100% encontró este documento útil (1 voto)
288 vistas34 páginas

Delitos Informáticos 2022

Delitos informáticos. Principales tipos penales.

Cargado por

Eduardo Ore
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
288 vistas34 páginas

Delitos Informáticos 2022

Delitos informáticos. Principales tipos penales.

Cargado por

Eduardo Ore
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF o lee en línea desde Scribd
EDUARDO ORE SOSA Doctor por la Universidad de Salamanca Profesor de Derecho Penal en la Universidad de Piura DELICTUM APUNTES DE DERECHO PENAL . __ Teoria del delito Libertad de prensa y difamacién Prevencién de riesgos laborales Delitos informaticos Defraudacién tributaria Lavado de activos Organizacién criminal DELICTUM Apuntes de Derecho Penal © Epvarvo Ors Sosa © Universtpap pe Piura - Facurrap pr DrrEcHo. Lima: Calle Mértir José Olaya 162, Miraflores Piura: Avenida Ram6n Mugica 131, Urb. San Eduardo RUC: 20172627421 © Eprrores pet CENTRO [Link]. J. Lampa N° 1139, Dpto, 201, Lima Celular: © 996-766606 RUC: 20563083426 E-mail: editoresdelcentro@[Link] editoresdelcentro@ [Link] Edicién al cuidado de Miguel A. Garragate G. 1° edicién: marzo 2022 Tiraje: 1,000 ejemplares Hecho el Depésito Legal en la Biblioteca Nacional del Perit No 2022-01315 ISBN Ne 978-612-48842-0-7 Disefio e impresi6n: MARTELL ACABADOS GRAFICOS [Link].L. Urb. Previ Mz. 29 Lt 7, Los Olivos, Lima RUC: 20605426558 Marzo 2022 CAPITULO V DELITOS INFORMATICOS I. CUESTIONES PRELIMINARES En el mundo de hoy, caracterizado por el exponencial desarrollo de las tecnologias de la informacién y la comunicacién (TIC), buena parte de la criminalidad se comete en el ciberespacio, es decir, en un entorno virtual donde las categorias de espacio y tiempo revolucio- nan e imprimen al fenémeno delictivo caracteristicas jams alcan- zadas. Como sefiala Mir6, en el ciberespacio el espacio se contrae y la intercomunicacidn se expande, pues, a la vez que se eliminan las distancias —que antes se recorrian para los contactos personales-, se puede llegar a un sinmimero de personas; igualmente, se pierde capacidad de control sobre las consecuencias de las acciones, pues una vez que se difunde un determinado contenido en la red su re- distribucién, por otros usuarios, es dificilmente contenida.!” De esta suerte, estamos en un momento donde las TIC ponen a prueba, una vez més, al Derecho penal. 172. Maré Luares, Fernando, La oportunidad criminal en el ciberespacio. Apli- cacién y desarrollo de la teorfa de las actividades cotidianas para la prevencién del cibercrimen. Revista Electrénica de Ciencia Penal y Criminologia RECPC, 2011 (13-07), pp. 6, 9-10. Epuarpo Ort Sosa Es verdad que en algunos casos estamos ante figuras de antajio, pero en los que se modernizan los medios de ejecucién. Esa parecia Ja perspectiva cuando, de modo erréneo, fueron configurados como atentados o fraudes contra el patrimonio.'”’ Entre nosotros, una de las primeras figuras vinculadas a estos delitos fue incorporada en el inciso 3 del art. 186 del Cédigo penal; con esta disposicién, se intro- dujo una circunstancia agravante en el delito de hurto, a saber, cuan- do se perpetraba mediante la utilizacin de sistemas de transferencia electronica de fondos, de la telematica en general, o la violacién del empleo de claves secretas. En julio de 2000, la Ley 27309 incorporé en el Cédigo penal el Capitulo X - Delitos Informaticos; lo hizo con una deficiente técnica legislativa en el Titulo V dedicado a los delitos contra el patrimonio. La criminalidad en el ciberespacio no puede verse tan solo como un tipo de delincuencia perpetrada por medios informaticos, pues al romperse las barreras del tiempo y del espacio no solo se sobredi- mensionan los ataques a bienes juridicos clasicos, sino que también se generan nuevas necesidades de proteccién. En efecto, por un lado, internet supone un “espacio sin fronteras”" en el que la perpetracién de miiltiples delitos —contra el honor, la intimidad, la indemnidad sexual, el patrimonio, la tranquilidad publica, etc.— en distintos luga- res no requiere ningun tipo de desplazamiento. Y no solo esto, como sefiala Mrr6, el ciberespacio puede convertir en perenne lo que en el 173 Exias Pures, Ricardo, Luces y sombras en la lucha contra la delincuencia informatica en el Peri. En Dupuy (dir.) y Kiefer (coord.), Cibercrimen. Aspec- 103 de Derecho penal y procesal penal. Cooperacién internacional. Recoleccién de evidencia digital. Responsabilidad de los proveedores de servicios en internet. Bue- nos Aires: B de F, 2018, pp. 64-66. 174 Riquerr, Marcelo. Repensando cémo funciona la ley penal en el ciberes- pacio. En Riquert (coord.), Ciberdelitos. Buenos Aires: Hammurabi, 2020, p. 26. Dexicrum. Apuntes de Derecho Penal espacio fisico es instanténeo y caduco.' De otro lado, surgen delitos de dificil acomodo en las tradicionales figuras del Derecho penal, como el intrusismo y el sabotaje informaticos, por sefialar solo dos casos. Desde una perspectiva situacional, estos delitos presentan par- ticularidades respecto de los clasicos delitos contra el patrimonio."”6 Pensemos en el delito de hurto, donde el autor busca un lugar de- solado 0 el amparo de la noche; perpetrado el hecho, aquel se aleja del lugar. Esto carece de sentido en los delitos aqui analizados, pues el agente aprovecha las caracteristicas de un entorno por completo distinto al espacio fisico. Con esta nueva escena del crimen el delito puede ser perpetrado desde cualquier lugar con acceso a internet (un domicilio privado, una cabina publica; lo mismo da); y, por si fuera poco, pueden acometerse delitos de forma masiva valiéndose de herramientas tecnolégicas y de la informacion (spamming, phishing, spyware, etc.). En los ciberdelitos, apreciaremos algunas formas anticipadas de consumacién, pues el legislador no espera a que concurra un efectivo perjuicio al patrimonio, la indemnidad sexual u otros intereses mere- cedores de proteccién. Es lo que ocurre, ya lo veremos, con el acceso no autorizado a un sistema informatico, en el que el ingreso indebi- do puede perpetrarse con diversos fines (destruccién de informacién, espionaje industrial, violacidn de la intimidad, retiro de sumas de di- nero, etc.). Pero no solo eso, ante la dificultad de neutralizar o inves- tigar eficazmente estos delitos, el legislador ha estimado conveniente sancionar conductas de mera facilitacién que se producen en un mo- mento previo al propio acto preparatorio (art. 10 de la Ley de Delitos 175 Miré Luwares, Fernando. La oportunidad criminal en el ciberespacio. Apli- cacién y desarrollo de la teorfa de las actividades cotidianas para la prevencién del cibercrimen, op. cit., p. 8. 176 Exias Purttes, Ricardo. Luces y sombras en la lucha contra la delincuencia informatica en el Peri, op. cit, pp. 59-60. —185— Epvarpo Org Sosa Informiticos, en adelante LDI). Con otras palabras, se sanciona la anticipacidn de la anticipacién. Nos referimos a la comercializacién © posesién de implementos que sirven para la perpetracién de estos delitos, asi como la facilitacién de claves o contrasefias que permitan acceder a un determinado sistema informatio. Se reprimen, de este modo, comportamientos muy alejados de una afectacién concreta a bienes juridicos dignos de proteccién, por lo que esta modalidad esta conformada como un delito de peligto abstracto. Las dificultades que plantea la investigacién de los delitos in- formaticos no son nada desdefiables. Entre otras cosas, como sefiala Gomez, porque la evidencia digital responde a un paradigma distin- to que el de la evidencia fisica: es capaz de permanecer en un dispo- sitivo de almacenamiento por segundos o por afios; puede reducirse aun solo bit de informacién o alcanzar millones de ellos; puede estar localizada en un tnico dispositivo o distribuida por todo el mun- do."” Asi, no es sencillo identificar a la persona u organizacién que esta detras de Ja difusién masiva de correos spam o de videos cuyas descargas infectaran el sistema. En la mayoria de los casos, el agente recurrird a programas malware (virus informiticos); y no es extrafio que las conductas se realicen desde el extranjero. Los casos que se suelen detectar [valiéndose algunas veces de agentes encubiertos] estan relacionados con el acoso a través de las redes (v. gr. el child- grooming) en los que, previa denuncia de los padres de un menor, se monta un operativo policial para detener al acosador. Parece obvio que la conservacién de la evidencia digital resul- ta fundamental en este tipo de investigaciones, y si bien presenta algunas similitudes con los procedimientos tradicionales, también tiene sus particularidades. As{ sucede, por ejemplo, con el registro 177 Gémez, Leopoldo. Evidencia digital en la investigacién penal. En Dupuy (dir.) y Kiefer (coord.), Cibercrimen. Aspectos de Derecho penal y procesal penal. Cooperacién internacional. Recoleccién de evidencia digital. Responsabilidad de Los proveedores de servicios en internet. Buenos Aires: B de F, 2018, p. 618. — 186 - Deuicrum. Apuntes de Derecho Penal y confiscacién de datos informaticos, en los que el apartado 187 del Informe Explicativo del Convenio sobre Ciberdelincuencia / STE num. 185 (IECC) sefiala: “debido a la manera en que estén conectados los sistemas informaticos, los datos pueden no estar almacenados en el ordenador especifico que es revisado, pero esos datos pueden ser de facil acceso para dicho sistema. Podrian estar almacenados en un dispositivo conexo de almacena- miento de datos conectado directamente al ordenador o indirectamente a través de sistemas de comunicaci6n, tales como internet. Ello puede o no requerir nuevas leyes para permitir una extensién del registro hasta llegar al punto en que los datos estén efectivamente almacenados (0 Ia recu- peracién de los datos de ese sitio en el ordenador que es objeto del registro), 0 el uso de las facultades tradicionales de allanamiento de una manera mAs coordinada y expedita en ambos lugares”. Asimismo, se presentan otros problemas, como el riesgo de da- fiar el hardware durante el traslado del equipo incautado; la especial dificultad para practicar la pericia informatica en dispositivos cifta- dos o encriptados; la contaminacién de la evidencia o el quiebre de la cadena de custodia.!”* Adicionalmente, ante la imposibilidad de que los peritos procesen cualquier informacién de todos los dispositivos disponibles en una determinada investigacién, se establecen pautas 0 procedimientos (friage) para seleccionar evidencia digital relevante y asi evitar el colapso de los laboratorios informaticos.'” 178 Gomez, Leopoldo. Evidencia digital en la investigacién penal, op. cit, pp. 624-625. 179 Gémez, Leopoldo. Evidencia digital en la investigacién penal, op. cit, pp. 629-630. — 187- Epuarbo Ors Sosa Todo esto genera la necesidad de armonizar legislaciones y ac- tivar mecanismos de cooperacién judicial entre Estados con el fin de evitar paraisos criminales. De ahi la importancia del Convenio sobre Ciberdelincuencia de 2001 (también denominado Convenio de Budapest) que si bien es de origen europeo viene siendo ra- tificado por distintos paises del mundo, entre ellos el Pera. Esta adhesién motivé la promulgacién de la Ley 30096 Ley de Delitos Informaticos en octubre de 2013. En virtud de esta ley, algunas mo- dalidades delictivas se ajustaron a las recomendaciones contenidas en dicho convenio. No deja de resultar interesante el problema que puede plantear las TIC en relacién con la aplicacién espacial de la ley penal. En algunos casos (por ejemplo: acosos, fraudes patrimoniales o suplan- tacién de identidad), ser de aplicacién la ley penal peruana porque puede determinarse que en nuestro territorio se realizé la accién 0 se produjo el resultado (principio de ubicuidad previsto en el art. 5 del CP). Sin embargo, el entorno digital y las nuevas tecnologias ostentan ciertas caracteristicas que ponen a prueba los criterios de territorialidad y extraterritorialidad para la aplicacion de la ley penal en el espacio. Pensemos solo en un ataque simultaneo a redes (puibli- cas 0 privadas) ubicadas en distintos lugares del mundo; podrian ser miiltiples los paises que reclamen, con justa raz6n, la jurisdiccién y competencia. Como sefiala GuT1érrez Francés: “Hasta ahora, las claves para afontar los problemas de cudndo y dénde se entendia cometido un hecho delictivo, qué ley penal era de aplicacién y qué tribunales se consideraban competentes para conocer del mismo, estaban previstas para delitos que eventualmente traspasaban fronteras (geo- graficas) de los Estados (en su dindémica comisiva, en sus 180 Riquerr, Marcelo. Repensando cémo funciona la ley penal en el ciberespa- cio, op. cit, pp. 26 ss. Deuicrum. Apuntes de Derecho Penal efectos 0 en su ocultacién) y para delincuentes que pudieran desplazarse (fisicamente) a otro territorio nacional. Ahora, en cambio, el planteamiento y las claves para la solucién del problema han de ser distintos. La novedad es que ni delito ni delincuente traspasan fronteras, porque no existen fronte- ras. No existe uno 0 varios “delitos informaticos”, a comba- tir mediante la adecuada armonizacién legislativa entre los Estados, sino que existe una delincuencia que se despliega eficazmente y con gran impunidad en la “aldea global”. Y combatir el Cibercrimen, que se realiza en un espacio virtual, al margen de las fronteras convencionales de los Estados, no puede pretenderse desde las coordenadas convencionales de Ja soberanja en el territorio nacional”.1*! Por si fuera poco, como precisa Corcoy, “subsiste la cuestién de si también tiene competencia jurisdiccional el Estado donde se han producido conductas que debemos calificar de cooperacién, como son las de los prestadores de servicios que transmiten datos 0 seleccionan datos y/o destinatarios”.1 El Convenio de Budapest establece como criterios para deter- minar la jurisdiccién el lugar de comisi6n o la nacionalidad del autor (esto tiltimo en caso el delito sea susceptible de sancidn penal en el ’ lugar en el que se cometié o si ningiin Estado tiene competencia territorial respecto del mismo), pero cuando varias partes reivindican su jurisdiccién, el Convenio no puede mas que apelar a la buena voluntad de los Estados, pues sefiala en el art. 22.5 que “las Partes interesadas celebraran consultas, cuando ello sea oportuno, con 181 Gunérrez Francés, Maria, Reflexiones sobre la ciberdelincuencia hoy (En torno a la ley penal en el espacio virtual). Redur, 2005 (3), p. 80. 182 Corcoy Bipasoxo, Mirentxu. Problematica de la persecucién penal de los denominados delitos informédticos: particular referencia a la participacién cri- minal y al Ambito espacio temporal de comisién de los hechos. Fguckilore, 2007 (21), p. 32. Epvarpo Ort Sosa el fin de decidir qué jurisdiccién es mas adecuada para entablar la accién penal”. El TIECC, en su apartado 239, sefiala a este respecto lo siguiente: Con el fin de evitar la duplicacién de esfuerzos, molestias innecesarias a los testigos, o la competencia entre los fun- cionatios encargados de aplicar las leyes de los Estados involucrados, o para potenciar la eficiencia o la equidad del proceso, las Partes afectadas realizardn consultas con el fin de determinar la jurisdiccién apropiada para interponer una accién judicial. En algunos casos, sera més eficaz que los Estados interesados elijan un solo lugar para la accién ju- dicial; en otros, puede ser preferible que un Estado procese a algunos participantes, mientras que uno o mas Estados se encargan de procesar a los demas. Ambas opciones estan permitidas en virtud del presente pérrafo. Por ultimo, la obligacién de consulta no es absoluta, sino que ha de tener lugar “cuando ello sea oportuno”. Asi, por ejemplo, si una de las Partes sabe que la consulta no es necesaria (por ej., ha recibido confirmacién de que la otra Parte no tiene la intencién de tomar medidas), o si una Parte considera que la consulta puede afectar su investigacién o procedimiento, puede demorar las consultas, o negarse a efectuar consultas. La conformacién de un espacio judicial inico para hacer frente al fendmeno de la delincuencia transfronteriza suele plantearse como una posible via de solucin; sin embargo, algunos esfuerzos en ese sentido, como el de la Unién Europea, no lograron cristalizarse. De esta suerte, resulta utdpico el establecimiento de una jurisdiccién penal de alcance universal o global, con lo cual, se ha de insistir con los mecanismos de cooperacién judicial entre los Estados. Finalmente, cabe mencionar que no se requiere una determina- da condicién o calidad para ser autor de estos delitos; se tratan, pues, de delitos comunes. Suele afirmarse, sin embargo, que para cometer este tipo de crimenes se necesita contar con especiales conocimientos -190- Dexicrum. Apuntes de Derecho Penal en nuevas tecnologias. Cabe relativizar dicha afirmacién, pues en muchos casos resultan suficientes conocimientos basicos de infor- mitica, o el recurso a herramientas y tutoriales que se encuentran en la web." Sin descartar, desde luego, que actos més sofisticados de intrusismo o sabotaje informaticos, realizados de manera masiva y remota, solo puedan ser perpetradas por verdaderos expertos en informatica. II. TIPOS PENALES II.1. Acceso ilicito (art.2 LDI) El que deliberada e ilegitimamente accede a todo o en parte de un sistema informatico, siempre que se realice con vulneracién de medidas de seguridad establecidas para impedirlo, sera reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro afios y con treinta a noventa dfas-multa. Sera reprimido con la misma pena, el que accede a un siste- ma informatico excediendo lo autorizado. Esta modalidad sanciona el acceso no autorizado (hacking) a un sistema informitico. Desde ya, puede sefialarse que el acceso ilicito, el atentado a la integridad de datos o sistemas informaticos (arts. 3 y 4), la interceptacién de datos informiticos (art. 7), y el abuso de mecanismos y dispositivos informaticos (art. 10) se destinan a la pro- teccién de la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informaticos. Asi lo indica el apartado 43 del IECC. Acceder supone asumir algun tipo de control sobre los procesos, datos o programas del sistema, ya sea que el acceso se efecttie de 183. Kierer, Mariana. Dafio informético. En Dupuy (dir.) y Kiefer (coord.), Ci- bercrimen. Aspectos de Derecho penal y procesal penal. Cooperacién internacional. Recoleccién de evidencia digital. Responsabilidad de los proveedores de servicios en internet. Buenos Aires: B de F, 2018, p. 331. -191- Epuarpo Org Sosa manera directa o remota." Por sistema informitico, segtin el art, 1 del Convenio de Budapest, se entiende “todo dispositivo aislado © conjunto de dispositivos interconectados 0 relacionados entre si, cuya funcién, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecucién de un programa”. Cabe el intrusismo parcial, pues ahi donde un sistema informé- tico es compartido por distintas personas, a través de redes internas, existen ambitos de privacidad individualizada cuya intromisién —vulnerando medidas de seguridad— constituye un acceso, si bien no a todo el sistema, a una parte de él."*° El propio tipo penal indica que el acceso o entrada puede realizarse a una parte del sistema, como podrian ser algunos componentes, directorios, datos relativos al trafi- co o relacionados con los contenidos (IECC, ap. 46). Debe tenerse en cuenta que esta modalidad tipica exige que el acceso se realice mediante la vulneracién de medidas de seguridad establecidas, precisamente, para impedir un acceso no autorizado a un sistema informatico. De esta suerte, “no constituye delito el ac- ceder a un sistema informatico que permite el acceso libre y abierto al publico, ya que tal acceso es legitimo” (IECC, ap. 47). Tampoco se ha considerar ilicito el acceso a ciertos datos del navegador a través de herramientas técnicas como las cookies, pues la instalacién se hace efectiva luego de la autorizacién o con conocimiento del usuario. Entre las medidas de seguridad més usuales tenemos las contrasefias, los cortafuegos, el encriptado, etc. El sujeto pasivo vendra dado por el titular del sistema informa- tico, si bien el circulo de afectados puede ampliarse a otras personas, 184 Miré Lunares, Fernando. Cibercrimenes econémicos y patrimoniales. En Lefebvre (coord.), Memento Prdctico. Penal Econdmico y de la Empresa. Ma- drid: Francis Lefebvre, 2016, p. 503. 185 Miré Lures, Fernando. Cibercrimenes econémicos y patrimoniales, op. cit., p. 502. Deuicrum. Apuntes de Derecho Penal toda vez que el sistema puede contener datos personales de terceros. Esto no deberia extrafiar, pues el intrusismo suele constituir el primer paso para la perpetracién de ilfcitos posteriores. Sin embargo, como ya se sefialé, estamos ante una figura de consumaci6n anticipada. El legislador adelanta las barreras de proteccién del bien juridico por- que sanciona como delito consumado las conductas de intrusismo sin esperar a que se produzca el ultimo propésito del hacker (retiros de dinero de cuentas bancarias, el trafico de un secreto empresarial o de una informacién reservada, etc.). De esta suerte, el acceso ilicito al sistema informatico de una entidad privada tendra por sujeto pasivo a la empresa, no a los clientes cuya informacién ha quedado expuesta. Cierto es que un acceso no autorizado, violando dispositivos de seguridad, puede obedecer a fines cuya potencialidad lesiva queda en entredicho: por el solo afén de superar un reto personal o para evidenciar la especial vulnerabilidad de los sistemas informaticos (agujeros) de algunas entidades publicas o privadas. Habra que ver si, en casos como estos, puede excluirse la imputacién apelando al criterio de la disminucién del riesgo. En cualquier caso, no pasarin de constituir supuestos marginales o excepcionales, mas atin si se concibe esta figura como un delito de mera actividad que se consuma en el momento mismo en que se vulnera la medida de seguridad. En cuanto al aspecto subjetivo, el legislador exige que el acceso ilicito sea deliberado. Esto suele entenderse como dolo directo. Se trata de un requisito que en modo alguno restringe el ambito de la aplicacién del tipo, pues la necesidad de que se vulnere una especifica medida de seguridad torna irrelevante tal exigencia. El ultimo pérrafo indica: “seré reprimido con la misma pena el que accede a un sistema informitico, excediendo lo autorizado”. Se concede asi relevancia penal a lo que seria un abuso de confianza. 186 Vittavicencio TerrEros, Felipe. Delitos informaticos. Cybercrimes. us et Veritas, 2014 (49), p. 292. Epvarpo Org Sosa Podrian quedar en la impunidad accesos ilicitos (por haber cesado la autorizacién o por haberse accedido a otras partes del sistema) en la medida que no necesariamente se realizarfan con vulneracién de medidas de seguridad. En otros ambitos, se sanciona el hecho de mantenerse dentro de un sistema de informacién contra la voluntad de quien tenga el legitimo derecho a excluirlo.'”” Se parte aqui, como es facil de advertir, de un acceso inicialmente autorizado. II.2. Atentado ala integridad de datos informaticos (art. 3 LDI) El que deliberada e ilegitimamente dajia, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos infor- miticos, sera reprimido con pena privativa de libertad no menor de tres ni mayor de seis afios y con ochenta a ciento veinte dias-multa. Con esta modalidad, se busca proteger la integridad, y el correc- to funcionamiento 0 utilizacién de los datos informaticos (IECC, ap. 60). Segtin el art. 1 del Convenio de Budapest, por datos infor- miaticos se entiende “toda representacién de hechos, informacién o conceptos expresados de cualquier forma que se preste a tratamiento informatico, incluidos los programas disefiados para que un sistema informitico ejecute una funcidn”. Los verbos rectores de esta modalidad delictiva plasman actos de destruccién, modificacién 0 inaccesibilidad de datos informaticos que se ejecutan luego de haber accedido al sistema que los contiene. Sin duda alguna, cabe incluir aqui la propagacién de manera remota de cédigos maliciosos (malware) a través de correos electrénicos 0 redes sociales; serfa el caso de los troyanos o las bombas I6gicas que pueden estar disefiados para destruir datos o inutilizar programas informaticos." 187 Mir6 Lunares, Fernando. Cibercrimenes econémicos y patrimoniales, op. cit., p. 504. 188 Kierer, Mariana, Dafio informético, op. cit. pp. 321-326. -194- Deuictum. Apuntes de Derecho Penal El acto de destruccién o sabotaje viene precedido por un ingreso ilicito; no obstante, este ya queda consumido en el injusto de aten- tado a la integridad de datos informaticos. Al igual que en el acceso ilicito, la autorizacién excluiré la ilicitud y, consecuentemente, la imputacién del comportamiento. Asi, formatear el disco duro puede constituir un procedimiento informatico necesario para solucionar un problema técnico, con lo cual, si ha sido realizado por el encarga- do de soporte no se generard responsabilidad penal. El legislador nacional no exige un dafio especialmente grave, con Jo cual, puede acoger aquellos casos en los que se borran o eliminan datos que el propio sistema va copiando automiticamente de ma- nera periddica, pero cuya recuperacién entrafia trabajo y esfuerzo.’” II.3. Atentado a la integridad de sistemas informaticos (art. 4 LDI) El que deliberada e ilegitimamente inutiliza, total 0 par- cialmente, un sistema informatico, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestacién de sus servicios, ser4 reprimido con pena privativa de liber- tad no menor de tres ni mayor de seis afios y con ochenta a ciento veinte dias-multa. Se sanciona aqui el sabotaje informatico, es decir, la accién de interferir con el correcto funcionamiento de un sistema informatico (IECC, ap. 65 y 66). Los medios de que se vale el agente para la perpetracién de este delito no difieren mucho de los empleados en el delito anterior. Puede recurrirse a programas que generen ataques de “denegacién del servicio” 0 a cédigos maliciosos como los virus que impiden o hacen considerablemente ms lento el funcionamiento del sistema (IECC, ap. 67). Se discute la relevancia penal del bombardeo publicitario o spamming. Cierto es que el envio masivo de estos mensajes puede 189 Kirrer, Mariana. Dafio informatico, op. cit., p. 329. Sith Epuarpo Org Sosa llegar a entorpecer o inutilizar el funcionamiento de un sistema informético, pero para la imputacin de esta modalidad tipica habri que exigir un riesgo concreto de inutilizacién del sistema informati- co y que este quede abarcado por el dolo; en algunos casos puede ser ” determinante la disposicion del destinatario para recibir informacion de forma frecuente y masiva.'° En este delito se exige también un comportamiento deliberado, — No obstante, mas que acreditar un animus nocendi o intencién de dajiar, lo que se debe imputar es el conocimiento de la potencialidad lesiva de la conducta, esto es, la posibilidad de que se produzca el resultado de inutilizaci6n o entorpecimiento."' Existen practicas 0” procedimiento usuales que se efectian de manera legitima, como por ejemplo la proteccién del sistema informitico o la reconfiguracién del sistema operativo realizados con autorizacién del titular (ECC, ap. 68). 7 En la medida que el delito se consuma con el menoscabo al fun- ” cionamiento del sistema, se admite la tentativa. Como sefiala Mir6, esto ocurrird en aquellos casos de envio de “malware” destructivo que, sin embargo, es detectado a tiempo por las especiales barreras de seguridad informatica, como antivirus o firewalls."” 11.4. Proposiciones a nifios, nifias y adolescentes con fines sexuales por medios tecnolégicos (art. 5 LDI) El que a través de internet u otro medio andlogo contacta con un menor de catorce afios para solicitar u obtener de él material pornografico, 0 para proponerle llevar a cabo Gf. Miro Luwanes, Fernando, Cibercrimenes econémicos y patrimoniales, op. cit., p. 531; IECC, ap. 69. Gf. Mind Luares, Fernando. Cibercrimenes econémicos y patrimoniales, op. cit, p. 527. Gf. Maré Luwares, Fernando. Cibercrimenes econémicos y patrimoniales, op. cit., p. 527 Deuicrum. Apuntes de Derecho Penal cualquier acto de connotacién sexual con él 0 con terce- ro, sera reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho afios e inhabilitacién conforme a los numerales 1, 2, 4 y 9 del art. 36 del Cédigo penal. Cuando la victima tiene entre catorce y menos de dieciocho afios de edad y medie engafio, la pena seré no menor de tres ni mayor de seis afios e inhabilitacién conforme a los numerales 1, 2, 4 y 9 del art. 36 del Codigo penal. Se comenté que los delitos informaticos pueden perpetrarse con distintas finalidades, sean estas de orden econdmico o de otra indole. Aunque resulte cuestionable, la raz6n por la que un delito que tiene como objeto de proteccién la indemnidad sexual se ubique en una ley de delitos informaticos obedece a la naturaleza del medio empleado: internet u otro medio andlogo. La modalidad tipica ahora analizada tiene por bien juridico la expectativa de que el desarrollo futuro de la libertad sexual de un menor se vea libre de interferencias nocivas'® o de injerencias indebidas."* En este delito, denominado usualmente child groo- ming, el agente contacta con un menor y, ganando su confianza, busca obtener de é] material pornografico o un acto de connotacién sexual. Como se aprecia, la conducta tipica consiste en establecer un contacto con un menor de 14 afios. Por contactar podemos entender el hecho de entablar una conexién —entre el agente y el menor de edad- a través de internet u otro medio andlogo, accesibles desde cualquier dispositivo (smartphone, tablet, portatil, etc.). Para el es- tablecimiento de un contacto penalmente relevante no bastaria el 193 Pérez Lévez, Jorge. El child grooming coma delito informético en la Ley 30096 y sus modificatorias, Actualidad Penal 2019 (62), p. 115. 194 Ficart, Rubén. Delitos sexuales. Buenos Aires: Hammurabi, 2020, p. 362. -197- Epuarpo Or& Sosa simple envio de mensajes a través de estos medios tecnol6gicos, sino que se exigiria la respuesta del menor." La conducta tipica no alude en estricto al contacto directo.'%* Ciertamente, puede producirse un encuentro “cara a cara’, un con- tacto fisico o directo, aun de connotacién sexual, pero debe precisarse que este no aparece como un elemento objetivo de este tipo penal (en cualquier caso, puede dar lugar a supuestos concursales que se abordaran posteriormente). El contacto se puede realizar a través de redes sociales, chats, juegos en linea, etc., en los que el agente se va ganando la confianza de un menor para alcanzar un objetivo: la obtencién de material pornografico (imagenes, audios o videos con contenido sexual ex- plicito; por ejemplo, que se despoje de sus prendas ante la camara y se estimule sexualmente) o llevar adelante un acto de connotacién sexual con él 0 con tercero (tocamientos indebidos, exhibicionismo, acceso carnal, etc.). Este objetivo o finalidad (obtencién de material o llevar a cabo actos de connotacién. sexual) no tiene que alcanzarse para la con- figuracién del tipo penal, pues configura un elemento subjetivo de tendencia trascendente. De esta suerte, el delito queda consumado con el solo establecimiento del contacto con un menor, a través de las redes, siempre que a partir de datos objetivos y periféricos pueda atribuirse al autor dicho propésito o finalidad. Este elemento subjeti- vo adicional al dolo se podra inferir del contenido de la conversacin, de la solicitud de fotos intimas, provocativas o en poses sexuales, 0 del propio envio de fotos de contenido sexual por el groomer.” 195. Gérruz Rovo, Elena. “On-line child grooming” en Derecho penal espafiol. El delito de preparacién on-line de menores con fines sexuales, del art. 183 ter. 1° CP (conforme a la LO 1/2015, 30 de marzo). Indret, 2016 (3), p. 22. 196 Ficarr, Rubén. Delitos sexuales, op. cit., p. 362. 197 Gattana, Miguel. El delito de “child grooming” y su impacto en el ordena- miento juridico argentino, ap. cit., p. 99. -198- Deuicrum. Apuntes de Derecho Penal Ahora bien, esta anticipacién punitiva nos pone al frente de un delito de peligro abstracto, con todos los cuestionamientos que ello supone. En efecto, suele criticarse esta excesiva anticipacién punitiva por aparecer la lesidn del bien juridico como remota; incluso algunos documentos internacionales instan a los Estados a sancionar penal- mente el contacto con un menor a través de las TIC -con los fines 0 propésitos antedichos- cuando a dicha proposicién le hayan seguido actos materiales conducentes a dicho encuentro; en otras palabras, se sugiere a los gobiernos configurar el child grooming no como un delito de peligro abstracto, sino de peligro concreto." En el caso del segundo pérrafo, el umbral de los 14 afios no obedece solamente al afan del legislador por establecer un marco penal diferenciado en atencién a la edad del menor, pues, tratandose de adolescentes mayores de catorce, en los que nuestro Tribunal Constitucional reconocié que pueden ser titulares del derecho a la libertad sexual (Exp. n.° 0008-2012-PI/TC), la configuracién del injusto tipico exigiré ademas el empleo de engario. Este engafio puede admitir diversas formas, por ejemplo, asumir un perfil o identidad falsos, esto es, hacerse pasar por otro menor de edad. No obstante, algunos autores’ sostienen, a partir del recono- cimiento del derecho a la libertad sexual de adolescentes mayores de 14 afios y de un precedente vinculante de la Corte Suprema (Recurso de Nulidad n.° 1628-2004 Ica), que tal comprensién del engafio debe quedar practicamente limitado a aquellos casos de su- plantacién en los que el autor se hace pasar como la pareja del menor que es victima de este delito. Respetuosamente, mantengo mis dudas al respecto. 198 Exfas Putts, Ricardo. Luces y sombras en la lucha contra la delincuencia informatica en el Perti, op. cit., p. 81. 199 Exfas Purttes, Ricardo. Luces y sombras en la lucha contra la delincuencia informatica en el Perti, op. cit., p. 82; Pérez Lérez, Jorge. El child grooming como delito informatico en la Ley 30096 y sus modificatorias, op. cit., p. 117. -199- Epuarpo Org Sosa En primer lugar, pues pone en un mismo plano la autodetermi- nacién sexual de un menor de edad (por mas que supere los 14 afios) con la de un adulto; en segundo lugar, porque el propésito del autor —mis alla de que no tenga que concretarse materialmente para que el delito quede consumado- también es el de obtener material porno- grafico, y esto reviste tal gravedad que excede en demasfa el sentido de lo resuelto por aquellas sentencias. Con esto, no se quiere decir que cualquier tipo de engafio bastar4 para colmar esta exigencia tipi- ca, pues habra casos de poca entidad que, efectivamente, se estimaran irrelevantes. Esto es algo que debe ser valorado y fundamentado por el juez caso a caso. De cualquier modo, queda claro que el engafio constituye un medio comisivo —adicional al empleo de internet- que no se exige en el caso de menores con menos de 14 aiios y que, por tanto, el delito ahi quedara consumado con el solo establecimiento de un contacto con el menor siempre que pueda acreditarse la tantas veces enunciada finalidad del autor. Sia la consumacion delictiva le basta la realizacion del contacto virtual sin que tenga que obtenerse el material pornogréfico o llevar- se a cabo encuentros sexuales, cuando estos se produzcan se abre la posibilidad de establecer los respectivos concursos. En algunos casos, estos seran concursos aparentes o de normas; en otros, concurso de delitos. Son multiples las situaciones que se pueden presentar (viola~ cidn sexual; chantaje sexual; pornografia infantil, etc.). Pongamos un ejemplo. A través de una red social, un joven de 18 afios entra en con- versaci6n con una menor de 13 afios. Luego de varias semanas y ganada su confianza, le propone encontrarse frente a un hostal para mantener relaciones intimas: Al dia siguiente, se encuentran en el lugar convenido, y cuando se encuentran en la puerta del hostal, es detenido por miembros de la policia nacional. De las diligencias preliminares, donde se visualizaron los chats, videos e imagenes con- tenidos en los celulares y la computadora incautados, se determina -200- Deticru. Apuntes de Derecho Penal que el imputado se dedicaba a la produccién y comercializacién de pornografia infantil. Vaya por delante, una vez mis, el cuestionamiento a la deficiente técnica legislativa que, en este caso, plantea un concurso de normas entre el art. 5 de la LDI y el art. 183-B del Codigo penal. La tinica diferencia entre ambas disposiciones es la especifica mencién al me- dio empleado que se hace en el tipo penal que venimos analizando: el empleo de internet u otro medio andlogo. Esta especificacién po- dria llevar a plantear, por criterio de especialidad, la preponderancia del delito informatico sobre el delito comprendido en el capitulo de ofensas al pudor. No seria mi opinién, puesto que en este caso concreto la afectacién de la indemnidad sexual de la menor ha al- canzado cierta inminencia. A esto se suma, quizds en sintonia con lo acabado de decir, que el delito previsto en el art. 183-B del Cédigo penal tiene un mayor marco punitivo. En cualquier caso, esto no siempre tiene que ocurrir asi, ya que habra casos en los que no se establece este tipo de contactos 0 en- cuentros fisicos debido a que el tinico afin del autor es conseguir material pornografico y, conseguido este, traficar con él o extorsionar a la victima. En este orden de ideas, el delito de proposiciones a nifios, nifias y adolescentes con fines sexuales por medios tecnolégicos abre un abanico de posibilidades, pues, como se sefialé, estamos ante un delito de peligro abstracto donde el injusto tipico viene configurado por la mera realizacién de conductas preparatorias (delito de consu- macién anticipada); lo que venga después de este primer contacto a través de las redes es tan vasto que resultaria inane establecer reglas categéricas de concurso [aparente] de normas o de delitos [concurso real 0 ideal]. En cualquier caso, en armonfa con el principio ne bis in idem (prohibicién de la doble valoracin), puede indicarse que en aquellos casos en los que el groomer luego de haberse ganado la confianza -201- Epuarpo Org Sosa de un menor con el que establecié contacto— consuma 0 comienza la ejecucién de un delito sexual, sera de aplicacién este delito por mediar una “progresién delictiva” que excluye al delito informético (por consuncién, es decir, por quedar el chid grooming absorbido por el delito fin); en cambio, sera aplicable el concurso de delitos en aquellos casos en los que una misma persona ha contactado va- trios menores, siendo que solo se ha consumado el delito 0 acto de connotacién sexual con uno de ellos.” En este ultimo supuesto se sancionaré al responsable segiin las reglas del concurso real. IL.5. Trafico ilegal de datos personales (art. 154-A del CP) El que ilegitimamente comercializa 0 vende informacién no publica relativa a cualquier ambito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza andloga sobre una persona natural, serd reprimido con pena privativa de libertad no menor de dos ni mayor de cinco afios. / Si el agente comete el delito como integrante de una orga- nizacién criminal, la pena se incrementa hasta en un tercio por encima del maximo legal previsto en el parrafo anterior. Cabe mencionar que el delito de tréfico ilegal de datos, anterior- mente previsto en el art. 6 de esta ley, fue derogado por la Ley 30171 y reubicado en el art.154-A del Cédigo penal. Esta reubicacién (a codo con el delito de violacién de la intimidad previsto en el art. 154 del Cédigo penal) y la naturaleza del objeto material (informacién privada de una persona natural) pone en evidencia cual es el bien juridico protegido: la intimidad personal. Debe considerarse que este delito sanciona la accién de comer- cializacién y venta de datos personales de manera independiente a 200 Gérriz Royo, Elena. “On-line child grooming” en Derecho penal espafiol, op. cit., p. 36. [Link]. Apuntes de Derecho Penal los actos, generalmente delictivos, en virtud del cual se obtuvieron los datos —con informacién- cuya difusién puede afectar la intimidad de una persona. Esto trae consecuencias, pues cuando el traficante haya intervenido en el delito en virtud del cual se obtuvo dicha informa- cin personal (por ejemplo, acceso ilicito 0 interceptacién de datos informaticos), se le imputaré también el delito previsto en el art. 154-A del Cédigo penal, es decir, estariamos ante un supuesto de concurso real. Y cuando el agente sea ajeno al delito informatico pre- vio, la venta de informacién privada vendré sancionada no como un delito de receptacién (art. 194), sino de trafico de datos personales. IL.6. Interceptacién de datos informaticos (art. 7 LDI) El que deliberada e ilegitimamente intercepta datos in- formaticos en transmisiones no publicas, dirigidos a un sistema informatico, originados en un sistema informatico o efectuado dentro del mismo, incluidas las emisiones elec- tromagnéticas provenientes de un sistema informético que transporte dichos datos informaticos, sera reprimido con una pena privativa de libertad no menor de tres ni mayor de seis afios. La pena privativa de libertad sera no menor de cinco ni mayor de ocho afios cuando el delito recaiga sobre infor- maci6n clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Informacién Publica. La pena privativa de libertad sera no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberania nacionales. Si el agente comete el delito como integrante de una orga- nizacién criminal, la pena se incrementa hasta en un tercio por encima del maximo legal previsto en los supuestos anteriores. Epuarpo Or& Sosa Esta modalidad tipica sanciona especificamente la accién de interceptar; por tal se entiende “la captacién de la transmisién o de la emisién electromagnética, de modo que el autor se asegure el dominio sobre los datos informaticos contenidos en la transmisién o en la emisi6n”.2 El objeto de proteccién es la privacidad de las comunicaciones, en especial, de la transmisién de datos informaticos. La intercep- tacion, realizada por medios técnicos, debe realizarse en “transmi- siones no ptblicas”, con lo cual, por més que los datos contengan informacién accesible al publico, el delito se configura en la medida que las partes quieran comunicarla de forma confidencial 0 condi- cionada al pago de un determinado servicio, como la televisién por cable (IECC, ap. 54). La transmisién de datos informaticos (mediante correos elec- tronicos, chats, Skype, etc.) se ejecuta a través de sistemas de informa- cién, y entre estos se comprende los smartphone.” La transmision de datos puede efectuarse dentro del mismo sistema informatico, como cuando por medios técnicos se intercepta los datos que pasan del CPU a la pantalla o a la impresora (IECC, ap. 55). Respecto de las emisiones electromagnéticas, su expresa mencién resultaba necesaria en la medida que no son consideradas datos por la Convencién de Budapest, sin embargo, “los datos pueden ser reconstruidos a partir de dichas emisiones” (IECC, ap. 57). La conducta tipica (interceptar) debe realizarse en pleno proceso de transmisién de los datos, proceso que concluye cuando el desti- natario adquiere dominio sobre estos;”” la interceptacién posterior a 201 Gf: Mind Luares, Fernando. Cibercrimenes econdémicos y patrimoniales, op. cit., p. 507. 202. Gf. Mind Lunares, Fernando. Cibercrimenes econémicos y patrimoniales, op. cit., p. 506. 203 Gf Miré Lunares, Fernando, Cibercrimenes econdémicos y patrimoniales, op. cit. p. 506. Deuictum. Apuntes de Derecho Penal este momento dard lugar a la aplicacidn de otro tipo penal, como el to. de acceso Si se tiene en cuenta el cardcter pluriofensivo de este delito (pue- de lesionar o poner en peligro una diversidad de bienes juridicos), habré situaciones en que el hecho alcanza una importante gravedad. Por esta raz6n, el legislador determina algunas circunstancias agra- vantes, a saber, cuando la informacién es clasificada como secreta 0 si compromete la defensa, seguridad y soberanja nacionales. Atin més, establece una agravante cualificada cuando el delito se comete como integrante de una organizacién criminal. II.7. Fraude informatico (art. 8 LDI) El que deliberada e ilegitimamente procura para si o para otro un provecho ilicito en perjuicio de tercero mediante el disefio, introduccién, alteracién, borrado, supresin, clona~ cidn de datos informaticos o cualquier interferencia 0 ma- nipulacién en el funcionamiento de un sistema informatico, sera reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho afios y con sesenta a ciento veinte dias-multa. La pena sera privativa de libertad no menor de cinco ni ma~ yor de diez afios y de ochenta a ciento cuarenta dfas-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social. La incorporacién de una figura de fraude informético venia recomendada por el art. 8 del Convenio de Budapest; en este se insta alas Partes a tipificar como delitos actos deliberados e ilegitimos que causen perjuicio patrimonial. Al parecer, nuestro legislador prefirié conceder a esta figura una redaccién en parte similar al delito de estafa, pues, tal como ocurre en el art. 196 CP, se alude al hecho de procurarse un provecho ilicito; si se diferencia en cuanto a la —205-— Epuarpo Oré Sosa exigencia de engafio, elemento ausente en el fraude informatico, pero que viene sustituido por la manipulacién informatica. Se trata de un delito de resultado, pues requiere, para la con- sumaci6n, un perjuicio de tercero.”°> Los medios comisivos, a través de los cuales el agente se procura un provecho ilicito, vienen dados por actos de manipulacion o interferencia realizados en el transcurso del procesamiento de datos (IECC, ap. 86). Se incluye también la clonacién de datos informaticos, con lo cual, la clonacién de tarjetas queda abarcada por el tipo penal. Entre las modalidades més frecuentes se tiene el phishing, reali- zado a través del envio masivo de correos electrénicos no deseados (spamming) que contienen enlaces con direcciones falsas de entida- des bancarias, o cédigos maliciosos (malware, spyware) para acceder a datos sensibles como las contrasefias 0 los datos de la tarjeta; o el ‘pharming, donde el usuario, creyendo ingresar a la web de su entidad bancaria, es remitido a una web falsa parecida a la original en la que termina revelando sus datos bancarios.” El fraude informatico no seré de aplicacién en toda defrauda- cién perpetrada valiéndose de herramientas tecnoldgicas, pues es fundamental que la disposicién patrimonial se realice mediante una manipulacién de datos informaticos 0 una interferencia en el siste- ma. No se imputaré fraude informatico, como indica Mir6, cuando la disposicién patrimonial se realiza por la propia victima, es decir, cuando se trate de una transferencia autorizada: en la medida que la disposicién obedece a un error inducido por el autor, constituira 204 Gf. Miné Lunares, Fernando. Cibercrimenes econémicos y patrimoniales, op. cit., p.510. 205. VittaviceNcio TerREROS, Felipe. Delitos informéticos. Cybercrimes, op. cit. p. 297. 206 Gf. Mid Luares, Fernando. Cibercrimenes econémicos y patrimoniales, op. cit., p. 514; Kigrer, Mariana. Dafio informético, op. cit., p. 326. = 206 -— Deticrum. Apuntes de Derecho Penal un simple delito de estafa.%” En el mismo apartado, sefiala este autor: Asi ocurre en los mas frecuentes casos de defraudacién en el ciberespacio, que son todavia los ataques “scam”, los cuales comienzan con el envio de spam o correo electrénico no de- seado, en el que se trata de engafiar al sujeto, generalmente, prometiéndole la obtencién de un beneficio patrimonial de forma sencilla, siempre que, previamente, el sujeto realice algiin tipo de ingreso en la cuenta corriente para poder co- menzar las transacciones comerciales. Cabe indicar que aun cuando algunas practicas comerciales pueden ocasionar un perjuicio econdmico, el hecho de que sean per- mitidas excluirfan, sin més, la imputacién del comportamiento. Con otras palabras, estas conductas serian penalmente irrelevantes bien porque no se crea un riesgo desaprobado o porque estan justificadas en el ejercicio legitimo de un derecho. Seria el caso, por ejemplo, de Ja inhabilitacién de un sitio wed para realizar las funciones conferi- das segan los términos de un contrato (IECC, ap. 89), por falta de pago u otra razon semejante. En cuanto al phishing, resulta interesante como se fundamenta la responsabilidad, a titulo de cémplice primario, de los denominados muleros 0 Surriers. Con cargo a desarrollar esto més ampliamente en un excurso, reproducimos las consideraciones de Mir6: En las conductas de los cibermuleros, el sujeto se integra, se suma, a un proyecto delictivo, a un injusto que era de otro y que, con sus actos, pasa a serle también propio. El mulero que recibe importantes ingresos y los transfiere por los me- dios que le han ordenado, realiza un comportamiento cuyo tinico sentido social es, a todas luces, hacer posible a otros 207 Miré Lunares, Fernando. Cibercrimenes econémicos y patrimoniales, op. cit., p. 512. - 207 - Epuarpo Oré Sosa sujetos, determinados o indeterminados, la consumacién final del delito. La intervencién del mulero es casi insustituible como forma de lograr el perjuicio patrimonial por medio de la estafa informatica, puesto que si bien con la transferencia patrimonial ya se entiende producido el perjuicio, no ocurre Jo mismo con el éxito del ataque para el cibercriminal que lo protagoniza y que le obliga a contar con muleros sin los cuales no obtiene las ganancias y, por tanto, no Hevarfa a cabo el ataque.”* 11.8. Suplantacién de identidad (art. 9 LDI) El que, mediante las tecnologias de la informaci6n o de la comunicacién suplanta la identidad de una persona natural 0 juridica, siempre que de dicha conducta resulte algiin per- juicio, material 0 moral, sera reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aftos. En buena cuenta, con esta figura se sanciona a quien se hace pasar por otro ocasiondndole un perjuicio material o moral. De esta suerte, estamos ante un delito pluriofensivo, pues se afectan expecta- tivas o bienes juridicos de la maxima importancia (identidad, honor, reputacién, patrimonio). El sujeto pasivo de esta modalidad tipica puede ser tanto una persona natural como una persona juridica. Ejemplo de esto ultimo seria la clonacién de una pagina web perteneciente a una institucién bancaria. Como ya se indicé, el perjuicio no necesariamente debe ser de naturaleza patrimonial 0 econémica, pues el tipo penal precisa que puede ser de orden moral. Decisién acertada, pues esta conducta 208 Miré Lumares, Fernando, Cibercrimenes econémicos y patrimoniales, op. cit, p. 516. Deticrum. Apuntes de Derecho Penal puede afectar intereses no solo patrimoniales, sino también inmate- riales como la identidad, el honor y la buena reputacién (art. 2 ines. 1y 7 Const.). La suplantacién de identidad constituye un delito de resultado, pues exige la generacidn de un perjuicio para la consumacién tipica. Los perjuicios ocasionados con esta figura penal pueden ser de orden material 0 moral. Lo primero puede darse en aquellos casos en los que el autor, mediante la usurpacién de la identidad ajena, obtiene préstamos, créditos o el pago de remuneraciones. En cuanto al per- juicio moral, puede manifestarse en dafios a la imagen o reputacién. Si bien estos dafios son de orden inmaterial, pueden repercutir en la cuantificacién del dafio patrimonial (menor cotizacién de acciones, resolucién 0 no renovacién de contratos de cesién de derechos de imagen, etc.). Si esta modalidad tipica se consuma con el perjuicio material o moral, puede concluirse que admite la tentativa. La creacién de perfiles en las redes sociales -como Facebook 0 Twitter- atribuyéndose la identidad de otras personas, naturales © juridicas, configura esta modalidad tipica.%” Sin embargo, como sefialan BorGHELLO y TeMPERINI, son penalmente irrelevantes la creacién de perfiles falsos cuyos datos de identificacién no pertene- cen a personas reales, o la creacién de perfiles que se presentan con alias o nicknames solamente con el fin de mantener el anonimato.”° Con mayor razén, es atipica la creacién de bots dotados de inteligen- cia artificial, pues no suplantan identidad alguna. 209 Vintavicencio TerrERos, Felipe. Delitos informaticos. Cybercrimes, op. cit, p. 298. 210 BorcHexto, Cristian, y Temperint, Marcelo. Suplantacién de identidad digi- tal como delito informatico. En Dupuy (dir.) y Kiefer (coord,), Cibercrimen. Aspectos de Derecho penal y procesal penal. Cooperacién internacional. Recolec- cidn de evidencia digital. Responsabilidad de las proveedores de servicios en inter- net. Buenos Aires: B de F, 2018, p. 298. —209- Epvuarpo Ort Sosa La suplantacién de identidad trae consigo la usurpacién del nombre, con lo cual, se produce un concurso aparente de normas con el delito de falsedad genérica del art. 438 Cédigo penal. Siendo este delito contra la fe puiblica un tipo subsidiario o residual, prevalece la modalidad tipica bajo anilisis. II.9. Abuso de mecanismos y dispositivos informaticos (art. 10 LDI) El que deliberada e ilegitimamente fabrica, disefia, desa- rrolla, vende, facilita, distribuye, importa u obtiene para su utilizacién, uno o més mecanismos, programas informati- cos, dispositivos, contrasefias, cédigos de acceso 0 cualquier otro dato informatico, especificamente disefiados para la comisién de los delitos previstos en la presente Ley, 0 el que ofrece o presta servicio que contribuya a ese propésito, sera reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro afios y con treinta a noventa dias-multa. En este caso, se anticipa la punicién de comportamientos que, en buena cuenta, pertenecen a la fase preparatoria del delito. En efecto, con esta modalidad se sanciona la produccién, distribucién u obtencién de mecanismos o dispositivos orientados a la perpetraci6n. de delitos informaticos. En la medida que la conducta tipica se aleja, atin més, de una efectiva lesién al bien juridico adopta la forma de un delito de peligro abstracto. Se debate si el objeto de la accién debe quedar restringido a he- rramientas disefiadas exclusivamente para la perpetracién de delitos © si debe alcanzar también a las que admiten un uso licito (cardcter dual); suele rechazarse lo primero desde una perspectiva politico cri- minal, pues dificultaria la aplicacién del tipo penal (IECC, ap. 73). Desde esta misma perspectiva, deberia bastar la posibilidad de imputar el conocimiento ex ante del riesgo creado por la conducta (utilizacién con fines delictivos). Sin embargo, el legislador ha optado por otro camino, ya que indica que estas herramientas deben ser “especificamente” disefiadas —210-

También podría gustarte