Discover millions of ebooks, audiobooks, and so much more with a free trial

Only $11.99/month after trial. Cancel anytime.

Ciberdelitos: Análisis doctrinario y jurisprudencial
Ciberdelitos: Análisis doctrinario y jurisprudencial
Ciberdelitos: Análisis doctrinario y jurisprudencial
Ebook965 pages11 hours

Ciberdelitos: Análisis doctrinario y jurisprudencial

Rating: 0 out of 5 stars

()

Read preview

About this ebook

Durante la Pandemia por COVID-19, la delincuencia informática aumentó en un 300% en la República Argentina. Esta obra colectiva nuclea trabajos de reconocidos autores, publicados en el Suplemento de Derecho Penal y Procesal Penal -dirigido por el Dr. Gustavo E. Aboso-, sobre aspectos sustanciales y procesales de los ciberdelitos e incluye una gran selección de jurisprudencia sobre el tema. 
El lector interesado en adentrarse en esta compleja realidad, podrá hacerlo a través de una prolija clasificación de las cuestiones principales y más controvertidas. 
La estafa informática, la clonación de tarjetas de crédito y débito, el phishing, el hackeo de datos, el sabotaje informático, la nueva regulación del delito de distribución de material de abuso sexual infantil y la controvertida incorporación de la tenencia para autoconsumo punible, la pornovenganza, el sexting, el acceso no autorizado a comunicaciones telemáticas, el ciberbullying, el lavado de activos por medio de criptomonedas, son solo algunos de los temas abordados en esta obra de innegable actualidad.
LanguageEspañol
PublisherelDial.com
Release dateApr 11, 2022
ISBN9789874713889
Ciberdelitos: Análisis doctrinario y jurisprudencial

Related to Ciberdelitos

Related ebooks

Criminal Law For You

View More

Related articles

Reviews for Ciberdelitos

Rating: 0 out of 5 stars
0 ratings

0 ratings0 reviews

What did you think?

Tap to rate

Review must be at least 10 words

    Book preview

    Ciberdelitos - Gustavo E. Aboso

    Imagen de portada

    Ciberdelitos

    Ciberdelitos

    Análisis doctrinario y jurisprudencial

    Gustavo E. Aboso

    Director

    Índice de contenido

    Portadilla

    Legales

    Prólogo Por Gustavo E. Aboso

    Cibercriminalidad y propiedad

    Fraudes, sabotaje y extorsión online en la moderna sociedad de la tecnología. Por Gustavo E. Aboso

    Estafa a través de tarjetas de compra, crédito o débito. Por Gustavo A. Arocena

    Comentario sobre el daño informático. Por Rubén E. Figari

    Las defraudaciones informáticas mediante códigos QR. Por Carlos Christian Sueiro

    Fallos

    Cibercriminalidad y tutela de los menores de edad

    La nueva regulación del delito de distribución de pornografía infantil a la luz de la reforma de la ley 27.436 (Art. 128 del Código Penal argentino). Por Gustavo Eduardo Aboso

    ¿Violación mediante Internet?-Análisis de la sentencia dictada el 25 de septiembre de 2018 por el Tribunal Correccional de Bruselas- Por Gustavo Eduardo Aboso

    Imágenes y videos de explotación sexual de niñas, niños y adolescentes: análisis de la evolución conceptual de la materialidad del delito del art. 128 del código penal. Por Javier Teodoro Álvarez

    Comentario al art. 128 del C.P. (Ley 27.436) sobre pornografía infantil. Por Rubén E. Figari

    Fallos

    Cibercriminalidad y Derecho a la intimidad

    Pornovenganza como modalidad de violencia de género y el deber positivo del estado de sancionar de manera adecuada los comportamientos que atentan contra la intimidad de la víctima. -Comentario al fallo Pioli de la Cámara Tercera en lo Criminal y Correccional de La Rioja" Por Gustavo E. Aboso

    Difusión de imágenes no consentidas de desnudez o videos de contenido sexual (Sexting secundario) y algunas conexiones con la violencia de género. Por Jorge Eduardo Buompadre

    Difusión inconsentida de imágenes sexuales de tercero en tiempos de pandemia. Por Marcelo A. Riquert

    Acceso indebido a comunicaciones electrónicas, dato o sistema informático (CP, 153 y 153 bis): el intríngulis sobre las cuestiones de competencia. Por Marcos Salt y Víctor Hugo Portillo

    Fallos

    Cibercriminalidad y libertad

    Bullying – Ciberbullying. Por Carlos Gonella

    Fallos

    Cibercriminalidad y Seguridad Pública

    Ciberterrorismo. Por Gustavo Eduardo Aboso

    Cibercriminalidad y economía

    Criptomonedas: una herramienta para lavar activos de origen criminal. Por María Belén Linares

    Alteración dolosa de registros y sistemas informáticos en el actual Régimen Penal Tributario. Por José Luis Agüero Iturbe

    Fallos

    Cibercriminalidad y proyecto de reforma

    La criminalidad informática en el Proyecto de Ley de Reforma al Código Penal de la Nación del año 2019 (Decreto PEN 103/2017). Por Carlos Christian Sueiro

    Ciberataques y la propuesta del Anteproyecto de reforma integral al Código Penal de la Nación. Por Carlos Christian Sueiro

    Queda rigurosamente prohibida, sin la autorización escrita de los titulares del copyright, bajo las sanciones establecidas por las leyes, la reproducción total o parcial de esta obra por cualquier medio o procedimiento, comprendidos la fotocopia y el tratamiento informático.

    © 2022, Editorial Albremática S.A.

    Primera edición en formato digital: mayo de 2022

    Digitalización: Proyecto451

    ISBN edición digital (ePub): 978-987-47138-8-9

    Prólogo

    En mi condición de director del Suplemento de Derecho penal y procesal penal de la editorial elDial.com es un gran placer ofrecer en esta ocasión al lector una obra colectiva de innegable actualidad en la que participaron distinguidos autores en el campo de la criminalidad cibernética.

    Esta obra nuclea trabajos publicados en el suplemento y que abarcan aspectos sustanciales y procesales sobre esa temática. La modalidad seleccionada de edición está orientada hacia la maximización de la información doctrinal y jurisprudencial ofrecida al lector interesado en adentrarse en tal compleja realidad. Por ese motivo, se optó por realizar una prolija clasificación de las cuestiones principales que se discuten en la doctrina y la jurisprudencia moderna sobre la aplicación de los avances en el campo de la tecnología y su repercusión penal.

    Con tal propósito, se agrupan artículos que versan sobre la relación de los ciberdelitos y la propiedad. Para ello se cuenta con el análisis de la tipificación de los fraudes informáticos, entre ellos, la estafa informática, la clonación de tarjetas de crédito, compra y débito, la modalidad de phishing, el hackeo de datos y el sabotaje informático. Esta variedad de temas es abordada de manera didáctica y con apoyo de doctrina judicial nacional y extranjera que permiten al lector hacerse un cuadro de situación integral sobre las condiciones de punibilidad de esas conductas disvaliosas en las redes telemáticas y el uso de soportes técnicos para materializar el perjuicio patrimonial.

    En el campo del derecho penal sexual, nos abocamos a analizar la nueva regulación del delito de distribución de material de abuso sexual infantil y la controvertida incorporación de la tenencia para autoconsumo punible. La necesidad política criminal de armonizar esa figura a los estándares normativos fijados en el Convenio de Cibercriminalidad de Budapest (2001, mediante la ratificación efectuada por la Ley 27.411), obligaron al legislador nacional a realizar una profunda reforma que fortalezca y extienda el ámbito de protección de los menores de edad contra el abuso y la explotación sexuales.

    También analizamos la posibilidad de cometer violación mediante internet con motivo del fallo pionero del tribunal correccional de Bruselas y transpolar esa experiencia judicial a nuestra legislación penal. El art. 119 del Código Penal fue reformado para incluir la llamada violación impropia y sellar de manera definitiva la discusión sobre las vías de acceso punibles, pero como se verá de la lectura del artículo respectivo, esa cuestión no logró rellenar aún algún baldío punitivo.

    En el terreno de los delitos vinculados con el mundo informático, nos detendremos a estudiar los delitos contra la intimidad cometidos mediante el uso de las redes informáticas. Desde la pornovenganza, el sexting, hasta el acceso no autorizado a comunicaciones telemáticas, los artículos que componen este capítulo desbrozan de manera didáctica cuáles son los presupuestos normativos para su incriminación, teniendo en cuenta que todavía nuestra legislación represiva carece de disposiciones sobre algunas de las mencionadas conductas lesivas.

    La libertad personal como interés jurídico-penal también puede ser objeto de agresión en el mundo digital. El acoso telemático entre jóvenes resulta ser uno de los principales comportamientos asociales que se verifican en nuestros días. La influencia de esa conducta en el ámbito de decisión de la víctima restringe de manera dramática su autodeterminación y requiere de un tratamiento punitivo urgente para evitar su naturalización.

    En el campo de la lucha contra el terrorismo, nos referimos a las particularidades que presenta esa forma de criminalidad organizada exteriorizada en el mundo digital y los peligros crecientes a los que se enfrenta una sociedad cada vez más dependiente de la tecnología.

    La relación de la economía y la criminalidad informática tampoco escapa al área temática desarrollada en el presente volumen. La creciente importancia de las criptomonedas en las transacciones comerciales modernas, su regulación deficiente y la necesidad de armonizar la ley penal a los nuevos desafíos planteados por esa forma de monetización que escapa a las regulaciones estatales son tratados de manera puntillosa por una experta en el tema. Lo mismo puede predicarse de la alteración de datos o registros contables para la comisión de delitos tributarios y su influencia en la lucha contra la evasión.

    Para culminar con el extenso trabajo colectivo de abordar las distintas formas de criminalidad cibernética en la sociedad de la información, se suman dos artículos que versan sobre los proyectos de ley orientados por una política criminal proactiva que busca poner freno a la rampante delincuencia que se vuelca hacia los medios telemáticos.

    En definitiva, el profesional versado o no en la materia puede tener a su disposición una obra integral sobre los aspectos punitivos más relevantes de los delitos informáticos, concordado con la jurisprudencia más trascendente en este campo de la criminalidad tecnológica.

    Gustavo Eduardo Aboso

    Director

    Cibercriminalidad y propiedad

    Fraudes, sabotaje y extorsión online en la moderna sociedad de la tecnología

    Por Gustavo E. Aboso (1)

    1. Introducción

    En el presente trabajo habremos de ocuparnos de las infracciones contra la propiedad cometidas a través de las redes telemáticas y mediante la manipulación de datos, programas y sistemas informáticos. El bien jurídico tutelado es el patrimonio ajeno. Mientras que los delitos de defraudación se basan en el abuso de confianza o el engaño como medio para provocar un perjuicio patrimonial, donde la intervención de una persona engañada era una conditio sine qua non para la materialización de estos delitos patrimoniales, (2) en el caso de las defraudaciones informáticas resulta indiferente el error o el engaño, ya que el autor cibernético accede de manera indebida a un sistema informático para manipular, alterar o suprimir datos que acarrean un perjuicio patrimonial. En consecuencia, la relación causal engaño-error-disposición patrimonial-perjuicio que caracteriza al delito de estafa o el abuso de confianza de cualquier defraudación no juega papel alguno en el fraude informático. (3)

    En un primer momento, el desarrollo de las nuevas tecnologías y los sistemas de tratamiento de datos en el comercio mundial obligó a los operadores jurídicos a trabajar con el contenido de lo injusto de los delitos patrimoniales clásicos, en especial, la figura de estafa, para tratar de abarcar los fraudes que se cometían en el uso no autorizado de tarjetas de compra electrónicas, la manipulación de datos y la intromisión indebida en sistemas informáticos y de transmisión de datos. De esta manera, se intentó de manera infructuosa calzar el contenido de los tipos penales clásicos en materia de criminalidad económica a esta nueva realidad social. El insatisfactorio resultado de la aplicación analógica de las viejas fórmulas legales al fenómeno de la criminalidad informática en el ámbito comercial condujo a la pronta necesidad de encarar una serie de reformas con el objetivo de armonizar la ley represiva con esta forma de delincuencia tecnológica.

    En los últimos años se ha registrado un incremento sostenido de los fraudes cibernéticos que abarcan hoy en día una miríada de conductas caracterizadas por la manipulación informática. En el Reino Unido, por ejemplo, el número de fraudes informáticos en 2015 se ha incrementado, provocando perjuicios económicos por más de ₤ 100 millones. En 2016 el número de casos de fraude ya había sido superado en un 23% en comparación con el año pasado. (4)

    En este contexto, la Decisión Marco del Consejo de la Unión Europea, hecha el 28 de mayo de 2001, sobre la lucha contra el fraude y la falsificación de medios de pagos distintos del efectivo (2001/413/JAI), (5) estableció la necesidad de contar con herramientas jurídicas modernas que permitan reprimir los fraudes cometidos mediante tarjetas de crédito, débito, eurocheques, letras de cambio. El art. 2° de esa Decisión obligaba a los Estados miembros a adoptar las medidas necesarias para garantizar la punición de conductas de robo o apropiación de instrumentos de pago; falsificación o manipulación de instrumentos de pago para su utilización fraudulenta; y el recibo, obtención, transporte, venta o transferencia a un tercero o posesión de instrumentos de pago que hayan sido objeto de robo u otra forma de apropiación indebida, falsificación o manipulación, para su utilización fraudulenta.

    El art. 3° de ese instrumento jurídico también exhortaba a los países miembros a adoptar medidas punitivas contra la realización o provocación de una transferencia de dinero o de valor monetario que causa una pérdida no autorizada de propiedad a otra persona, con el ánimo de procurar un beneficio económico no autorizado a la persona que comete el delito o a terceros mediante la introducción, alteración, borrado o supresión indebidos de datos informáticos, especialmente datos de identidad. También deberá sancionarse la interferencia indebida en el funcionamiento de un programa o sistema informático.

    Por su parte, el art. 4° obliga al castigo de la fabricación, el recibo, la obtención, la venta y la transferencia fraudulentos a un tercero o la posesión de instrumentos, objetos, programas informáticos y cualquier medio de pago destinado por su naturaleza a la comisión de alguno de los delitos relacionados con la falsificación o manipulación de instrumentos de pago, para su utilización fraudulenta. Las acciones descriptas también abarcan a los programas informáticos con la finalidad de cometer cualquier delito relacionado con equipos informáticos.

    La doctrina ha llamado la atención sobre este fenómeno criminal de esta nueva era de la información y la tecnología, (6) en especial, porque la perspectiva individual del perjudicado en los delitos patrimoniales ha estado anclada la codificación de los siglos XIX y hasta la primera mitad del siglo pasado ha perdido su trascendencia práctica, ya que los delitos de naturaleza patrimonial han adquirido una faceta social que trasciende la relación binaria entre individuo (autor)-individuo (perjudicado) por la de individuo (autor)-orden socioeconómico. Como consecuencia de ello, surgen en el terreno de los delitos económicos la necesidad de operar con otros vectores muchos más amplios, en función del sentido y alcance de las nuevas formas de criminalidad económicas. En los delitos informáticos, el vehículo utilizado para canalizar los comportamientos lesivos no se limita a un área limitada y menos aún a una víctima identificada. Por el contrario, los fraudes y daños informáticos trascienden las fronteras políticas y geográficas, el conocimiento entre el autor y las potenciales víctimas no es necesario, tampoco el recurso de la mise in scéne aparece obsoleto frente a la expansión de las nuevas tecnologías y las técnicas de comunicación que permiten una conectividad más amplia y al mismo tiempo más despersonalizada.

    El carácter trasnacional de las infracciones informáticas o cibercrímenes genera un mayor poder de expansión del perjuicio patrimonial alcanzado a un número significativo de víctimas impersonales, en especial, porque estos delitos interactúan con procesos de almacenamiento y transmisión de datos, siendo prescindible la conexión entre los individuos. En este contexto dominado por la tecnología, los riesgos que surgen en esta moderna sociedad industrial o post-industrial influyen de manera imperiosa sobre el Derecho Penal como herramienta de control social para regular de manera preventiva el incremento de riesgos en el desarrollo de las actividades y funciones esenciales de nuestra sociedad tecnológica. (7) En síntesis, se hace necesario para la supervivencia de esta sociedad tutelar mediante la amenaza de imposición de pena nuevos intereses o bienes jurídicos. (8)

    Como ya lo hemos dicho en otro lugar (9), los delitos cibernéticos tienen la particularidad de traspasar las fronteras políticas, generándose así conflictos jurisdiccionales. En materia de fraude informático, por ejemplo, se cita el caso de dos hackers de nacionalidad rusa que habían accedido indebidamente en numerosas ocasiones a la base de datos de entidades bancarias y financieras de los Estados Unidos de Norteamérica. Como consecuencia de ello, la Agencia Federal de Investigaciones (FBI) inició una investigación criminal que permitió identificar a los dos hackers. Presuponiendo la falta de cooperación de las autoridades rusas, ese organismo federal creó una empresa de seguridad informática fantasma, denominada Invita, con sede en Seattle, con el objeto de generar una oferta de trabajo para aquellos y de esta manera lograr que viajaran de manera engañada al país del Norte. Concomitantemente con ello, se utilizaron programas para infiltrar las computadoras portátiles de los hackers rusos durante una prueba de sus habilidades informáticas. Cuando los rusos concurrieron a la entrevista fueron arrestados. Utilizando el programa de infiltración en las computadoras de los ciudadanos rusos, se logró eliminar toda la información almacenada producto de los accesos indebidos. (10)

    Al respecto, numerosos tratados, pactos y recomendaciones de organismos internacionales se han enfocado de manera exclusiva en la seguridad de los sistemas informáticos, algo que había sido descuidado en cierta medida al centrar los esfuerzos en las consecuencias de los delitos informáticos. En este sentido, por caso, la Organización para la Cooperación y el Desarrollo Económico (OCDE) ha fijado directrices para la seguridad de sistemas y redes de información (2002) con el propósito de que los países miembros coordinen sus esfuerzos para incrementar la seguridad del tráfico informático. (11) Recientemente esta organización internacional ha modificado ese instrumento al adoptar las directivas sobre los riesgos crecientes en materia de seguridad digital que afectan a las empresas (2015). (12)

    Por último, resulta conveniente matizar este tema de la tutela del patrimonio en el ámbito de la cibercriminalidad al señalar que nuestro Código Penal no equipara, en el caso de la figura agravada de hurto del art. 163, el uso de tarjetas magnéticas o perforadas para acceder al lugar donde se encuentra depositada o guardada la cosa mueble ajena. En cambio, la legislación penal española ha previsto esta equiparación en el art. 239, inciso 3º, in fine, razón por la cual el uso de ese tipo de instrumentos para abrir dispositivos mecánicos o electrónicos califica como robo con fuerza en las cosas. (13)

    2. El bien jurídico patrimonio. Concepto y alcance

    De ahora en adelante todas las infracciones analizadas desde el punto de vista dogmático tienen de común el bien jurídico tutelado: el patrimonio. (14) El patrimonio como bien jurídico penalmente tutelado ha sido conceptualizado a modo de una estructurada unidad personal que garantiza el desarrollo de la persona en un ámbito vigente. (15) Una teoría personal del patrimonio tiene en cuenta la afectación del poder de disposición de su titular como la frustración de la finalidad proyectada por aquel. (16) La distinción entre los comportamientos punibles acá analizados reside en la modalidad de la agresión, es decir, en el desvalor de acto, ya que el modo de menoscabar al bien jurídico penalmente tutelado presenta una multiplicidad de actos idóneos tendientes a la provocación de un perjuicio patrimonial. La peculiaridad de estas conductas denominadas como ciberdelitos consiste en el uso de dispositivos o programas informáticos que alteran, copian o destruyen los datos personales de un tercero con contenido económico. Justamente el dato revelador para clasificar estos delitos como de índole patrimonial es la apreciación pecuniaria del resultado lesivo.

    Sin perjuicio de lo dicho, también debemos señalar que junto al objeto de protección mencionado, esto es, el patrimonio, confluyen otros intereses penalmente tutelados que se identifican con la integridad, el correcto funcionamiento y la facultad de disposición de datos, es decir, los tipos penales que analizaremos a continuación se solapan en muchos sentidos desde el punto de vista del objeto penalmente tutelado, al extremo de constituir tipos penales conglomerantes (17) en razón de la pluralidad de intereses protegidos en juego.

    Al respecto, debe distinguirse entre el objeto de la prohibición y el objeto de la acción, siendo en el primero el interés jurídico tutelado, mientras en el segundo ello se relaciona con el objeto de la agresión, que en estos casos serán los medios de pago (tarjeta de crédito, débito o ahorro) y los sistemas, programas y datos informáticos (estafa y daño informáticos). (18) Cuando el autor clona una tarjeta mediante el uso de un dispositivo electrónico y la utiliza de modo fraudulento para realizar compras que son acreditadas en la cuenta del titular, o bien la introducción de un programa malicioso para alterar o destruir una base de almacenamiento de datos o la ejecución de un programa informático, en todo caso el objeto de agresión está representado por la operatividad del sistema informático que produce un desvalor de resultado, es decir, un perjuicio patrimonial a un tercero.

    Determinar el sentido y alcance del término patrimonio habrá de incidir en la determinación del concepto de perjuicio económico o patrimonial que tienen en común los delitos contra el patrimonio. Existen distintas concepciones jurídicas sobre el patrimonio. En particular, el punto de partida consiste en determinar si el daño patrimonial que involucra todo delito de estafa tiene un sentido subjetivo u objetivo, quedando demostrado que existe una relación de reciprocidad entre los conceptos de patrimonio y daño. (19)

    La primera de ellas, denominada concepción jurídica, el patrimonio se compone de la totalidad de los derechos patrimoniales de una persona, teoría que ha sido abandonada en la actualidad por su estrechez, puesto que, por un lado, lo único que toma en cuenta son los derechos subjetivos de naturaleza patrimonial, descuidándose otros intereses merecedores de tutela, como el secreto profesional, la cartera de clientes y las expectativas, y, por el otro, es demasiado amplia porque no todos los derechos subjetivos tienen un carácter patrimonial. El delito de estafa requiere un perjuicio patrimonial, de esta manera esta función de daño patrimonial permite definir el sentido y alcance de la tutela penal traducible como disminución económica del patrimonio. Pero también el delito de estafa involucra un desplazamiento patrimonial (función de desplazamiento) que exige que el ámbito de protección de esta norma sólo se refiera a objetos patrimoniales, permitiendo esa función definir al mismo tiempo un perjuicio como un beneficio para el autor o un tercero. Ambas funciones del tipo de estafa no pueden compatibilizarse con esta teoría jurídica del patrimonio. (20)

    En cambio, la llamada teoría económica define al patrimonio como la suma de los bienes de naturaleza económica de una persona sobre los cuales puede disponer de manera fáctica (21). Ese concepto económico del patrimonio ha sido desarrollado por la doctrina judicial alemana, pero ella ha sido blanco de numerosas críticas, entre ellas, la de ser un concepto circular, (22) o bien la de ampliar la tutela penal al objeto de la acción sin atender al origen de esos bienes, asegurándose la tutela penal, por ejemplo, al botín del ladrón. (23)

    En un punto intermedio de las teorías mencionadas surge la actualmente dominante teoría jurídico- económica del concepto de patrimonio. De acuerdo a ello, el patrimonio es la suma de todos los bienes con valor económico, los cuales son atribuidos a una persona de un modo jurídicamente legítimo. (24) De esta manera se restringe la tutela penal a los objetos de naturaleza económica, pero la causa o título de su titularidad importa también para graduar el sentido y alcance de esa tutela. En consecuencia, se ha considerado antijurídica la pretensión de cobro derivada de la comisión de delitos, por ejemplo, por la falta de pago de la droga entregada, (25) o bien cuando el autor se vale de amenazas para exigir la parte oportunamente acordada del botín entre los partícipes del hecho criminal. (26)

    La teoría jurídico-económica es la que mejor compatibiliza con las disposiciones del Código Civil y Comercial, en especial, los arts. 15 y 16, que establecen respectivamente la titularidad de los derechos individuales sobre los bienes que integran su patrimonio conforme lo establece la esta ley, mientras que aquellos derechos individuales pueden recaer sobre bienes susceptibles de valor económico.

    En adelante, habremos de analizar los delitos que tienen por objeto de protección al patrimonio y, en especial, aquellos que atentan contra este bien jurídico tutelado de un modo particular, es decir, utilizando la tecnología informática para menoscabarlo. En el caso de la utilización fraudulenta de tarjeta de compra, crédito o débito, algunas de las modalidades típicas de esta forma de fraude consisten en falsificar o adulterar los instrumentos de pago. Para llevar adelante la falsificación o adulteración de la tarjeta se utilizan dispositivos especialmente diseñados para copiar los datos almacenados en la banda magnética o en el chip de información. En cambio, en el delito de estafa informática, la maniobra delictiva consiste en manipular el sistema informático o de transmisión de datos, lo que requiere que el autor actué directamente sobre la integridad del sistema. En el caso del delito de daño o sabotaje informático, el menoscabo económico se produce mediante la afectación del funcionamiento del sistema informático originado el borrado de datos o programas informáticos.

    Estos delitos de naturaleza patrimonial afectan al bien jurídico penalmente tutelado de distinta forma, (27) ya que mientras la estafa afecta a la existencia del patrimonio, el tipo penal de daño sólo se limita a la afectación de un objeto determinado, en el caso bajo estudio, alguno de los componentes que integran el sistema informático.

    La criminalidad informática ha causado enormes pérdidas económicas a las empresas, no sólo de los daños o perjuicios patrimoniales producto de las numerosas conductas criminales que atentan contra la infraestructura informática de aquéllas, sino también de modo indirecto mediante las ingentes inversiones que demanda anualmente aplicar sistemas de seguridad efectivos contra los ataques cibernéticos. (28)

    3. Utilización fraudulenta de tarjeta de compra, crédito o débito

    La expansión del comercio electrónico y el uso de tarjetas codificadas para la compra de bienes determinaron la necesidad de regular la utilización fraudulenta de tales medios electrónicos de pago. La proliferación de los cajeros automáticos y el uso de sistemas informáticos de lectura de datos coadyuvaron a subrayar la imperiosa tutela penal del empleo fraudulento de las tarjetas codificadas y electrónicas. En este caso, el llamado Derecho Penal económico fue objeto de sucesivas reformas a los fines de actualizar y armonizar las conductas punibles a los nuevos desafíos presentados por los avances tecnológicos aplicados al campo de las transacciones comerciales. (29)

    En general, la doctrina conceptualiza a este delito dentro de la categoría de hurto y abuso de identidad en Internet, (30) ya que el autor actúa sobre los datos patrimoniales de un tercero con el propósito de provocar un perjuicio patrimonial. Tanto en el caso de esta figura de defraudación mediante uso de tarjetas de compra, crédito o débito como en la estafa informática, la acción del autor se circunscribe a utilizar datos bancarios de terceros o su manipulación para determinar un proceso automático de tratamiento de datos. Bajo este aspecto debe agregarse que el concepto de identidad se restringe a la identidad digital que está vinculada con determinados identificadores digitales que pueden ser atribuidos a una persona. (31)

    A tal efecto, la ley 25.390 (2004) incorporó el párrafo 15 al art. 173 del Código Penal argentino para reprimir el uso fraudulento de una tarjeta de compra, crédito o débito.

    El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática.

    El bien jurídico tutelado es el patrimonio ajeno menoscabado por el accionar del autor que defrauda mediante el uso no autorizado o indebido de una tarjeta de compra, crédito o débito. En este caso debe analizarse en cada supuesto la identidad del perjudicado económicamente por esta maniobra fraudulenta. En los casos más habituales es la propia institución bancaria o de crédito la perjudicada por esta maniobra que debe hacer frente a las erogaciones o débitos realizados de manera ilícita por el autor. En algunos casos puede suceder que el titular de la cuenta de ahorro o de crédito sea el auténtico damnificado por esa maniobra defraudatoria, en especial cuando se extrae dinero de su cuenta personal.

    La originalidad de esta forma de defraudación consiste en dos fases bien diferenciadas: la primera, el uso de una tarjeta de compra, crédito o débito ajena que ingresa en el ámbito de dominio del autor gracias a distintas modalidades de apropiación indebida, es decir, mediante (a) la falsificación de la tarjeta de pago y sus códigos de seguridad, (b) la adulteración de una tarjeta original, por ejemplo, regrabando el nombre y apellido del titular o demás datos de identificación, también utilizando la banda magnética que contiene los datos en otra tarjeta; (c) el uso de una tarjeta de crédito previamente sustraída a su legítimo titular o usuario mediando o no violencia o fuerza sobre las cosas; (d) mediante ardid o engaño contra el emisor de la tarjeta, en este caso, la entidad de crédito; o, por último, (e) merced de su uso no autorizado de sus datos, aunque lo hubiese hecho mediante una operación automática.

    La falsificación de la tarjeta de compra, crédito o débito consiste en copiar de modo indebido una tarjeta auténtica. Para esto, el autor debe replicar los números de código de seguridad asignados a la tarjeta original y así utilizar de modo fraudulento ese objeto. (32)

    La adulteración de una tarjeta electrónica abarca el uso indebido de una tarjeta original a la que se le altera o modifica sus datos impresos o codificados (PIN) y de esta manera se utiliza de modo fraudulento.

    En el caso de la utilización de una tarjeta original sustraída su legítimo titular o usuario debe mediar para su tipicidad penal que el objeto haya sido desplazado del ámbito de custodio o reserva de su titular o usuario, (33) por ejemplo, la sustracción de una tarjeta de crédito de las dependencias de la entidad bancaria o directamente del usuario de la tarjeta. En ambas hipótesis se admite el uso de violencia contra el propio usuario o dependientes. Tampoco se requiere acá que la identidad de la persona que la sustrae y el que finalmente la utiliza de modo fraudulento. Al tratarse de delitos independientes contra el patrimonio deberá aplicarse las reglas del concurso material de delitos (art. 55 del Código Penal argentino).

    La modalidad violenta de la sustracción de la tarjeta de compra, crédito o débito abarca de modo necesario el empleo de fuerza física como vis coactiva contra su legítimo titular o usuario. En cambio, no se aplica esta figura cuando el autor coacciona a la víctima para el uso de la tarjeta de crédito o débito, por ejemplo, mediante el uso de amenazas coactivas (art. 149 bis del Código Penal argentino), extorsión (art. 168) o privación ilegítima de la libertad (art. 142, párrafo primero). Esta modalidad de fraude mediante utilización de tarjeta de compra, crédito o débito ajena presupone de modo necesario que sea el autor el que provoca el perjuicio patrimonial y no la propia víctima coaccionado por el autor. para este supuesto habrá de reservarse la aplicación del citado art. 142, primer párrafo, del Código Penal en concurso material con el delito de robo simple (art. 164) o agravado (arts. 166, inciso 2°, o art. 167, incisos 1° o 2°).

    El uso indebido de los datos de la tarjeta del damnificado, por ejemplo, la compra de un libro por medio de una plataforma informática (EBay, Amazon, etc.). El autor utiliza de manera no autorizada los datos de la tarjeta (número, fecha de vencimiento y código de seguridad) para realizar una compra electrónica.

    Sin embargo, bajo este aspecto debe aclararse que, previo a discutirse el uso no autorizado de los datos de la víctima, debemos indagar sobre el modo en que esos datos llegaron a conocimiento del autor. Como dijimos, la primera modalidad de comisión de este delito se basa en el uso material de la tarjeta de compra, en cuyo caso el tipo penal explica de manera concluyente todas las formas de tenencia de ese objeto mediante violencia, engaño, falsificación o desapoderamiento. Empero, la segunda modalidad de acción, es decir, el uso de los datos de acceso a la cuenta asociada, que incluye de manera invariable el código alfanumérico secreto o PIN, debe haber llegado a conocimiento del autor también por cualquiera de las modalidades de acción descriptas, ya que en ese supuesto el uso de datos en el sistema informático, en especial, en la fase de input, debe haber sido suministrado por su titular.

    En consecuencia, cuando el autor obtuvo los datos de acceso a la cuenta asociada de la víctima en función del despliegue de un ardid o engaño suficiente, por ejemplo, al presentarse, por teléfono o personalmente, en calidad de empleado de la institución bancaria y de esta forma obtener los datos personales y de seguridad de la cuenta bancaria, o bien mediante el empleo de violencia o amenazas, y también cuando esos datos son sustraídos al propio damnificado (la persona a cargo del cuidado de la víctima en situación de vulnerabilidad etaria, física o psíquica).

    Pero, también puede presentarse un caso de fraude mediante uso no autorizado de datos por parte del empleado infiel de la institución bancaria que los obtiene en el giro de su actividad, siendo indistinto en ese caso que los datos personales de naturaleza bancaria sean luego utilizados por un tercero en connivencia con aquél, aplicándose en este supuesto las reglas de la participación criminal (art. 45 del Código Penal).

    Por lo común, el uso no autorizado de datos puede presentarse mediante el acceso a un sistema de procesamiento automático de datos, por ejemplo, cajero electrónico o mediante home banking, donde el autor debe ingresar los datos de validación del titular de la cuenta para acceder al manejo de los fondos dinerarios. (34) La doctrina alemana discute en este caso de uso no autorizado de datos (unbefugte Verwendung von Daten), empleado por el primer párrafo del § 263a del Código Penal alemán, cuál es el alcance adecuado de esta expresión, siendo al menos tres tesis las que intentan explicar su sentido: a) existe un uso no autorizado cuando se carece de un fundamento jurídico de naturaleza contractual; b) cuando se contradice la voluntad de su titular; y, por último, c) cuando se utiliza en un proceso de tratamiento automatizado de datos. (35)

    Nuestra figura típica de uso fraudulento de datos abarca de manera amplía tanto su empleo para acceder a un sistema de procesamiento automatizado de datos (home banking) como su aplicación en una tarjeta duplicada con esos datos verdaderos.

    Este delito de utilización fraudulenta de tarjeta de compra, crédito o débito se configura cuando el autor la emplea en un cajero electrónico para obtener dinero o realizar transferencias dinerarias. También el pago electrónico de servicios o la adquisición de bienes mediante el uso de tarjeta electrónica resulta ser un campo propicio para la comisión de este delito.

    Por lo general, las tarjetas magnéticas suministradas por las instituciones bancarias y financieras sirven para extraer dinero y abonar mediante el sistema de débito automático. De esta manera ha quedado atrás la discusión que enfrascó a la doctrina nacional sobre el uso de una tarjeta ajena para la extracción de dinero en un cajero automático. (36)

    Un caso discutido se presenta cuando el autor está en la tenencia de la tarjeta de crédito o débito con autorización de su titular para su uso en casos pautados, pero el tenedor excede el marco del acuerdo sobre su utilización (37). En este caso existe sin duda un uso abusivo de la tarjeta de débito o de los datos de acceso al home banking que le irroga al titular de la cuenta un perjuicio patrimonial ponderable. Sin embargo, acá no puede afirmarse que el autor haya hecho un uso no autorizado de los datos, sino que el uso no autorizado fue respecto del alcance de la disposición del patrimonio ajeno. Por este motivo, algunos autores rechazan la pretensión de subsumir esa conducta abusiva en la figura en comentario, siendo viable la aplicación de la figura de defraudación por administración infiel (art. 173, inciso 7°, del Código Penal argentino) para el caso de que el autor reúne en su persona la calidad de administrador del patrimonio ajeno. (38)

    Esto último ocurrió en el caso del empleado de una firma aeronáutica alemana que utilizó de modo abusivo la tarjeta de crédito entregada en razón de su relación de servicio. Los gastos efectuados por el empleado debían ser abonados mensualmente a la empresa contratante, ya que en este supuesto no mediaba ninguna institución bancaria. En este caso se rechazó la aplicación de la figura de abuso fraudulento de tarjeta de crédito regulado por el § 226b del Código Penal alemán. (39)

    El inciso 15 del art. 173 se construye en su tipicidad objetiva sobre la falta de acuerdo o consentimiento por parte del titular o su representante del patrimonio tutelado. Cuando esta figura se refiere al uso no autorizado de datos en el supuesto de la segunda modalidad de acción descripta, en realidad las anteriores modalidades de utilización de una tarjeta de compra también descansan sobre esta premisa básica, es decir, nos enseña que en cualquiera de los casos analizados el autor debe actuar en contra de su expresa o presunta voluntad, como ocurre en otras legislaciones penales (v. gr., § 263a del Código Penal alemán). (40)

    Desde la tipicidad subjetiva, esta figura requiere dolo directo. A diferencia de otras legislaciones penales (§ 263a StGB), no es necesario un ánimo o intención especial en el autor, por ejemplo, la intención de apropiación (Zueignungsabsicht). (41) El dolo del autor debe abarcar la apropiación indebida de la tarjeta de compra, crédito o débito ajena, es decir debe conocer que esa tarjeta ha sido sustraída a un tercero, o bien que ella ha sido falsificada o adulterada, o que ha sido obtenida de manera fraudulenta. Si el sujeto activo desconoce cualquiera de estos extremos y creyó que la tarjeta de crédito le fue cedida por su titular, entonces no se configura esta clase de fraude informático.

    En la doctrina extranjera se acepta la posibilidad de cometer este delito con dolo eventual (42). En nuestra opinión esta posibilidad debe rechazarse, ya que la compleja relación que debe abarcar el dolo del autor respecto de la apropiación o utilización indebida de una tarjeta original, falsificada o adulterada cuya ajenidad debe conocer y su uso fraudulento que se traduce en el perjuicio patrimonial ajeno nos revela que la eventualidad en la producción del resultado lesivo carece de espacio en su configuración subjetiva delictiva.

    La consumación se produce cuando el autor alcanza la disponibilidad del dinero o de los bienes adquiridos mediante el uso de la tarjeta adulterada. En el caso de extracciones de dinero en cajeros automáticos, el delito se perfecciona con la disponibilidad inmediata del dinero, lo mismo acontece con la entrega del objeto comprado o el servicio pagado. En caso de que el autor accede a la cuenta de un tercero y así transfiere dinero electrónico a otra cuenta de su titularidad o de un tercero, en este caso el fraude se consuma con la acreditación de esa transferencia, es decir, cuando la institución bancaria o el titular de la cuenta pierden la disponibilidad del dinero. (43)

    La tentativa, en cambio, se produce con la utilización fraudulenta de la tarjeta clonada, pero sin la presencia del desvalor de resultado, que en este caso se identifica con el perjuicio patrimonial que no logra materializarse con la extracción o transferencia del dinero o con la consumación de la compra por causas ajenas a la voluntad del autor, por ejemplo, cuando el vendedor advierte la maniobra o las autoridades públicas frustran la operación al montar una discreta vigilancia.

    Respecto del concurso de delitos, esta figura de utilización fraudulenta de una tarjeta de compra, crédito o débito concurre con la de hurto o robo, según el caso. Se discute en la doctrina si el concurso debe ser material o ideal. (44)

    En cambio, cuando el autor realiza distintas extracciones de un cajero automático de la misma cuenta o de otras en un lapso temporal determinado, se ha afirmado que se trata de un hecho único, no siendo aplicable las reglas del concurso material de delitos. (45)

    3.1 Modalidades de falsificación de tarjetas para su uso fraudulento

    a) Skimming

    Una de las modalidades fraudulentas más extendida es la clonación de tarjetas de crédito. En este caso, se han detectado organizaciones criminales cuya actividad principal consiste en reproducir tarjetas de crédito a partir del copiado no autorizado de los datos electrónicos contenidos en la banda magnética de las tarjetas de crédito para validar las operaciones comerciales (46). De esta manera, el autor emplea la tarjeta clonada con la información de la tarjeta de crédito bancaria auténtica para realizar compras o cargos electrónicos que son debitados de la cuenta corriente de su titular. (47)

    Este tipo de comportamiento encuentra su adecuado encuadre jurídico dentro del ámbito de los delitos fraudulentos contra el patrimonio.

    Esta modalidad fraudulenta de utilización abusiva de una tarjeta de crédito ajena abarca distintas formas de comisión que incluyen desde el robo de la tarjeta, previa observación del cliente en la entidad bancaria con el propósito de averiguar su usuario y clave de seguridad (método conocido bajo la denominación de siembra), (48) hasta la instalación de cámaras para indagar sobre los datos personales del usuario o la copia magnética de la información contenida en la banda de la tarjeta de crédito o la ficha de seguridad. (49)

    En los últimos tiempos se ha impuesto el uso de dispositivos especiales idóneos para la lectura de los datos registrados en las tarjetas de crédito y en el teclado de números utilizados por los cajeros automáticos con el propósito de averiguar los datos personales del usuario y así clonar los datos de las tarjetas para su posterior uso fraudulento. (50) También la comisión de este delito de fraude en comercios se ha incrementado con el tiempo, en especial, cuando empleados infieles aprovechan la entrega de tarjetas de crédito para abonar sus compras y ellas son clonadas de manera clandestina mediante el uso de dispositivos especiales adaptados para esa función. (51) Las tarjetas clonadas son entregadas a terceras personas, llamadas pasadores, para su uso fraudulento posterior.

    En Alemania, por caso, se ha registrado un descenso de los casos de esta modalidad de fraude, en especial, cuando la captura de los datos bancarios o financieros de la víctima se produce en las terminales o cajeros automáticos. También la clonación de tarjetas de carga de combustible o abuso fraudulento de la información personal ha sido una de las formas cada vez más frecuente de esta clase de defraudación. (52)

    En materia de participación criminal, esta figura es un delito común, ya que la autoría no requiere cualidad objetiva o subjetiva alguna en su comisión. La coautoría como la autoría mediata es admitida en la realización de este tipo delictivo. Por el contrario, se ha admitido una mera participación necesaria en el caso de la persona que tomó intervención en la falsificación de las bandas magnéticas de tarjetas de créditos que fueron utilizadas para la realización de distintas estafas, si su contribución al hecho estuvo limitada por la falta de conocimientos especiales sobre el proceso de alteración de datos y su conducta consistió en la utilización fraudulenta de esas tarjetas en cajeros automáticos a cambio de una contraprestación dineraria. (53)

    En el marco de la criminalidad organizada, (54) se han desarticulado organizaciones criminales que operaban de manera concertada en países europeos dedicadas a la clonación de tarjetas de crédito y de débito. Alrededor de dieciocho personas, de nacionalidad rumana, fueron detenidas en 2010 y fueron acusadas de pertenecer a una organización criminal dedicada a esta modalidad fraudulenta que habían realizado distintas estafas contra entidades bancarias alemanas, cuyo producto ilícito fue girado a cuentas bancarias radicadas en el extranjero. Con la cooperación de las autoridades rumanas, se realizaron distintos allanamientos en Bucarest que culminó con la detención de los responsables y así se puso punto final a esta empresa criminal. (55)

    Al respecto, nuestro Código Penal no regula una causal de agravación de pena del delito de fraude en general por la comisión en banda, como sí ocurre, por ejemplo, con el número 5 del § 263 del Código Penal alemán que reprime precisamente esta modalidad de acción. En todo caso debería acudirse a las previsiones de la figura de asociación ilícita del art. 210 del Código Penal argentino para abarcar la particular gravedad de lo injusto de esta forma de comisión en banda.

    En el caso de las actividades llevadas a cabo por asociaciones criminales puede aplicarse las reglas de la coautoría funcional, ya que por lo general cada uno de sus integrantes debe desempeñar un papel determinado (división de funciones) definido por el marco de la actuación conjunta (acuerdo común). En este caso se hace necesario establecer cuál ha sido el aporte esencial del integrante de la organización para la culminación del fin común, ya que esta modalidad fraudulenta (skimming) permite la participación criminal de distintos individuos en las etapas de captura de la información, copiado o clonación, y finalmente el uso fraudulento de los datos obtenidos de la víctima que componen lo injusto típico de esta figura (56). También es importante indagar sobre las relaciones internas que se desenvuelven en el seno de este tipo de organizaciones criminales, ya que, como lo reconoce la doctrina, existe en esta forma de criminalidad organizada una coautoría jerárquica en el marco de la responsabilidad penal de sus miembros.

    La consumación de este delito se produce con el perjuicio patrimonial ajeno. (57) Se acepta la tentativa, en especial, cuando el uso de las tarjetas clonadas fueron rechazadas por la intervención de terceros. La circunstancia de que el desvalor del resultado, es decir, el perjuicio patrimonial ajeno, no haya tenido lugar por falta de fondos, en especial, en el caso de las tarjetas de débito, o por denuncia de su titular que advirtió la maniobra y así logró anular los datos contenidos en la tarjeta original, no impide valorar una conducta imperfecta de fraude.

    La realización de distintas extracciones dinerarias mediante el uso de la misma tarjeta de crédito clonada representa una continuidad delictiva que supone un único dolo -dolo unitario- que se exterioriza fraccionadamente bien como ejecución parcial de un dolo conjunto ideado -plan preconcebido- o bien como un dolo continuado exteriorizado en el aprovechamiento de idéntica ocasión. (58)

    La conducta de clonación de tarjeta de compra, crédito o débito representa una falsificación de moneda nacional, con arreglo a lo previsto por el art. 285 en función del art. 282, todos ellos del Código Penal argentino. Si el autor de la falsificación de la tarjeta de compra, crédito o débito la utiliza posteriormente para cometer el fraude (art. 173, inciso 15), en ese caso ambas figuras penales concurren de manera ideal, por aplicación de las reglas del concurso previstas por el art. 54 del Código Penal.

    La clonación de tarjetas de crédito va acompañada generalmente por la falsificación de documentos de identidad de su titular, (59) en cuyo caso habrá de aplicarse las reglas del concurso material de delitos (art. 55 del Código Penal argentino).

    A diferencia de la estafa informática reprimida por el art. 173, inciso 16, del Código Penal argentino, en este caso de fraude mediante uso no autorizado de tarjetas de crédito, débito o compra, el autor realiza su conducta sin manipular la información almacenada en esos objetos, en consecuencia, esta figura abarca sólo la falsificación de esos medios de compra. (60)

    Este fraude mediante utilización de tarjeta de crédito clonada o copiada ha sido regulado en el art. 399 bis del Código Penal español, a partir de la LO 5/2010.

    4. Fraude o estafa informático (Computerbetrug)

    El Convenio de Budapest (2001) prevé, en su art. 8°, la tipificación del delito de fraude informático. En general, el fraude informático descansa sobre las premisas de la producción dolosa de un perjuicio patrimonial mediante la introducción, alteración, borrado o supresión ilegítima o no autorizada de datos informáticos o cualquier interferencia en el funcionamiento de un sistema informático. El beneficio económico puede ser a título personal o para un tercero.

    La particularidad del contenido material de lo injusto del delito de estafa informática consiste en prescindir de la provocación de error en un tercero mediante el uso de engaño o el abuso de confianza, que ha sido determinante a la hora de conservar la actual figura del art. 172 del Código Penal argentino sin alteraciones en su redacción desde su sanción y entrada en vigor (1921/1922), optándose como lo han hecho la mayor parte de las legislaciones penales por la incorporación de un nuevo tipo penal. (61) En este sentido, la ley 26.388 (2008) vino a poner las cosas en su lugar al regular el delito de fraude informático en el actual inciso 16 del art. 173 del Código Penal en los siguientes términos:

    El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

    La ley 26.388 reguló de esta manera el fraude informático, dejando atrás los inconvenientes surgidos a partir de la ausencia de una regulación autónoma de esta forma de fraude, ya que la jurisprudencia nacional había considerado que la manipulación dolosa de una sistema informático en perjuicio de su titular o de un tercero debía ser subsumido dentro de la figura de hurto (art. 162), ya que la ausencia de error impedía admitir la figura de estafa, en los términos del art. 172 del Código Penal argentino. (62)

    Esta modalidad informática de estafa ha experimentado un creciente paulatino y sostenido en el tiempo, ya que la expansión del comercio electrónico ha favorecido sin dudas que esta forma de estafa. En Alemania se ha registrado un aumento considerable en la comisión de esta forma de fraude, que ha obligado a las autoridades públicas responsables del comercio electrónico a la adopción de medidas de prevención contra esta manifestación delictiva. (63)

    Por lo general los ordenamientos penales en el Derecho comparado han optado por crear una figura equivalente a la de la ya clásica estafa para abarcar la materialidad de lo injusto de este delito de fraude informático. (64) Una de las características de este delito está fundamentada por el medio comisivo utilizado para provocar el perjuicio patrimonial, esto es, la manipulación de datos de un sistema informatizado.

    El medio comisivo par excellence de esta forma de defraudación cibernética consiste en manipular informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. (65) La defraudación se comete cuando el autor utiliza una técnica de manipulación informática, por ejemplo, el acceso indebido a una base de datos privada o pública, y de este modo altera el normal funcionamiento de un sistema informático, por ejemplo, provocando una transferencia de dinero electrónico no autorizada, o bien influyendo en el proceso de transmisión de datos, por ejemplo, interceptando las comunicaciones electrónicas. En cualquier hipótesis, el resultado patrimonial dañino debe ser consecuencia necesaria del empleo de este procedimiento informático.

    El bien jurídico tutelado es el patrimonio individual. (66) No se tutela acá el normal funcionamiento de los sistemas informáticos o de transmisión de datos, tampoco la privacidad de estos últimos. (67) En todo caso podrá existir un concurso de delitos. La manipulación de los sistemas informáticos o de transmisión de datos debe conducir a un perjuicio patrimonial. A diferencia de otros delitos informáticos en sentido lato, acá la manipulación de un sistema informático es el medio utilizado para lesionar el patrimonio ajeno (68).

    La incorporación de esta figura de fraude informático en el inciso 16 del art. 173 del Código Penal argentino vino a cubrir una laguna de punición que se había evidenciado con la manipulación de los sistemas de tratamiento y transmisión de datos y la consecuente impunidad de los perjuicios económicos producidos por tales acciones. (69)

    En la actualidad conviven dos formas de defraudación, una genérica regulada por el art. 172 del Código Penal argentino, y otra, autónoma, en función de su especialidad, la del inciso 16 del art. 173 de ese cuerpo normativo (70). Muchos fraudes son cometidos en la actualidad mediante el uso de redes telemáticas, por ejemplo, la oferta de productos simulados en su calidad o cantidad. En estos casos no surge la necesidad de acudir a una figura especial para castigar esos comportamientos fraudulentos, ya que el contenido normativo de la figura clásica de estafa del art. 172 abarca de manera adecuada ese fenómeno criminal. En este caso está ausente un elemento configurador esencial de la denominada estafa informática que consiste en la producción de un perjuicio patrimonial a través de una manipulación de un sistema, programa o dato informático.

    En ambos casos debe concurrir la relación de causalidad entre el engaño, el error y la disposición patrimonial perjudicial. La única distinción de la figura de estafa de la de fraude informático consiste en que el error humano es reemplazo por la manipulación informática (71) que influye sobre el proceso de tratamiento y transmisión de datos que culmina con la producción del resultado desvalorado. (72)

    La acción típica es defraudar a un tercero mediante una técnica de manipulación informática que abarque la alteración del normal funcionamiento de un sistema informático o la transmisión de datos (73). De acuerdo a esto, el autor debe emplear una técnica de manipulación informática, de lo contrario no será de recibo esta figura especial de fraude. Por ejemplo, cuando un empleado infiel utiliza su propia clave personal para ingresa al sistema informático y realiza modificaciones en la base de datos. La norma de prohibición se construye desde el presupuesto de la necesaria manipulación del sistema informático. Para esto se pensó en el cracker que accede de manera indebida a un sistema informático mediante el uso de un programa invasor y así altera el normal funcionamiento del sistema informático o la trasmisión de datos.

    La acción de manipular debe producir una alteración en el sistema de almacenamiento y tratamiento de datos. Esta alteración debe consistir en el funcionamiento anómalo del sistema, es decir, la acción de manipular debe incidir sobre el proceso mismo del funcionamiento del sistema provocando resultados inadecuados o extraños a los que debería arrojar. El uso indebido de datos personales del usuario, por ejemplo, el acceso autorizado al home banking de la víctima, pero la transferencia no autoriza de dinero electrónico a la cuenta del autor o de un tercero, o el pago no autorizado de servicios personales no encuadran dentro de los presupuestos normativos de la materia de prohibición. (74) Sin manipulación de sistemas o programas informáticos no existe este tipo de fraude. (75)

    Generalmente dentro del concepto de fraude informático se engloba un conjunto de acciones caracterizadas por el uso de programas informáticos que permiten la manipulación de datos del sistema y así determinar un beneficio patrimonial ilícito. Desde la técnica llamada caballo de Troya, que se presenta cuando el autor introduce un programa que actúa sobre el sistema operativo de la computadora y le ordena acciones no programadas para obtener una ventaja económica indebida; la técnica salami (salame) que consiste en descontar pequeñas cantidades de dinero electrónico de las cuentas bancarias de terceros para no ser detectados a tiempo; la introducción de virus informáticos que alteran directamente el normal funcionamiento del sistema y provocan de esa manera perjuicios económicos ajenos; el uso de fallas del sistema informático para determinar transferencias de dinero indebidas a cuentas propias o de terceros en el exterior (caso Rifkin). (76)

    La ley penal no define el concepto de sistema de almacenamiento y tratamiento de datos, así como tampoco el tan importante término datos. En consecuencia, se hace necesario integrar el tipo penal con el significado adecuado de estos términos acudiendo a la ley 25.326 (Ley de Protección de Datos Personales). El art. 2° de esta ley define a los datos personales como la información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables. Esta definición de datos personales es demasiado extensa (77), por un lado, ya que la información que integra el objeto de tutela debe estar necesariamente relacionada con datos de carácter patrimonial del afectado que sean idóneos para causar un perjuicio económico por medio de su manipulación. Por lo tanto, la manipulación de datos personales que carezcan de esta aptitud lesiva no cualifica como una acción de fraude informático.

    En el caso de la estructura lingüística sistema de almacenamiento y tratamiento de datos, el citado art. 2° nos brinda la siguiente definición: Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.

    En ambos casos se tratan de conceptos técnicos relacionados con la especialidad informática, pero que deben ser adaptados a la realidad típica de esta figura penal. Ello significa que, como dijimos anteriormente, los datos o sistemas informáticos deben guardar una relación de afinidad con la posibilidad de perjudicar de manera patrimonial a terceros. De esta manera se excluye la manipulación de datos sensibles que no guardan vínculo alguno con datos económicos o financieros del afectado.

    En el caso de la regulación española de este delito, a la par de la acción de manipular un sistema informático se recurre a la técnica de la cláusula abierta al prever la utilización de un artificio semejante para cubrir el progreso en el campo tecnológico de nuevas técnicas de alteración de datos. (78)

    Existe estafa informática en la conducta del autor de la manipulación de un sistema informático que afectó el proceso de funcionamiento de una máquina de juego instalada en un bingo y así logró obtener una ganancia económica ilícita. Esta manipulación informática fue determinante para alterar el funcionamiento de la máquina y el número de aciertos, lo que originó un perjuicio patrimonial para su titular. (79)

    En el Derecho comparado, por ejemplo, el § 263a del Código Penal alemán también edifica lo injusto del acto típico en el presupuesto normativo de la manipulación de un proceso de tratamiento de datos. Precisamente esa manipulación de datos habrá de ser el vaso comunicante con el desvalor del resultado identificado acá con el perjuicio patrimonial. (80)

    Por su parte, el art. 248.2.a del Código Penal español regula el fraude informático en un sentido similar, recurriendo a la técnica legislativa de equivalencia con la figura de estafa, sustituyendo en esta empresa los elementos configuradores de la estafa (engaño-error-desplazamiento patrimonial perjudicial) por la manipulación de datos, programas y sistemas informáticos, la transferencia indebida de fondos y el perjuicio patrimonial. (81)

    A diferencia de la figura clásica de estafa, en el caso del fraude informático, el presupuesto de error de un tercero resulta superfluo, ya que la conducta del autor está orientada a la alteración de un sistema informático para lograr un beneficio económico desvalorado. (82) El error humano no ingresa en la ecuación del desvalor del acto en este caso de fraude informático, (83) por ende, puede afirmarse la autonomía normativa de esta modalidad defraudatoria.

    La figura de estafa informática regulada en el art. 173, inciso 16, hace gala de una malsana economía descriptiva que no permite al intérprete realizar una adecuada exégesis de su contenido prohibitivo. En principio, el legislador parece olvidar que los datos informáticos almacenados en un sistema de tratamiento de datos constituyen por lo común el objeto de agresión más habitual (Inputmanipulation). (84) El ingreso indebido a un sistema informático bancario puede arrogar como resultado que el autor altere simplemente las cifras de una cuenta corriente o caja de ahorro a favor del cliente, con el único propósito de perjudicar económicamente a la institución de crédito. La manipulación de datos puede ser incorrecta o incompleta en función de lograr que el sistema operativo realice programas de ejecución distintos a los establecidos y así habilite la transferencia de dinero electrónico a cuentas corrientes de terceros. En este caso, el acceso indebido es facilitado por el uso de un programa informático (virus) que sólo se limita a vulnerar los protocolos del sistema de seguridad de ingreso al sistema informático de la institución, pero una vez accedido el sistema, el autor sólo se limita a modificar los montos registrados en una cuenta bancaria al asignar un monto superior de dinero al original. Esta manipulación del sistema informático bancario no produce ningún funcionamiento anormal del sistema y menos aún una alteración en la transmisión de datos.

    En el caso de la manipulación de datos, autores idóneos son las personas encargadas de almacenar los datos en el sistema informático. (85) Así pues, comete este delito el empleado infiel que había introducido datos erróneos, alteró o eliminó los existentes almacenados en el sistema de la empresa que provocó un perjuicio patrimonial al titular del bien jurídico penalmente tutelado. Por lo general, esta forma de fraude informático se lo conoce como Konsolmanipulation y ella ocurre cuando el administrador del sistema ingresa datos erróneos o altera los existentes con el propósito de un beneficio propio o de un tercero, lo que provoca un perjuicio patrimonial punible. (86)

    En el caso de la manipulación de un proceso automatizado como lo es el de los cajeros automáticos, se discute el límite del delito de fraude informático del de hurto (art. 162 del Código Penal argentino). En general, cuando el autor actúa sobre el dispositivo mecánico con la intención de influir sobre el proceso automático estaremos

    Enjoying the preview?
    Page 1 of 1