Cibercriminalidad y derecho penal: el nuevo paradigma de la sociedad moderna

AutorGustavo Eduardo Aboso
CargoProfesor de Derecho Penal de las Universidades de Buenos Aires y Belgrano
Páginas241-277

    Agradezco la colaboración prestada por la abogada Alejandra Rey en la exhaustiva búsqueda del material bibliográfico utilizado para la composición de este artículo.

Page 241

I

La irrupción del ordenador y la red informática en la vida del hombre moderno representan un giro significativo en el transcurso de su historia que afectan de un modo positivo su realidad cotidiana. Este fenómeno informático permite fomentar la difusión de ideas de los individuos sin depender de la posesión de los medios de comunicación. Los beneficios de la informática1 pueden percibirse sin mayores explicaciones en el terreno del comercio, la comunicación, el transporte, la educación, la medicina, entre otras áreas. La temporalidad propia de la comunicación entre lasPage 242 personas sufrió un nuevo cimbronazo en sus cimientos —luego de la aparición cronológica del telégrafo, del teléfono y de la televisión— que permitió que la necesidad de comunicarse entre las personas se satisfaga en la actualidad de un modo sencillo, económico y rápido, lográndose así que la interacción humana alcance un grado sin precedentes. Esta realidad, sin embargo, exige evaluar qué necesidades humanas deben ser satisfechas de modo perentorio y en qué medida urge diseñar una nueva regulación jurídica para dichas actividades. En este sentido, la Comisión europea acaba de lanzar una consulta sobre los problemas jurídicos que genera para sus empresas el uso de Internet en sus relaciones comerciales (cibereconomía).

Todavía está en ciernes el desarrollo de esta nueva tecnología y resta aún esperar una extensión de su aplicación que trascienda las meras relaciones comerciales y aglutine la posibilidad de agilizar los procedimientos electivos que constituyen la propia base de legitimación de los sistemas democráticos, como ocurrió en nuestro país con la experiencia piloto del voto electrónico en los últimos escrutinios nacionales.

Este cuadro genérico y por cierto venturoso de la aplicación de la red informática, pretende tan sólo mostrar a vuelo de pájaro al lector la importancia que dicho medio adquirió en nuestras relaciones diarias, no tan sólo en la esfera privada sino también en la micro y macroeconomía de un país, de un mundo.

A esta faceta prodigiosa se le opone otra: la multiplicidad de posibilidades de cometer delitos a través de la red informática en un contexto general y el nuevo impulso que significó para la pornografía infantil el uso abusivo de este recurso técnico, en particular.

Veamos algunos casos relacionados con el uso abusivo de la red informática:

- El 20 de febrero de 2001 el Tribunal de Gran Instancia de Lyon condenó a la pena de ocho meses de prisión y de multa a quien alteró el funcionamiento de los sistemas de procesamiento automatizado de datos de una sociedad. El autor había ingresado de forma fraudulenta en el sistema de procesamiento de datos y envío, mediante la utilización de un programa, gran cantidad de correo electrónico infectado con virus informático y sendos archivos que provocaron distintos desperfectos en el uso de los sistemas de los ordenadores personales.

Se aplicó en la especie la figura prevista por el art. 323-1, segundo párrafo, del Código Penal francés, que regula el delito de alteración de datos contenidos dentro de un sistema de procesamiento automatizado de datos2.

- El 30 de enero de 2001 la Sala Criminal de la Corte de Casación francesa casó la sentencia dictada por el tribunal a quo que resolvió declarar la prescripción de laPage 243 acción por el delito de difamación pública. El autor había publicado en Internet un artículo de contenido difamatorio donde se publicitaban cartas de carácter personal de la damnificada3.

- El 2 de noviembre de 2000 el Tribunal de Gran Instancia de París condenó a la pena de multa a tres personas que ingresaron, en distintas oportunidades y sin autorización, en el ordenador de la víctima mediante el uso de la vía informática y copiaron diversos artículos e informes propiedad de ella, para luego publicarlos y difundirlos por distintos medios de comunicación4.

En esta ocasión el tribunal de juzgamiento calificó el accionar de los acusados como constitutivo del delito de violación de secreto de correspondencia (art. 432-9).

II

Este artículo se limitará a pasar revista de algunos de los problemas más representativos de los denominados “delitos informáticos” y analizar cuáles han sido las respuestas ensayadas sobre este tópico. En primer término, puede señalarse la confusión originada por el empleo indistinto de esta terminología para diversos comportamientos donde la red informática aparece como el vehículo de la manifestación criminal (vgr., calumnias, pornografía, estafas) sin atender a su auténtica configuración como objeto de tutela penal. En segundo término, habrá de hacerse mención a los escollos jurisdiccionales en materia de aplicación espacial de la ley penal que se presentan con algunos comportamientos abusivos cometidos a través de Internet. En tercer término, será menester efectuar un breve repaso de la legislación extranjera en este campo delictivo para poder descubrir las falencias de nuestra legislación represiva y las necesidades político criminales que deben atenderse de modo perentorio. Dicha comparación legislativa estará acompañada por los distintos fallos judiciales dictados en nuestro país y que evidencian a toda luces la verdadera cuestión de la anomia que padece la República Argentina en este sensible área de la información y el funcionamiento de los sistemas telemáticos. Para finalizar, habrá de realizarse una somera sinopsis de los problemas adicionales que genera esta nueva clase de criminalidad para los fundamentos básicos de la teoría del delito.

Es frecuente observar en la doctrina y la jurisprudencia, incluso en el diálogo académico, la aplicación errada, distorsionada, que se hace de la categoría “delitos informáticos” para englobar de esta forma aquellos comportamientos caracterizados por el empleo abusivo de una terminal que provoca perjuicios económicos a terceros,Page 244 o bien permite el ingreso ilegítimo a una base de datos o directamente la introducción de un virus en el sistema telemático5. Quizás sea más práctico para el uso del lenguaje cotidiano referirse indistintamente a uno u otro suceso delictivo relacionado con el uso de una terminal, pero dicho empleo laxo genera en el otro una ambigüedad que contribuye a fraguar una realidad distinta que impide en una primera reflexión indagar sobre cuál debería ser el verdadero interés tutelado que se esconde detrás de esta especie de infracciones. Permítaseme describirlo de la siguiente forma: existe consenso para calificar de estafa informática a la utilización de una terminal para perfeccionar una maniobra fraudulenta6.

Page 245

Sin embargo, el uso de la terminal juega el papel de mero instrumento para perjudicar el patrimonio ajeno, sin que quepa hablar simplemente por esto de delito informático. Así, pues, resulta obligado realizar una corrección en el uso del lenguaje y precisar qué se entiende por “delito informático”7.

En una primera aproximación cabe señalar que la aparición de la computadora y la red informática surgen en el seno del incesante proceso tecnológico que viven las sociedades post industriales cuyo foco principal se encuentra en los países centrales8. No es de extrañar que los primeros ordenamientos jurídicos preocupados porPage 246 regular este nuevo fenómeno informático pertenezcan precisamente a los de aquellos países donde esta nueva forma de comunicación transnacional ha adquirido en nuestros días un grado de evolución mayúsculo y comparable con la aparición de la radio o la televisión9. En el marco de desarrollo de estas sociedades post industriales que enarbolan el difuso estandarte de la globalización —que en realidad esconde una neo colonización de corte económico, político y financiero— la delincuencia informática recrea un nuevo horizonte para el derecho penal, cuyos contornos son aun imprecisos y habilitan la comisión plural de delitos desde y hacia diversas partes del mundo.

En este cuadro de cientificismo moral y cultural, la posesión de información deviene en un estratégico recurso para el desarrollo y la explotación de diversas actividades. A causa del extrañamiento que provoca la masiva aglomeración de personas en torno de los grandes centros industriales, episodio histórico que tuvo lugar en mayor o menor medida —y en distintos grados— en los países occidentales como fiel consecuencia del cronograma fijado por la nueva organización del trabajo aparecida con la introducción de la máquina (Revolución Industrial), la persona con subjetividad propia se transmutó a la figura de “cliente” impersonal. Esto es producto también de la creciente masificación de los medios de producción y la imperiosa necesidad de abastecer la demanda insaciable de mercancías de esta clase de sociedad amorfa para saciar la efímera autosatisfacción impuesta por el mercado. En este escenario actual de la denominada “aldea global”, la información, en general, y la de una persona (i.e. “datos sensibles”), en particular, adquieren una relevancia insospechada para el funcionamiento de este género de sociedad y dicha impronta impone irremediablemente que aquella información pase a ocupar una posición diferenciada en el esquema del derecho. Parece no dudarse que dicha información deba ser el objeto de tutela de un derecho penal orientado a la evitación de riesgos, cuyo contenido no se limita a su significado óntico, es decir, al plano inherente de la persona en relación con su intimidad —que por otra parte ya se encuentra regulada en mayor o menor medida en los códigos penales. Por el contrario, la información a la que se hace referencia en este trabajo se circunscribe a su funcionalidad que trasciende el ámbito meramente individual y se proyecta sobre el funcionamiento de una sociedad de mercado necesitada por conocer los contornos oscuros de ese “cliente” potencial...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR