Derecho informático
 Fallo Argentino sobre atipicidad del sabotaje informático

 

Por Hugo Daniel CARRION
Abogado Especialista en Derecho Penal y Derecho Informático
Auxiliar Letrado de la Sala Tercera de la Excma.
Cámara de Apelación y Garantías en lo Penal del departamento judicial de Lomas de Zamora
Provincia de Buenos Aires

 

V- LOS DENOMINADOS DELITOS INFORMATICOS - BIEN JURIDICO TUTELADO

En consonancia con lo expuesto en el punto anterior, adelantando nuestra postura y tal como tuvimos oportunidad de sostener en el Anteproyecto de Ley de Delitos Informáticos en el cual participáramos (el cual fue publicado en el Boletín Oficial y sometido a consulta pública por el término de treinta días con fecha 27/9/01), consideramos que el bien jurídico tutelado en los delitos informáticos, es la información en sí misma, en toda su amplitud (titularidad, autoría, integridad, disponibilidad, seguridad, transmisión, confidencialidad), sin perjuicio de que con su ataque, subsidiariamente y tratándose de un interés colectivo, afecte otros bienes jurídicos como la intimidad o la propiedad.

Debemos señalar que a los efectos de no violentar los principios constitucionales de legalidad y reserva (artículos 18 y 19 de la Constitución Nacional Argentina) tipificando como delitos conductas que no implican una real afectación o un concreto peligro sobre un interés social, deberá tenerse presente que el derecho penal es la última "ratio" del orden normativo, el último instrumento de control social, a disposición del Estado para la prevención de la criminalidad, por lo que su utilización debe limitarse a la intervención necesaria, mínima, para preservar la convivencia humana en la comunidad. Asumimos con MUÑOZ CONDE que la norma penal tiene una función protectora de bienes jurídicos y que para cumplir dicha función, eleva a la categoría de delito, por medio de la tipificación legal, aquellos comportamientos que más gravemente los lesionan o ponen en peligro.

En cuanto al bien jurídico en sí, compartimos los alcances de las concepciones trascendentes, en cuanto a que la realidad social es la que le otorga su contenido. Los bienes jurídicos son intereses vitales del individuo o la comunidad, el orden no puede crearlo, lo crea la vida, pero la protección del Derecho eleva el interés vital a bien jurídico . En definitiva y tal como lo adelantáramos, atendiendo a las características de esta nueva era y sus implicancias ya descriptas, entendemos que el bien jurídico en los delitos informáticos es la información en sí misma, en todos sus aspectos, como interés macro-social o colectivo, porque su ataque supone una agresión a todo el complejo entramado de relaciones socio-económico-culturales, esto es, a las actividades que se producen en el curso de la interacción humana en todos sus ámbitos y que dependen de los sistemas informáticos. Disentimos, acorde con la postura sustentada en torno al bien jurídico tutelado en los delitos informáticos, con las tradicionales distinciones doctrinales de estas conductas ilícitas en delitos informáticos de carácter económico y aquellos que atentan contra la privacidad .

En primer lugar, porque toda la información -aún la privada- posee un valor apreciable económicamente y en segundo, porque los intereses vulnerados superan el marco meramente patrimonial, verificándose un verdadero carácter pluriofensivo de las conductas disvaliosas, por implicar afectación de cuestiones que atañen a la seguridad y a la confianza en el correcto funcionamiento de los sistemas informáticos que repercuten en la vida social colectiva. Por otra parte, tal reduccionismo haría innecesaria la creación de la categoría de los delitos informáticos, puesto que no serían más que delitos contra la propiedad, o bien, contra la intimidad o privacidad. Con el mismo criterio equívoco, Klaus TIEDEMANN señala que, con la expresión criminalidad mediante computadoras (adviértase que en el ámbito tecnológico actual las computadoras u ordenadores tal como los conocemos se encuentran casi obsoletos), se alude a todos los actos, antijurídicos según la ley penal vigente (lo cual no significa más que decir que los delitos informáticos no son otros que los que la ley define como tal), realizados con el empleo de un equipo automático de procesamiento de datos.

Esta definición lleva al absurdo de calificar como delito informático o "criminalidad mediante computadoras" (término por demás deficiente para abarcar el fenómeno en estudio) a la acción de matar a una persona aplicándole un golpe con un equipo de computación (un motherboard por ejemplo). Los delitos informáticos se realizan necesariamente con la ayuda de sistemas informáticos o tecnologías similares, pero tienen como objeto del injusto la información en sí misma, la cual, como expresamos, posee múltiples características que trascienden lo meramente económico o confidencial. So riesgo de resultar anacrónicos en muy poco tiempo, debido a los avances tecnológicos y, por ende, a las nuevas formas que asuma la criminalidad informática, señalamos cuáles son las conductas lesivas a la información, según el Consejo de Europa y el XV Congreso Internacional de Derecho, entre otras:

1. Fraude en el campo de la informática.

2. Falsificación en materia informática.

3. Sabotaje informático y daños a datos computarizados o programas informáticos.

4. Acceso no autorizado.

5. Interceptación sin autorización.

6. Reproducción no autorizada de un programa informático protegido.

7. Espionaje informático.

8. Uso no autorizado de una computadora.

9. Tráfico de claves informáticas obtenidas por medio ilícito.

10. Distribución de virus o programas delictivos.

Consecuentemente, entendemos por delitos informáticos aquellas acciones típicas, antijurídicas y culpables, que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza colectiva o macro-social (abarcativo de otros intereses, vgr.: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos, fé pública, etc.), en cualquiera de las fases que tienen vinculación con su flujo o intercambio (ingreso, almacenamiento, proceso, transmisión y/o egreso), contenida en sistemas informáticos de cualquier índole, sobre los que operan las maniobras dolosas.

VI- HACKERS Y CRAKERS

La palabra hacker proviene de los reparadores de cajas telefónicas (E.E.U.U. en la década del 50), cuya principal herramienta de reparación era un golpe seco al artefecto con fallas (un "hack"), de ahí que se los llamara "hackers". Preliminarmente podemos definirlo como un informático que utiliza técnicas de penetración no programadas para acceder a un sistema informático con los más diversos fines: satisfacer su curiosidad, superar los controles, probar la vulnerabilidad del sistema para mejorar su seguridad, sustraer, modificar, dañar o eliminar información; y cuyas motivaciones también responden a los más variados intereses: ánimo de lucro, posturas ideológicas anarquistas, avidez de conocimientos, orgullo, propaganda política, etc.

Con el tiempo y frente a las actitudes dañosas de alguno de estos individuos, la misma cultura hacker gestó el término "crackers" para aludir a estos sujetos, diferenciándose de los mismos por tener fines más altruistas. Posteriormente, la doctrina receptó tal diferenciación entre intrusismo informático ilegítimo (hacking) y sabotaje informático (cracking), basándose en el elemento subjetivo que delimita la frontera de cada comportamiento; mientras en el último supuesto, la intencionalidad del agente es obstaculizar, dejar inoperante o dañar el funcionamiento de un sistema o dato informático, en el primer caso, la acción realizada busca únicamente el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integridad o disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma y también, en algunos casos, a vulnerar la intimidad del titular de aquélla.

VII- EL FALLO

La decisión desincriminante del Juez Torres -una verdadera sentencia absolutoria anticipada- señala en sus fundamentos que no es dable considerar a la página Web de la Corte Suprema de Justicia de la Nación, como una "cosa", en los términos en que esta debe ser entendida. Si bien acepta que las cosas a las que alude el art. 2311 del C.C. pueden ser objetos no corpóreos, bastando que puedan ser detectados materialmente, concluye en la atipicidad de la conducta de la alteración del contenido del sitio web, por entender que, por su naturaleza, no es un objeto corpóreo, ni puede ser detectado materialmente, destacando que una interpretación extensiva del concepto cosa que permita incluirlo, implicaría un claro menoscabo al principio de legalidad establecido en el artículo 18 de nuestra Constitución Nacional.

Ahora bien, cuál es entonces la naturaleza de un sitio web? Para poder arribar a una respuesta satisfactoria, debemos establecer qué se entiende por sistema informático y por dato informático o información. Para ello recurrimos al mentado Anteproyecto de Ley que establece: "Se entenderá por sistema informático todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio" Asimismo, prescribe "A los fines de la presente ley se entenderá por dato informático o información, toda representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático.". Resulta palmario que la información, como entidad abstracta, no tiene utilidad si no se encuentra plasmada o expresada de alguna forma, es decir, en algún suporte, sustrato o base que permite su tratamiento, lo cual no significa que aquélla se identifique con la energía o materia que la anima.

El primer error conceptual, a nuestro criterio, es, consecuenteme, señalar que un sitio web no es detectable materialmente, lo cual, a la luz de las consideraciones precedentemente formuladas -desde el punto de vista físico-, resulta falso, toda vez que la información contenida en el sitio está ubicada en la memoria del servidor respectivo, como archivo HTML, el que está constituido de energía (detectable materialmente), como una combinación binaria de unos y ceros o estados de tensión determinados, susceptibles de ser interpretados por el sistema informático, decodificados y representados en la información que finalmente se plasma en la página web. Ahora bien, si se alude a la información, esto es, a los conceptos, ideas o manifestaciones que se plasman en el sitio web (en forma material), la situación es diferente. En efecto, el interés predominante es el que debe regir la adecuada subsunción legal. ¿Cuál era, en definitiva, la finalidad de la conducta del grupo de hackers X-Team? La modificación de los estados de tensión? El apoderamiento de la energía en su condición de fluído? En modo alguno. La intención era la modificación de la información, mientras que la alteración de los bits o del código del archivo HTML no fue tenida en cuenta por los autores como objeto principal de la conducta, siendo meramente un instrumento para la consecución de la acción-fin.

Ese ha sido el objeto de la acción, el cual no se encuentra protegido por el C.P.A., dado que si bien la información puede integrar el patrimonio de una persona, no es cosa a los fines del derecho penal, salvo vulnerando la proscripción de analogía que dimana del principio de legalidad. Nos encontramos frente a una situación análoga a la ya esbozada de los derechos y los documentos que los prueban. El valor intrínseco de la información poco tiene que ver con la energía que permite su manifestación material (su flujo, intercambio, etc.), dado que, como se ha sostenido, en la Sociedad actual reviste la naturaleza de interés colectivo sustancial (al igual que el medio ambiente, su ataque supone la vulneración de un complejo entramado de relaciones socio-económico-culturales, sin posibilidad de establecer "a priori", como acontece con otros bienes jurídicos, aún con provisoriedad, el grado y la extensión del daño causado). Señalar que la información es cosa porque es detectable materialmente, dado que se trata de energía y, por ende, es susceptible de ser objeto del delito de daño, es un reduccionismo inaceptable.

Por otra parte, se podrá esgrimir que, en todos los casos, la información atañe a una actividad del intelecto humano y, en consecuencia, ya se encontraba protegida por el derecho de propiedad intelectual (derechos de autor, de patentes e invenciones, etc.). Pero lo cierto es que, sólo en algunos casos estaremos frente a información que constituyen obras científicas, artísticas o literarias, software o compilaciones de datos o a invenciones de productos o procedimientos novedosos que entrañan actividad inventiva y son susceptibles de aplicación industrial o ante marcas o diseños industriales. Aún más, atentar contra la confidencialidad, integridad o disponibilidad de la información tampoco se identifica típicamente sin más con las conductas que reprimen las figuras penales que contemplan las leyes complementarias (en el caso de la ley 11.723 y modif.: edición, venta o reproducción sin autorización). Tambien se registran dificultades para la adecuación típica si se pretende entender que podría existir apoderamiento de la información, como hurto o eventualmente como violación de secretos que supone el apoderarse de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado (destácase que según el fallo "Lanata" se ha identificado el correo electrónico -mail- a la correspondencia protegida por el art. 153 del C.P.).

La doctrina mayoritaria es conteste en que no existe el apoderamiento sin desapoderamiento, lo que implica remover la cosa de la esfera de custodia de su tenedor e ingresarla a la propia para detentarla con carácter exclusivo y excluyente. En el caso de la información es imposible, salvo efectuando dos acciones distintas (copiar y luego suprimir la información), apoderarse de la información mediante un solo acto, puesto que su titular seguirá ejerciendo actos de efectiva disposición sobre la misma (no existirá desapoderamiento). Tambien resultará insuficiente, aún extendiendo la protección al documento electrónico, la definición que trae el art. 255 del C.P., puesto que los documentos que son susceptibles de ser sustraídos, destruidos o inutilizados, deben ser documentos confiados a la custodia de un funcionario o de otra persona en el interés del servicio público. El único delito informático en sentido estricto que se encuentra contemplado en el código sustantivo es el que estatuye el art. 157 bis, introducido por la ley 25.326 -habeas data-, que contempla el tipo de acceso informático ilegítimo, pero exclusivamente restringido a las bases de datos personales. En todos los casos, la conclusión es la misma.

Nuestro ordenamiento penal no ha previsto dotar de protección a la información como bien jurídico complejo, ya sea por insuficiencia en la descripción de las conductas que pueden vulnerarla o bien, por una deficiente o inexistente descripción de este bien como objeto de las conductas disvaliosas que venimos tratando. En el caso del fallo sub examine, que primigeniamente se calificó como daño agravado, amén de las conclusiones a las que arribamos en el sentido que la información no es cosa a los fines del derecho penal, puesto que su valor no está dado por la materia o energía que permite su tratamiento, se suman otros escollos para arribar a la tipicidad de la conducta de los hackers. ¿Cuál es la acción típica? Dañar implica un ataque a la materialidad, utilidad o disponibilidad de la cosa, que elimine o disminuya el valor de uso o de cambio de la misma (la doctrina mayoritaria es concordante).

Si la información pudiera identificarse con la sustancia que le permite ser expresada (algo que ya hemos descartado), tampoco se advierte en el caso examinado de qué manera se vió disminuída o eliminada esta energía, teniendo presente que la alteración no es típica -salvo aquella que recaiga sobre su sustancia y que permanezca de una manera indeleble o considerablemente fija-. La conclusión a la que arriba el fallo (atipicidad de la conducta del sabotaje informático), si bien no profundiza en el concepto de información como interés social que amerita especial protección penal, mediante su elevación a la categoría de bien jurídico, ni aclara la naturaleza que el Magistrado le asigna a un sitio web, en modo alguno implica que las conductas de "hackear" o de "crackear" sean legales. El ordenamiento jurídico argentino (vgr.: el derecho civil, el administrativo) puede brindar una respuesta reparatoria para el daño causado (por ejemplo, a través de la obtención de una indemnización por daños y perjuicios), pero no será posible hacerlo, atento al estado legislativo actual, sin vulnerar garantías de raigambre constitucional, mediante la última herramienta de control social: el derecho penal.

CONCLUSIÓN

La necesidad de una legislación específica en la materia ha quedado de manifiesto, con meridiana claridad, con este fallo que comentamos y ha sido el despertar para muchos a la realidad de un anacronismo y una desactualización de nuestro ordenamiento penal positivo en materia de conductas disvaliosas que recaen sobre las nuevas tecnologías de la información y que, en muy poco tiempo, tambien constituirán un grave problema social. Publica tu artículo en DelitosInformaticos.com

<< Anterior

 

 
Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo:




www.delitosinformaticos.com . webmaster@delitosinformaticos.com . Delitosinformáticos

© Copyright 2000-2001 Delitosinformaticos.com -.