Por Hugo Daniel CARRION
Abogado Especialista en Derecho Penal y Derecho Informático
Auxiliar Letrado de la Sala Tercera de la Excma.
Cámara de Apelación y Garantías en lo Penal del departamento judicial
de Lomas de Zamora
Provincia de Buenos Aires
V- LOS DENOMINADOS DELITOS INFORMATICOS - BIEN JURIDICO TUTELADO
En consonancia con lo expuesto en el punto anterior, adelantando
nuestra postura y tal como tuvimos oportunidad de sostener en el
Anteproyecto de Ley de Delitos Informáticos en el cual participáramos
(el cual fue publicado en el Boletín Oficial y sometido a consulta
pública por el término de treinta días con fecha 27/9/01), consideramos
que el bien jurídico tutelado en los delitos informáticos, es la
información en sí misma, en toda su amplitud (titularidad, autoría,
integridad, disponibilidad, seguridad, transmisión, confidencialidad),
sin perjuicio de que con su ataque, subsidiariamente y tratándose
de un interés colectivo, afecte otros bienes jurídicos como la intimidad
o la propiedad.
Debemos señalar que a los efectos de no violentar los principios
constitucionales de legalidad y reserva (artículos 18 y 19 de la
Constitución Nacional Argentina) tipificando como delitos conductas
que no implican una real afectación o un concreto peligro sobre
un interés social, deberá tenerse presente que el derecho penal
es la última "ratio" del orden normativo, el último instrumento
de control social, a disposición del Estado para la prevención de
la criminalidad, por lo que su utilización debe limitarse a la intervención
necesaria, mínima, para preservar la convivencia humana en la comunidad.
Asumimos con MUÑOZ CONDE que la norma penal tiene una función protectora
de bienes jurídicos y que para cumplir dicha función, eleva a la
categoría de delito, por medio de la tipificación legal, aquellos
comportamientos que más gravemente los lesionan o ponen en peligro.
En cuanto al bien jurídico en sí, compartimos los alcances de
las concepciones trascendentes, en cuanto a que la realidad social
es la que le otorga su contenido. Los bienes jurídicos son intereses
vitales del individuo o la comunidad, el orden no puede crearlo,
lo crea la vida, pero la protección del Derecho eleva el interés
vital a bien jurídico . En definitiva y tal como lo adelantáramos,
atendiendo a las características de esta nueva era y sus implicancias
ya descriptas, entendemos que el bien jurídico en los delitos informáticos
es la información en sí misma, en todos sus aspectos, como interés
macro-social o colectivo, porque su ataque supone una agresión a
todo el complejo entramado de relaciones socio-económico-culturales,
esto es, a las actividades que se producen en el curso de la interacción
humana en todos sus ámbitos y que dependen de los sistemas informáticos.
Disentimos, acorde con la postura sustentada en torno al bien jurídico
tutelado en los delitos informáticos, con las tradicionales distinciones
doctrinales de estas conductas ilícitas en delitos informáticos
de carácter económico y aquellos que atentan contra la privacidad
.
En primer lugar, porque toda la información -aún la privada- posee
un valor apreciable económicamente y en segundo, porque los intereses
vulnerados superan el marco meramente patrimonial, verificándose
un verdadero carácter pluriofensivo de las conductas disvaliosas,
por implicar afectación de cuestiones que atañen a la seguridad
y a la confianza en el correcto funcionamiento de los sistemas informáticos
que repercuten en la vida social colectiva. Por otra parte, tal
reduccionismo haría innecesaria la creación de la categoría de los
delitos informáticos, puesto que no serían más que delitos contra
la propiedad, o bien, contra la intimidad o privacidad. Con el mismo
criterio equívoco, Klaus TIEDEMANN señala que, con la expresión
criminalidad mediante computadoras (adviértase que en el ámbito
tecnológico actual las computadoras u ordenadores tal como los conocemos
se encuentran casi obsoletos), se alude a todos los actos, antijurídicos
según la ley penal vigente (lo cual no significa más que decir que
los delitos informáticos no son otros que los que la ley define
como tal), realizados con el empleo de un equipo automático de procesamiento
de datos.
Esta definición lleva al absurdo de calificar como delito informático
o "criminalidad mediante computadoras" (término por demás deficiente
para abarcar el fenómeno en estudio) a la acción de matar a una
persona aplicándole un golpe con un equipo de computación (un motherboard
por ejemplo). Los delitos informáticos se realizan necesariamente
con la ayuda de sistemas informáticos o tecnologías similares, pero
tienen como objeto del injusto la información en sí misma, la cual,
como expresamos, posee múltiples características que trascienden
lo meramente económico o confidencial. So riesgo de resultar anacrónicos
en muy poco tiempo, debido a los avances tecnológicos y, por ende,
a las nuevas formas que asuma la criminalidad informática, señalamos
cuáles son las conductas lesivas a la información, según el Consejo
de Europa y el XV Congreso Internacional de Derecho, entre otras:
1. Fraude en el campo de la informática.
2. Falsificación en materia informática.
3. Sabotaje informático y daños a datos computarizados o programas
informáticos.
4. Acceso no autorizado.
5. Interceptación sin autorización.
6. Reproducción no autorizada de un programa informático protegido.
7. Espionaje informático.
8. Uso no autorizado de una computadora.
9. Tráfico de claves informáticas obtenidas por medio ilícito.
10. Distribución de virus o programas delictivos.
Consecuentemente, entendemos por delitos informáticos aquellas
acciones típicas, antijurídicas y culpables, que recaen sobre la
información, atentando contra su integridad, confidencialidad o
disponibilidad, como bien jurídico de naturaleza colectiva o macro-social
(abarcativo de otros intereses, vgr.: propiedad común, intimidad,
propiedad intelectual, seguridad pública, confianza en el correcto
funcionamiento de los sistemas informáticos, fé pública, etc.),
en cualquiera de las fases que tienen vinculación con su flujo o
intercambio (ingreso, almacenamiento, proceso, transmisión y/o egreso),
contenida en sistemas informáticos de cualquier índole, sobre los
que operan las maniobras dolosas.
VI- HACKERS Y CRAKERS
La palabra hacker proviene de los reparadores de cajas telefónicas
(E.E.U.U. en la década del 50), cuya principal herramienta de reparación
era un golpe seco al artefecto con fallas (un "hack"), de ahí que
se los llamara "hackers". Preliminarmente podemos definirlo como
un informático que utiliza técnicas de penetración no programadas
para acceder a un sistema informático con los más diversos fines:
satisfacer su curiosidad, superar los controles, probar la vulnerabilidad
del sistema para mejorar su seguridad, sustraer, modificar, dañar
o eliminar información; y cuyas motivaciones también responden a
los más variados intereses: ánimo de lucro, posturas ideológicas
anarquistas, avidez de conocimientos, orgullo, propaganda política,
etc.
Con el tiempo y frente a las actitudes dañosas de alguno de estos
individuos, la misma cultura hacker gestó el término "crackers"
para aludir a estos sujetos, diferenciándose de los mismos por tener
fines más altruistas. Posteriormente, la doctrina receptó tal diferenciación
entre intrusismo informático ilegítimo (hacking) y sabotaje informático
(cracking), basándose en el elemento subjetivo que delimita la frontera
de cada comportamiento; mientras en el último supuesto, la intencionalidad
del agente es obstaculizar, dejar inoperante o dañar el funcionamiento
de un sistema o dato informático, en el primer caso, la acción realizada
busca únicamente el ingreso a tales sistemas sin dirigir sus actos
a la afectación de la integridad o disponibilidad de la información,
pero sí a la confidencialidad y exclusividad de la misma y también,
en algunos casos, a vulnerar la intimidad del titular de aquélla.
VII- EL FALLO
La decisión desincriminante del Juez Torres -una verdadera sentencia
absolutoria anticipada- señala en sus fundamentos que no es dable
considerar a la página Web de la Corte Suprema de Justicia de la
Nación, como una "cosa", en los términos en que esta debe ser entendida.
Si bien acepta que las cosas a las que alude el art. 2311 del C.C.
pueden ser objetos no corpóreos, bastando que puedan ser detectados
materialmente, concluye en la atipicidad de la conducta de la alteración
del contenido del sitio web, por entender que, por su naturaleza,
no es un objeto corpóreo, ni puede ser detectado materialmente,
destacando que una interpretación extensiva del concepto cosa que
permita incluirlo, implicaría un claro menoscabo al principio de
legalidad establecido en el artículo 18 de nuestra Constitución
Nacional.
Ahora bien, cuál es entonces la naturaleza de un sitio web? Para
poder arribar a una respuesta satisfactoria, debemos establecer
qué se entiende por sistema informático y por dato informático o
información. Para ello recurrimos al mentado Anteproyecto de Ley
que establece: "Se entenderá por sistema informático todo dispositivo
o grupo de elementos relacionados que, conforme o no a un programa,
realiza el tratamiento automatizado de datos, que implica generar,
enviar, recibir, procesar o almacenar información de cualquier forma
y por cualquier medio" Asimismo, prescribe "A los fines de la presente
ley se entenderá por dato informático o información, toda representación
de hechos, manifestaciones o conceptos en un formato que puede ser
tratado por un sistema informático.". Resulta palmario que la información,
como entidad abstracta, no tiene utilidad si no se encuentra plasmada
o expresada de alguna forma, es decir, en algún suporte, sustrato
o base que permite su tratamiento, lo cual no significa que aquélla
se identifique con la energía o materia que la anima.
El primer error conceptual, a nuestro criterio, es, consecuenteme,
señalar que un sitio web no es detectable materialmente, lo cual,
a la luz de las consideraciones precedentemente formuladas -desde
el punto de vista físico-, resulta falso, toda vez que la información
contenida en el sitio está ubicada en la memoria del servidor respectivo,
como archivo HTML, el que está constituido de energía (detectable
materialmente), como una combinación binaria de unos y ceros o estados
de tensión determinados, susceptibles de ser interpretados por el
sistema informático, decodificados y representados en la información
que finalmente se plasma en la página web. Ahora bien, si se alude
a la información, esto es, a los conceptos, ideas o manifestaciones
que se plasman en el sitio web (en forma material), la situación
es diferente. En efecto, el interés predominante es el que debe
regir la adecuada subsunción legal. ¿Cuál era, en definitiva, la
finalidad de la conducta del grupo de hackers X-Team? La modificación
de los estados de tensión? El apoderamiento de la energía en su
condición de fluído? En modo alguno. La intención era la modificación
de la información, mientras que la alteración de los bits o del
código del archivo HTML no fue tenida en cuenta por los autores
como objeto principal de la conducta, siendo meramente un instrumento
para la consecución de la acción-fin.
Ese ha sido el objeto de la acción, el cual no se encuentra protegido
por el C.P.A., dado que si bien la información puede integrar el
patrimonio de una persona, no es cosa a los fines del derecho penal,
salvo vulnerando la proscripción de analogía que dimana del principio
de legalidad. Nos encontramos frente a una situación análoga a la
ya esbozada de los derechos y los documentos que los prueban. El
valor intrínseco de la información poco tiene que ver con la energía
que permite su manifestación material (su flujo, intercambio, etc.),
dado que, como se ha sostenido, en la Sociedad actual reviste la
naturaleza de interés colectivo sustancial (al igual que el medio
ambiente, su ataque supone la vulneración de un complejo entramado
de relaciones socio-económico-culturales, sin posibilidad de establecer
"a priori", como acontece con otros bienes jurídicos, aún con provisoriedad,
el grado y la extensión del daño causado). Señalar que la información
es cosa porque es detectable materialmente, dado que se trata de
energía y, por ende, es susceptible de ser objeto del delito de
daño, es un reduccionismo inaceptable.
Por otra parte, se podrá esgrimir que, en todos los casos, la información
atañe a una actividad del intelecto humano y, en consecuencia, ya
se encontraba protegida por el derecho de propiedad intelectual
(derechos de autor, de patentes e invenciones, etc.). Pero lo cierto
es que, sólo en algunos casos estaremos frente a información que
constituyen obras científicas, artísticas o literarias, software
o compilaciones de datos o a invenciones de productos o procedimientos
novedosos que entrañan actividad inventiva y son susceptibles de
aplicación industrial o ante marcas o diseños industriales. Aún
más, atentar contra la confidencialidad, integridad o disponibilidad
de la información tampoco se identifica típicamente sin más con
las conductas que reprimen las figuras penales que contemplan las
leyes complementarias (en el caso de la ley 11.723 y modif.: edición,
venta o reproducción sin autorización). Tambien se registran dificultades
para la adecuación típica si se pretende entender que podría existir
apoderamiento de la información, como hurto o eventualmente como
violación de secretos que supone el apoderarse de una carta, de
un pliego, de un despacho o de otro papel privado, aunque no esté
cerrado (destácase que según el fallo "Lanata" se ha identificado
el correo electrónico -mail- a la correspondencia protegida por
el art. 153 del C.P.).
La doctrina mayoritaria es conteste en que no existe el apoderamiento
sin desapoderamiento, lo que implica remover la cosa de la esfera
de custodia de su tenedor e ingresarla a la propia para detentarla
con carácter exclusivo y excluyente. En el caso de la información
es imposible, salvo efectuando dos acciones distintas (copiar y
luego suprimir la información), apoderarse de la información mediante
un solo acto, puesto que su titular seguirá ejerciendo actos de
efectiva disposición sobre la misma (no existirá desapoderamiento).
Tambien resultará insuficiente, aún extendiendo la protección al
documento electrónico, la definición que trae el art. 255 del C.P.,
puesto que los documentos que son susceptibles de ser sustraídos,
destruidos o inutilizados, deben ser documentos confiados a la custodia
de un funcionario o de otra persona en el interés del servicio público.
El único delito informático en sentido estricto que se encuentra
contemplado en el código sustantivo es el que estatuye el art. 157
bis, introducido por la ley 25.326 -habeas data-, que contempla
el tipo de acceso informático ilegítimo, pero exclusivamente restringido
a las bases de datos personales. En todos los casos, la conclusión
es la misma.
Nuestro ordenamiento penal no ha previsto dotar de protección a
la información como bien jurídico complejo, ya sea por insuficiencia
en la descripción de las conductas que pueden vulnerarla o bien,
por una deficiente o inexistente descripción de este bien como objeto
de las conductas disvaliosas que venimos tratando. En el caso del
fallo sub examine, que primigeniamente se calificó como daño agravado,
amén de las conclusiones a las que arribamos en el sentido que la
información no es cosa a los fines del derecho penal, puesto que
su valor no está dado por la materia o energía que permite su tratamiento,
se suman otros escollos para arribar a la tipicidad de la conducta
de los hackers. ¿Cuál es la acción típica? Dañar implica un ataque
a la materialidad, utilidad o disponibilidad de la cosa, que elimine
o disminuya el valor de uso o de cambio de la misma (la doctrina
mayoritaria es concordante).
Si la información pudiera identificarse con la sustancia que le
permite ser expresada (algo que ya hemos descartado), tampoco se
advierte en el caso examinado de qué manera se vió disminuída o
eliminada esta energía, teniendo presente que la alteración no es
típica -salvo aquella que recaiga sobre su sustancia y que permanezca
de una manera indeleble o considerablemente fija-. La conclusión
a la que arriba el fallo (atipicidad de la conducta del sabotaje
informático), si bien no profundiza en el concepto de información
como interés social que amerita especial protección penal, mediante
su elevación a la categoría de bien jurídico, ni aclara la naturaleza
que el Magistrado le asigna a un sitio web, en modo alguno implica
que las conductas de "hackear" o de "crackear" sean legales. El
ordenamiento jurídico argentino (vgr.: el derecho civil, el administrativo)
puede brindar una respuesta reparatoria para el daño causado (por
ejemplo, a través de la obtención de una indemnización por daños
y perjuicios), pero no será posible hacerlo, atento al estado legislativo
actual, sin vulnerar garantías de raigambre constitucional, mediante
la última herramienta de control social: el derecho penal.
CONCLUSIÓN
La necesidad de una legislación específica en la materia ha quedado
de manifiesto, con meridiana claridad, con este fallo que comentamos
y ha sido el despertar para muchos a la realidad de un anacronismo
y una desactualización de nuestro ordenamiento penal positivo en
materia de conductas disvaliosas que recaen sobre las nuevas tecnologías
de la información y que, en muy poco tiempo, tambien constituirán
un grave problema social. Publica tu artículo en DelitosInformaticos.com
<< Anterior
|