alemana y española cfr. J8 El criterio propuesto por los EEUU se im- pág. 69 y ss. En el mismo sentido, Iribarne,
M. Luz Guti~rrez Franes, Fraude informá- puso finalmente. Un estudio de! estado de Rodolfo, «Pautas para una legislación sobre
tico y estafa, Ministerio de Justicia, Espai1a, la legislación en los 43 países principales de! programas de computación», La Ley, T. 1985
1991. mundo determinó que en cada uno de ellos C, pág. 1161.No parece coincidir con esta
14 En la base de la discusión hay un juego de existe, de alguna manera, aplicación del de- idea Pelicori quien seÜala:
..
antagonismos que se manifiestan en diver- recho de autor. Keplinger Michael, "...los jueces locales han orientado su pensa-
sos planos. Por un lado es necesario tener en «lnternational protección for computer miento en el sentido hoy predominante a
cuenta los intereses de los innovadores de programs», citado por Denis Borges Barbosa, nivel mundial. Tajantemente ha reconoci-
software y al mismo tiempo proteger a los «Programas de computación y documenta- do la Cámara Penal la calidad de obra inte-
usuarios. Por otra parte, los sistemas de pro- ción técnica asociada», publicado en Revis- lectual que tiene e! software.,," Cf. Pellicori,
tección deben limitarse ante la necesidad del ta de! Derecho Industrial, Depalma, Año 12, Oscar, "Novedades en la jurisprudencia
nQ 36, nota nQ S, pág. 627. argentina sobre piratería de software, Re-
avance de las ciencias. La tendencia a exten-
der la protección no sólo a la «expresión» 39 Para un informe pormenorizado de la legis- vista DAT, año III, Nro. 33, 1991,pág. 20.
sino también a las «ideas» puede tener como lación comparada, cf Ulrich sieber, The 42 «...e! programa es un medio y no un fin; es
efecto obstruir la innovación. Dos intereses international handbook on computer en suma un recurso para llegar a un fin. Y
están en pugna, e! interés pÚblico en esti- crime, ob. cit; Computer related crime: téngase expresamente en cuenta que es un
mltlar la actividad creativa y el interés pÚbli- Analysis of legal policy, O.E.C.D recurso técnico, activado por una máquina
co de tener acceso a la información. Por Últi- Organisation for Economic Co-operation a la que, a su vez, si no ~e le incorpora la
mo, en e! campo de la política intern;cio- and Deve!pment, Paris, 1986, Cap. III, pág. creatividad o actividad intelectual de! usua-
nal una protección excesiva de! software con- 48 y ss. y los informes nacionales publica- rio, no es nada.» Cf. Abel Virglio Doza
dos en «computer crimes and other crimes Moreno, La Copia del Programa de Com-

Buenos Aires, Septiembre 1997 página 19


Derecho Penal
to de que la utilización sea con fines comer- nes en las leyes de propiedad intelectual. Por
ciales. ejemplo, la legislación francesa, prevé que e!
autor, salvo estipulación en contrario, no
Antonio Millé sostiene que en nuestro país,
puede oponerse a las adaptaciones ni puede
aún sin que se modificara la Ley 11.723, e!
ejercer e! derecho de retracto (art. 46). Inclu-
uso no autorizado de un programa consti-
tuye delito: so en los EEUU se ha admitido
legislativamente la posibilidad de realizar
"...resulta imposible utilizar un programa sin alteraciones de los programas legalmente
copiarlo desde e! soporte magnético de adquiridos aunque ha generado discrepan-
almacenamiento a la memoria RAM de! sis- cias jurisprudenciales e! alcance de! término
tema. Por lo tanto e! usuario no licenciado «adaptaciones» permitidas. Cf. Stanislaw
cometerá también e! delito previsto por e! .
Soltysinski,ob. cit. pág.587.
art. 72, inc a) de la Ley 11.723...".Cf. Antonio ;o
La Ley 11.723 fué publicada en e! Boletín
Millé, "La protección penal del software",
Oficial e! día 30/9/1933 (Adla, 1920-]940,443).
El Derecho, t. 128, pág. 863. La solución de
51
Millé conduce a situaciones absurdas. Si La idea de! título pertenece a un interesante
como él afirma, e! uso genera siempre una trabajo de Martín Bohmer en e! que analiza
reproducción, en e! régimen de la Ley 11.723, críticamente e! decreto presidencial. La tesis
ningún programa podría ser utilizado, ni central de! trabajo, a la que adhiero, es que
siquiera por los adquirientes legítimos, sin e! decreto de! Poder Ejecutivo al dar una
incurrir en una conducta ilícita. nueva definición de la palabra «obra» de la
45 Para una clara distinción de los conceptos Ley de Propiedad Inte!ectual, crea, de mane-
ra inconstitucional, nuevos tipos penales y
de idea y expresión, cf. Chaloupka, Pedro,
demuestra, al mismo tiempo, que las con-
«La propiedad de las ideas», publicado en
ductas que pretende criminalizar, no están
Derechos Inte!ectuales NQ 3, Edit. Astrea,
alcanzadas por la ley penal vigen te. Cf.
Buenos Aires, 1988, pág. 50.
Bohmer Martín, «La protección jurídica de!
46 Para una reseña de la discusión generada en mercado informático y un decreto que se
la jurisprudencia norteamericana y los mé- anula a sí mismo», La Ley, Buenos Aires, 20
todos utilizados para separar idea de expre- de setiembre de ]994.
sión en aquellos casos donde no se verifica 52 El Poder Ejecutivo, dictó e! Decreto ]65/94
la copia literal de un programa (copia «ser-
vi\.», cf. William Bierce, «Recientes Decisio- el día 3 de febrero de ]994. Fué publicado en
e! Boletín o/icial e! día 8 de febrero de 1994.
nes Judiciales Norteamericanas en Materia
de Software», Publicado en Revista Derecho iI El artículo 1Q,incs. a y b de! Decreto, preten-
de Alta Tecnología, Año V Nro. 51, noviem- de incorporar al concepto de obra protegida
bre de 1992, pág. 1 Y Antonio Millé, «Los de! art. lQ de la Ley 11.723 los distintos e!e-
más recientes casos norteamericanos en mentas que componen un programa de com-
materia de Propiedad Inte!ectual sobre soft- putación y definir las bas~s de datos protegi-
ware», Publicado en Revista Derecho de Alta das. Así, entre otros elementos, interpreta que
Tecnología, Año III Nro. 28, diciembre de e! concepto de obra alcanza a los distintos
1990, pág. 10. tipos de diseños, a los programas fuente y
<7 objeto (en e! caso de este último deja de lado
putación y El Delito Penal, Editorial El concepto de software abarca diversqs e!e-
la discusión generada en e! derecho compa-
Licurgo, Buenos Aires, 1990. mentas que se agregan en las distintas eta-
pas que comprende su construcción (idea, rado en razón de que e! código objeto no es
4.1«La incorporación de los programas de com-
algoritmo, organigrama, código fuente, có- ni siquiera perceptible para e! ser humano
putación dentro de! sistema existente de le- sino que es un mensaje destinado al compu-
digo objeto y documentación comple-
yes de copyright, acarrea tantos problemas tador) y la documentación técnica.
mentaria). Estos elementos presentan carac-
simplemente porque las leyes están, sobre 54 Se establece en el arto 1Q, ine. c de! decreto:
terísticas diferentes que pueden influir so-
todo, dirigidas a proteger las obras cultura-
bre e! alcance de las normas de! derecho de
les antes que las innovaciones culturales.» "c) se considerarán procedimientos idóneos
autor. Por ejemplo, e! código fuente es legible pa¡:a reproducir obras de software o de base
Stanislaw Soltysinsky, «Protección de los pro-
para e! ser humano y e! código objeto no.
gramas de computación», ob. cit., pág. 608. de datos a los escritos o diagramas directa o
cf. Carlos M. Correa, Derecho Informáti-
44 indirectamente perceptibles por los sentidos
En este aspecto las leyes de propiedad inte- co, ob. cit., pág. 57.
humanos, así como a los registros realiza-
lectual tradicionales no amparan suficiente- 48
Muchos de los países que sancionaron leyes dos mediante cualquier técnica directa o
mente a los productores de software. Mu-
especiales para regular la prorección de los indirectamente procesables por equipos de
chos de los países que sancionaron leyes es-
programas dentro de las leyes de propiedad procesamientos de información."
peciales para incluir e! software en e! marco
intelectual dieron solución a este inconve- 55 «Q11e los avances tecnológicos que se han
de regulación de las leyes de propiedad inte-
niente. Por ejemplo, e! arto 45 de la ley fran-
lectual dieron solución a este problema. Así producido en materia informática, hacen
por ejemplo la Ley 85-660 que regula la pro- cesa establece que, salvo estipulación en con-
necesario precisar un marco legal de protec-
trario, los derechos sobre los programas crea-
tección de! software en Francia, estableció ción que contribuya a asegurar e! respeto de
dos por empleados en el ejercicio de sus fun-
en e! arto 47 que se considera infracción a la los derechos de propiedad intelectual sobré
ley de derecho de autor la utilización de un ciones pertenencen al empleador. En e! mis-
las obras producidas en ese campo.
programa sin la autorización de su autor o mo sentido, la legislación de Japón, Austria,
Brasil y Chile. Que para ello, resulta conveniente especiflUlr
sus cesionarios. En e! mismo sentido la le-
las diferentes expresiones de 1m obras de.software]
gislación de! Japón aunque agrega e! requisi- '" Esta situación generó también modificacio-
bases de datos, mí como sus di'lierSOJmedios de

página 20 JURiDlCA
Del Centro de Estudiantes
Derecho Penal
reproducáón para una más efi{{/z ap!i{{/ción de una sociedad democrática la actividad aca- gentina, Tomo 1982-II, pago 562.
la Lq de Propiedad Intelectual". démica independiente. En efecto, nos en-
64
56
Si bien existen resoluciones en un sentido frenta cara a cara con los resultados de! Sinceramente creemos que los mismos jue-
deterioro de! nivel de la universidad y de ces que estarían dispuestos a dictar un pro-
contrario, la tesis triunf.'l11te fundamental-
mente en el ámbito de la Cámara de Apela- la capacitación de los miembros de! Poder cesamiento en estos casos encontrarían lue-
go la solución para no arribar a una sen-
ciones admite la tipicidad de la copia de soft- Judicial en nuestro país.
ware en las normas penales previstas en la 61 La intención de «legislar» de algunos jue- tencia condenatoria.
Ley 11.723.cr, a modo de ejemplo, Juzgado 65 Causa 400 de la Sala I, denominada
ces, tipificando una conducta que les pa-
Nacional de Primera Instancia en lo Crimi- rece especialmente reprobable, y que por Autodesk s/ree. de Casación.
nal de Instrucción NQ 11, causa «Garda 66 Decreto
este motivo "debe ser punible», lejos de 165/94 al que nos hemos referido
Zilvano, Gustavo y otros», resuelta el 31/7/ ocultarse en complejas argumentaciones más arriba.
89, resolución publicada en Jurisprudencia jurídicas, aparece clara en algunas resolu- 67
Argentina, Tomo 1989- !II, pago 709; «El Decr. 165/94, otorgó al software y a las
ciones judiciales:
CN .Crim., Fallo de la Sala la de! día 17/11/ bases de datos la calidad de «obra», sien-
88, Causa NQ 34.267, publicado en Jurispru- "... Es tarea de los jueces empeñar nuestros do publicado con posterioridad a los he-
dencia Argentina, Tomo 1988-Iv, pago 708; esfuerzos, pese a la estructura que tenemos, chos de autos. Ahora bien, la reproduc-
CN .Crim., f.lllo de la Sala rn de! día 30/5/ para que la piratería sea eliminada cuanto ción no autorizada de una obra se encuen-
91, Causa NQ 29.031 «Ashton late Corp.»; antes y totalmente para evitar que dicho tra reprimida por el artículo 72 ine. a de
CN .Crim., Fallo de la Sala II de! día 28/5/ flagelo se vaya imponiendo en las transac- la Ley 11.723, dado su amplio carácter
92, Causa NQ 41.123 «Bausch y Lomb Argen- ciones comerciales sobre el software. De protectorio. Más no puede acudirse a la
tina S.A» y, recientemente, fallo de la Sala I lo contrario estos hechos se mantendrán interpretación de la norma citada en pri-
de la Cámara en lo Criminal y Correccional en la impunidad y atentarán contra el fu- mer término, con el objeto de convalidar
Federal de la Capital Federal, en la causa turo de la informática". Causa "Garcia su aplicación retroactiva y sancionar con-
«Lotus Dve!opement Corp. y Ashton Tate Zilvano" del Juzgado de Instrucción nQ 11, ductas que a la sazón, no estaban
Corp», resue!ta e! 4/4/94. resolución de! día 31/7/89. tipificadas o cuanto menos, eran objeto
57 Señala Sebastián Soler: «Una cosa no es "...decidir que acciones como las que po- de divergencia jurisprudencial y
drían estar investigándose en esta actua- doctrinaria." ( resolución del día 28/10/
lícita al Juez; no porque se lo prohibe la
ciones son atípicas, abre peligrosas puer- 94 dictada en la causa C 1972 del registro
lógica, sino e! orden jurídico: legislar, de
tas hacia la desprotección de todo trabajo de la Sala VI, denominada "Pe!icon s/d".
modo que viole la garantía acordada por
los arts. 18 y 19 de la CN.: castigar un he- intelectual inédito...". Causa Lotus 68
En palabras del Tribunal de Casaéión: "...el
cho no prohibido por su semejanza con Development Corp..., voto de los Dres. software es una obra sui generis y, por lo
uno prohibido...». Cf. Derecho Penal Ar- Horacio Cattani y Horacio Vigliani en la tanto, no puede incluirse en el tipo penal
gentino, Tipográfica Editora Argentina, resolución de la Sala I de la Cámara de a estudio so riesgo de violar e! principio
primera reimpresión, Buenos Aires, 1951, Apelaciones en lo Criminal y Correccional nullum crimen sine praevia lege poenale.
T. I, pág. 157. Federal de la Capital Federal. En efecto, extender e! tipo penal aludido
58 Cf. especialmente Abel Virgilio Daza Mo- Como e! lector advertirá los textos pare- a la protección de esas obras sui generis,
cen más la exposición de motivos de un importaría quebrar la garantía de la reali-
reno, La Copia del Programa de Com-
proyecto legislativo que la motivación de zación del derecho penal liberal en cuan-
putación y El Delito Penal, ob. cit. y
una resolución judicial. to limita las fuentes de! poder represivo,
Correa y otros autores, Derecho Informá-
propias de! Poder Legislativo, ya que es fa-
tico, ob. cit. En un sentido contrario las 62
En un sentido contrario, e! Juez de Ins- cultad del Poder Judicial aplicar las leyes
explicaciones de Millé. CL Mille, Anto- trucción José Luis Mendez Villafañe, re- pero no sancionadas. La seguridad jurídi-
nio, «Software: Novedades en e! Derecho solvió: ca se vería seriamente comprometida en
positivo argentino y la jurisprudencia ar-
"...cabe señalar que la reproducción cues- caso de admitirse, por vía de interpreta-
gentina», Revista DAT, año VI, nQ 68, abril
tionada ha sido para uso propio, o sea, ción judicial, que el software está compren-
de 1994.
sin propósito de comercialización, lo que dido dentro del objeto de tutela conteni-
Un antecedente interesante a los fines de! no constituye delito por no haberse obra- do en el artículo 72, inc. a) de la ley 11.723».
"
análisis es el de la incorporación legislati- do con fines de lucro..." Cfr. Res. de! 31 de 69 El Tribunal de Casación propugnó tam-
va como «obra» protegida por la Ley 11.723 octubre de 1990, Causa NQ 27.931, de! Juz- bién esta solución:
de los fonogramas. La ley 23.741 promul- gado de Instrucción NQ 13, secr. 13. Sin
gada el 18.10.89 introdujo al fonograma embargo la resolución fue revocada por "Sólo una legislación especial -como se
como obra protegida limitando el alcan- la Cámara de! Crimen sin pronunciarse, hizo con el tema de los fonogramas- po-
ce de la protección penal a los casos de expresamente, por e! problema de fondo. dría eliminar estas hesitaciones, máxime
copia con fin de lucro. No alcanzamos a cuando debería ser precedida de un deba-
La misma discusión en e! caso "Lotus te amplísimo y enriquecedor que tenga en
comprender ¿qué razón justifica que en e!
Development Corp. y Ashton Tate Corp. cuenta la tensión existente entre las aspi-
caso de los fonogramas, que en realidad
resuelto por la Sala I de la Cámara Nacio- raciones de las empresas creadoras y el
se comprenden mejor en el concepto de
nal de Apelaciones en lo Criminal y derecho del público al conocimiento in-
obra de la Ley 11.723 que los programas de
Correccional Federal de la Capital Federal formático. Mientras ello no ocurra, de
computación, fuera necesaria una ley es-
e! día 4/4/94. mediar una lesión al derecho de propie-
pecial y en el caso de! software alcance
ó1 La obra extranjera debe haber cumplimen- dad, deberá encontrar reparación en sede
con una construcción jurisprudencia!'.
60 Por este motivo, creemos que la utiliza- tado los requisitos de la Convención Uni- civil, como actualmente acontece".
versal de Derechos de Autor de 1952. Así
ción de las n.ormas penales de la Ley 11.723
lo ha resuelto la Cámara Nacional en lo
en la protección de los programas de com- Marcos G. Salt es Profesor del Departamen-
Criminal y Correccional de la Capital Fe-
putación, es un caso testigo interesante to de Derecho Penal de la Facultad.
deral en e! Plenario Ferrari de Gnisi de!
para advertir la importancia que tiene en
30/11/81, publicado en Jurisprudencia Ar-

Buenos Aires, Septiembre 1997


página 21

You might also like