Fornagueira, Andrea isabel y Etienne, Patricia Marcela. Los virus informáticos y la protección penal de la información. En revista: Anuario: Nro 1. CIJS, Centro de Investigaciones Juridicas y Sociales, Facultad de Derecho y Ciencias Sociales, Universidad Nacional de Cordoba, Cordoba, Argentina. 200?. 

Disponible en la World Wide Web: http://bibliotecavirtual.clacso.org.ar/ar/libros/argentina/cijs/sec1007.html

 

www.clacso.org

RED DE BIBLIOTECAS VIRTUALES DE CIENCIAS SOCIALES DE AMERICA LATINA Y EL CARIBE, DE LA RED DE CENTROS MIEMBROS DE CLACSO

http://www.clacso.org.ar/biblioteca


[email protected]

 

 

LOS virus informáticos y la protección  PENAL de la información

 

Andrea Isabel Fornagueira*

Patricia Marcela Etienne*

 

 


 

1. Introducción. - 2. Concepto. - 3. Clasificación. - 4. Los virus y el delito informático. - 5. Régimen Penal actual. - 6. Derecho comparado. - 7. Solución propuesta. - 8. Colofón. - 9. Bibliografía.


 

Sumario: Se aborda el estudio de la problemática que resulta del accionar de los virus informáticos configurando una nueva conducta delictiva. Para ello resulta trascendente la caracterización de la información como “cosa” (art. 2311 del Código Civil) y el análisis de los resultados dañosos producidos en los distintos supuestos. Se enmarca la cuestión dentro de nuestro régimen penal actual y se propone una reforma legislativa, en consideración a las características específicas de este actuar delictivo.

 


 

1. INTRODUCCION

 

Los tipos delictivos tradicionales (hurto, daño, etc.), se ven hoy redimensionados debido al creciente acceso de la sociedad a las nuevas tecnologías. La utilización de los sistemas informatizados como medio comisivo han convertido a cuestiones como la seguridad y eficacia de la información electrónicamente procesada en una preocupación cada vez mayor para quienes de alguna manera se sirven de ella.

Uno de los grandes males informáticos de los últimos tiempos[i], que causa asombro permanente en todo el mundo, es el “virus informático”. Puede atacar desde grandes redes informatizadas hasta pequeñas computadoras personales.

Nos proponemos caracterizar el resultado que surge de la utilización de los virus informáticos como medio comisivo: daños producidos tanto a los soportes magnéticos como a la información contenida en ellos, a fin de determinar su adecuada protección penal.


 

2. CONCEPTO

 

Hemos definido a los virus informáticos como “pequeños programas que, introducidos subrepticiamente en una computadora, poseen la capacidad de autorreproducirse sobre cualquier soporte apropiado que tenga acceso al ordenador afectado, multiplicándose en forma descontrolada hasta el momento en que tienen programado actuar”[ii].


 

 

 3. CLASIFICACION

 

A fin de considerar los distintos supuestos que pueden configurarse a través de la utilización de los virus informáticos, podemos clasificarlos según su peligrosidad en:

- Malignos: Llamados así porque deliberadamente destruyen información o los soportes que la contienen[iii].

- Benignos: Entorpecen el trabajo normal del usuario, sin destruir información alguna[iv].

Sin embargo, tal como lo expone Pablo Andrés Palazzi[v] “hay que agregar que de cada virus se hacen mutaciones locales, de las que emergen sus “variedades”. En nuestro país existen las del virus proveniente de Jerusalén[vi] (llamado “ Jerusalén-Mendoza”, por los expertos locales).


 

 

4. LOS VIRUS Y EL DELITO INFORMATICO

 

Los delitos informáticos son “las formas delictivas que utilizan a los sistemas informáticos como medio comisivo o bien que tienen a aquellos, en parte o todo como su objeto”[vii].

 

4.1. Elemento objetivo

El virus informático actúa como medio o instrumento comisivo del delito, destruyendo -total o parcialmente- los soportes magnéticos y alterando o inutilizando la información contenida en los mismos.

 

4.2. Elemento subjetivo

Esta conducta delictiva sólo puede ser admitida a título de dolo, que está dado no sólo por la voluntad de producir el resultado tipificado por la ley sino que es necesaria la comprensión, por parte del autor, de la criminalidad del acto o de la dirección de su acción[viii].

 

4.3. Sujeto activo

Son aquellas personas que, conscientemente introduzcan o faciliten la propagación del virus. Generalmente quien lo introduce en el sistema informático es quien crea el virus, por lo que resultan autores típicos de estos delitos, los ingenieros, analistas y programadores.

 

4.4. Sujeto Pasivo

El sujeto pasivo de este delito es el usuario del sistema, que ve dificultado su trabajo o imposibilitado (destruido o modificado) el resultado del mismo a causa de esta conducta.

 

4.5. Bien jurídico protegido

Dentro del régimen actual, el Título del Código Penal en el que podríamos incluir este tipo delictivo protege el bien jurídico de la propiedad. Pensamos que además, en esta clase de delito se ve afectada la seguridad del sistema informático[ix].


 

5. REGIMEN PENAL ACTUAL

 

Si como consecuencia de la utilización de los virus se produce:

A)        La destrucción de soportes físicos de un sistema informático (hardware): es indudable la aplicación del art. 183 del Código Penal que establece: “Será reprimido con prisión de un mes a dos años el que destruyere, inutilizare, hiciere desaparecer, o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado”.

B)        La destrucción o modificación de la información contenida en los soportes magnéticos: Existen diferentes posturas doctrinarias acerca de las características de la información, y en consecuencia, la regulación normativa aplicable.

 

a) La información como una forma de energía  

La mayoría de los autores que han escrito sobre este tema, considerara que la información contenida en una computadora adopta la forma de energía.

I) Gabriel A. Stiglitz y Rosana M. Stiglitz[x], citando a Frosini, establecen que “la información computarizada representa una nueva forma de energía ya que comporta la utilización -para el almacenamiento, procesamiento y transmisión de los datos-, de señales electromagnéticas. Además, se señala que la energía informática es susceptible de apropiación y valuación económica”, aplicando a la información computarizada el régimen de las cosas.

Comparte esta opinión Marta M. Agoglia, Juan C. Borágina y Jorge A. Meza[xi].

II) Beatriz Junyent de Sandoval[xii] también sostiene esta postura, estableciendo que, la informática reúne caracteres similares a los de la energía eléctrica, ya que ésta produce trabajo explotando, accionando o poniendo en funcionamiento un dispositivo mediante una célula fotoeléctrica.

Asimismo, establece que, como la energía informática implica la “intensificación de fuerzas o la potenciación del peligro ínsito en su empleo”, “debe regir para ella la responsabilidad objetiva por riesgo creado”.

III) Pablo Andrés Palazzi[xiii] se pregunta si la información almacenada en soportes informáticos puede ser objeto del delito de daños. Para responder esta cuestión, establece que “la información que se encuentra en una Computadora adopta la forma de energía, que podrá ser eléctrica o magnética según el soporte que la posea”.

Luego sostiene que “la energía magnética que está en la superficie de un disco rígido o un diskette, por ser apropiable, se rige, entonces, por las disposiciones de las cosas. Igual criterio se aplicará a la energía eléctrica que se encuentra en la memoria de un ordenador. (...)

Por otro lado la doctrina moderna le atribuye a la información, un valor en sí misma corno mercancía, y la posibilidad de un derecho de propiedad sobre ella”.

Pensamos que se debe distinguir el concepto de información, del de energía, ya que esta última es el medio que se utiliza para plasmar la información en el soporte adecuado y recuperarla posteriormente[xiv].

Así como la energía humana es necesaria para escribir información en un soporte de papel, la energía electrónica es utilizada para fijar la información en la superficie magnética de un disco duro, un diskette, o la memoria de la computadora, y luego recuperarla para su lectura e interpretación.

Reafirma esta postura el hecho que, aunque el ordenador se encuentre apagado, la información contenida en los soportes del mismo continúa existiendo, del mismo modo que existe la información contenida en un archivo manual guardado en un cajón con llave.

 

b) La información como un “bien”  

Esta posición, sustentada por Edgardo Jorge Dall’ Aglio[xv] sostiene que “la información debe considerarse como un “bien” en cuanto tiene un valor patrimonial”, ya que la misma se ha convertido en algo que se compra y se vende, cuyas propiedades económicas difieren totalmente de los objetos físicos y de los materiales energéticos.

Expresa también que “no se trata de una cosa corpórea, sino de un bien inmaterial que debe distinguirse del soporte material que la contiene”.

Comparte esta opinión Mario César Gianfelici[xvi] cuando establece que el proveedor de datos responde como fabricante de un bien inmaterial, cual es el dato (información).

 

            c) Nuestra opinión  

Consideramos que la información que se encuentra contenida en algún soporte reviste la calidad de “cosa” tal como está enunciada en nuestra regulación positiva en el artículo 2311 del Código Civil, teniendo en cuenta los siguientes argumentos:

I) La jurisprudencia ha atribuido a los documentos la calidad de “cosa”, asimismo, las cintas magnetofónicas y las fotografías son admitidas como pruebas documentales. Ahora bien, un documento tiene el carácter de tal por la información que contiene, no por el soporte sobre el cual se encuentra escrita. Es indudable que un papel en blanco no tiene la misma significación que el mismo papel en el cual se han impreso determinados símbolos (letras, números, códigos, etc.), que lo convierten, por ejemplo, en una acción de sociedad anónima.[xvii]

Por lo tanto, si un documento es tal por la información que contiene y un documento es considerado “cosa”, podemos inferir que la información contenida en cualquier tipo de soporte - informático, magnético, papel, etc.- reviste el carácter de “cosa” del artículo 2311 del Código Civil. En consecuencia, este último constituye la “cosa accesoria” a que se refiere el art. 2328 del Código Civil.

II) Otro argumento importante lo constituye su valuación económica.

 Es indudable el considerable valor económico y social que posee la información, siendo en la mayoría de los casos, superior al valor del soporte que la contiene.

De acuerdo a nuestra posición, la destrucción de la información contenida en soportes informáticos también se encuentra contemplada en el artículo 183 del Código Penal, referido al delito de daños.

Incluimos además, dentro de este supuesto, el caso de la alteración de la información contenida en los bancos de datos (por ej. un programa de contabilidad podría funcionar aparentemente bien, pero, por el accionar del virus informático, no sumará correctamente una columna de cifras).

Respecto a los virus benignos, consideramos que, según sus resultados finales (mensajes por pantalla, lentitud en los programas, etc), no podemos encuadrarlos dentro de ningún hecho tipificado en el Código Penal, ya que esta conducta no constituye un hecho lesivo de ningún interés jurídico actualmente tutelado.


 

6. DERECHO COMPARADO

 

Existen muy pocos países en los que se encuentran expresamente regulados los delitos informáticos:

Estados Unidos: La mayoría de los estados norteamericanos han adaptado sus leyes penales, incluyendo figuras relacionadas a los delitos o el abuso informático, regulando específicamente la utilización de los virus informáticos los estados  de California, Illinois, Minnesota y Texas[xviii].

Suecia: La ley sancionada en 1983 reprime el mero acceso a un sistema de procesamiento de datos[xix].

Chile:  Un proyecto de ley informática del Ministerio de Justicia de Chile establece que “cometerá delito informático la persona que maliciosamente use o entre a una base de datos, sistema de computadoras o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. También comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de la computadora o, los datos contenidos en la misma, en la base, sistema o red”[xx].

España: No existe actualmente legislación al respecto, aunque sí se han presentado casos judiciales, que han sido resueltos con la aplicación de las leyes penales comunes[xxi].


 

 

7. SOLUCION PROPUESTA

 

Aunque hemos incluido en la legislación penal actual la utilización de los virus informáticos como medio comisivo del delito de daños consideramos que esta conducta constituye un delito de características especiales, por lo cual creemos necesaria la Inclusión en el Código Penal de un tipo especial de daño calificado al producido mediante el uso de la informática, teniendo en cuenta tanto la destrucción o modificación de la información contenida en los sistemas informáticos como el entorpecimiento en el trabajo cotidiano producido por el accionar de los virus benignos.

El artículo podría quedar redactado de esta forma:

“Será reprimido con prisión de tres meses a cuatro años de prisión el que intencionalmente y sin autorización introduzca o facilite la propagación de cualquier tipo de programa informático que añada, modifique, borre o destruya información contenida en un ordenador, sistema informático o red de ordenadores”.

“Cuando el programa informático sólo degrade el rendimiento o inhabilite el computador, periféricos o sus sistemas, sin dañarlos, la pena será de prisión de quince días a un año”.

Las penas consideradas en el artículo propuesto están fijadas:

- En el primer supuesto, considerando la sanción contemplada en el artículo 184 del Código Penal, referido al daño calificado[xxii].

- En el segundo supuesto se mantiene la pena establecida para el tipo simple de daños, contemplado en el art. 183 del Código Penal.


 

 

8. COLOFON

 

A pesar de la gravedad de las sanciones en estos casos, debemos tener en cuenta una situación insoslayable: la virtual impunidad de hecho existente en este tipo de delitos, ya que los virus informáticos, una vez introducidos en un sistema, son capaces por sí solos de realizar el objetivo para los cuales fueron creados (destrucción de soportes o información contenida en ellos). Así, los autores de estos delitos se encuentran relativamente seguros, ya que la posibilidad de descubrirlos es bastante remota[xxiii].

Además del tipo especial de daño propuesto a nivel nacional, creemos necesario que, para combatir de una manera más eficaz estas conductas cuyas consecuencias trascienden todas las fronteras, se requiere de la participación internacional mediante convenios que propicien un marco regulatorio que permitan que los países puedan legislar sobre bases comunes, facilitando la aplicación y la efectiva sanción ante la comisión de estos nuevos tipos delictivos.


REFERENCIAS

* Becaria del Consejo de Investigaciones Científicas y Tecnológicas de la Provincia de Córdoba (CONICOR).

* Investigadora del Centro de Investigaciones Jurídicas y Sociales de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Córdoba.

 


 

 

NOTAS

 

[i] La Organización para la Cooperación Informática y el Desarrollo (OCDE) ha sistematizado los delitos informáticos de la siguiente manera: 1.- Fraude por manipulación en el computador. 2.- Espionaje informático y piratería del software. 3.- Sabotaje Informático . 4.- Uso no autorizado de sistema informático. 5- Acceso no autorizado en el sistema informatizado, burlando los sistemas de seguridad (Hacking). 6.- Conductas que ofenden derechos personalísimos o intereses estatales o supraindividuales.

Citado por la Dra. María Esther CAFURE DE BATTISTELLI en El delito de Fraude Informático Tercer Coloquio Nacional de Docencia e Investigación en Informática y Derecho, Dirección General de Publicaciones de la Universidad Nacional de Córdoba, 5 de abril de 1989. pág. 142.

 

[ii] FORNAGUEIRA, Andrea Isabel y ETIENNE, Patricia Marcela; “Utilización de los virus informáticos: una nueva conducta delictiva”, Semanario Jurídico - Fallos y Doctrina: Córdoba, 22 de noviembre de 1990 - Año X; N° 817; pág. 4.

[iii] Por ej. el virus “Michelangelo” que afectó a distintos sistemas, incluso dentro de nuestro país, al llegar determinada fecha se activa borrando toda la información contenida en el disco.

[iv] Por ej. el virus “Mensaje de Paz Universal", lanzado en 1988 que simplemente saludaba al usuario con una fotografía y un mensaje sin causar daño; borrando luego sus propias instrucciones y desapareciendo sin dejar rastros.

[v] PALAZZI, Pablo Andrés; “Virus informáticos y responsabilidad penal”; La Ley, Tomo 1992 - E, Sección Doctrina, pág. 1122.

[vi] El virus Jerusalén fue liberado el 13 de mayo de 1988, para el 40° aniversario de la fundación de Israel. Si se hubiera activado, habría borrado toda la información de los soportes magnéticos Infectados. Citado por J. L. KU'ITEN en “Los virus informáticos y la responsabilidad”, Derecho de la Alta Tecnología (DAT); Año II. N° 23, julio 1990, pág. 1.

[vii] CORREA, Carlos María, “El derecho informático en América Latina”; Informática y Derecho - Aportes de Doctrina Internacional; Ed. Depalma-, Volumen 111: Buenos Aires, 1988, pág. 23

[viii] NUÑEZ, Ricardo C.-. Manual de Derecho Penal – Parte General;    3ra. edición, Buenos Aires. 1977. pág. 226.

[ix] Conf. LILLI, Alicia Raquel y MASSA, María. Amalia; “Delitos Informáticos”; La Ley, Tomo 1986-A Sección Doctrina, pág. 833.

[x] STIGLITZ, Gabriel A. y STIGLITZ, Rosana M., “Responsabilidad civil por daños derivados de la informática”; La Ley, Tomo 1987-E Sección Doctrina, pág. 801.

[xi] AGOGLIA, Marta M; BORAGINA, Juan C.; MEZA, Jorge A.; “Responsabilidad civil por daños causados por el procesamiento electrónico de datos personales”; La Ley, 1991-I, Sección Doctrina, págs. 879 a 883.

[xii] ZAVALA DE GONZALEZ, Matilde; Personas, casos y cosas en el derecho de daños; Ed. Hammurabi S.R.L.; Buenos Aires, 1991; Capitulo X: “Daños derivados de la actividad informática”, elaborado por la doctora Beatriz JUNYENT DE SANDOVAL; Pág. 221.

[xiii] PALAZZI, Pablo Andrés; “Virus informáticos y responsabilidad penal”; La Ley, Tomo 1992-E - Sección doctrina, págs. 1122 a 1131.

[xiv] Si bien hemos sostenido que “la información computarizada representa un a nueva forma de energía (...)”, creemos que con mejor criterio, es necesario realizar una distinción que ahora planteamos, entre los conceptos de información y energía.

[xv] DALI,'AGLIO, Edgardo Jorge: “La responsabilidad derivada de la introducción y propagación del “virus” de las computadoras”; El Derecho; Tomo 135, año 1990, pág. 903 y ss.

[xvi] GIANFELICI, Mario Cesar; “Responsabilidad civil emergente de la informática”; La Ley, Tomo 1987-D Sección doctrina, pág. 1186 y siguientes.

[xvii]Las acciones de sociedades anónimas son cosas en nuestro Código Civil. Además de lo que al respecto dispone el art. 2319, último apartado, el art. 2400 prevé que “los bienes que no fueren cosas, no son susceptibles de posesión”. Tan no se le atribuye ese carácter a las acciones que el art. 2390 expresa que cuando las mismas son al portador “se juzgarán transmitidas por la sola tradición efectiva de los títulos”, y sabido es que la tradición es un modo de adquirir la posesión: art. 2377 y 2381 CC (C.Civ.Sala A, LL 130-170, 120-832-. conf. Sala D, LL 1 10-549; id. Sala E, LL 11 1-614).

[xviii] KUTTEN, L.J.; “Los virus informáticos y la responsabilidad”, Revista DAT Derecho de la alta tecnología; Año 11; Nº 23; Julio de 1990

[xix] CORREA, Carlos M.; Derecho informático, Ed. Depalma, 1987, pág. 298.

[xx] CORREA, Carlos M.; Derecho informático; Ed. Depalma, 1987; pág. 298.

[xxi] El caso se refiere a un programador de una empresa que se dedicaba a producir software para los ayuntamientos españoles, que envió un diskette con supuestas instrucciones para corregir defectos en el programa comercializado. Al poco tiempo esos clientes advirtieron que existía un virus en sus ordenadores provenientes de ese programa. Este programador dejó de trabajar para la empresa y junto a otro empleado de la misma creó una nueva sociedad para ofrecer los servicios del caso a los clientes damnificados. Citado por Pablo Andrés Palazzi en Virus informáticos y responsabilidad penal, La Ley, Tomo 1992-E Sección Doctrina, págs. 1125 y 1126.

[xxii] Art.184: La pena será se tres meses a cuatro años de prisión, si mediare cualquiera de las circunstancias siguientes:

1) ejecutase el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones.

2) producir infección o contagio en aves u otros animales domesticos.

3) emplear substancias venenosas o corrosivas.

4) cometer el delito en despoblado o en banda.

5) ejecutarlos en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; en tumbas, signos conmemorativos como monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos.

[xxiii] FORNAGUEIRA, Andrea; ETIENNE, Patricia; op. cit.


 

 

BIBLIOGRAFÍA

 

- AGOGLIA, Marta M., BORAGINA, Juan C., MEZA, Jorge A. “Responsabilidad Civil por daños causados por el procesamiento electrónico de datos personales”. La Ley, Tomo 1991- I pags. 879 a 883.

- CORREA, Carlos María: “ El Derecho informatico en America Latina” Informatica y Derecho-Aportes de doctrina internacional, Ediciones Depalma, Buenos Aires, 1988, pags 5 a 30.

- DALL’ AGLIO, Edgardo Jorge: “La responsabilidad derivada de la introducción y propagación del “virus” de las computadoras”. El Derecho, Tomo 135, año 1990, pags. 903 a 908.

- FIGUEROA, Jose E. : “Virus: como se contagia, como se cura” Revista CompuMagazine, diciembre de 1988, pags. 29 a 36.

- FORNAGUEIRA, Andrea y ETIENNE, Patricia: “Utilización de los virus informaticos: una nueva conducta delictiva”; Semario Jurídico – Fallos y doctrina, Año X, N° 817, Córdoba, 22 de noviembre de 1990, pags. 4 a 7.

- GIANFELICI, Mario Cesár; “Responsabilidad Civil emergente de la informatica”, La Ley, Tomo 1987–D, Sección doctrina, pags. 1186 a 1189.

- JUNYENT BAS DE SANDOVAL,Beatriz y TAGLE DE MARRAMA, Victoria M. “Responsabilidad Civil emergente de la informatica y las XI Jornadas Nacionales de Derecho Civil”; Semanario Jurídico-Fallos y doctrina; año 7, N° 670, Córdoba, 17 de diciembre de 1987, pags. 1 a 4.

- KUTTEN, L.J: “Los virus informaticos y la responsabilidad”; Derecho de la alta Tecnología (DAT); año II, N° 23, julio de 1990, pags. 1 a 3.

- LILLI, Alicia Raquel y MASSA, María Amalia; “Delitos informáticos”; La Ley, Tomo 1986-A Sección Doctrina; págs. 832 a 843.

- NUÑEZ, Ricardo C.; “Manual de Derecho Penal - Parte General”; 3ra. edición, Buenos Aires, 1977, pág. 226.

- PALAZZI, Pablo Andrés; “Virus Informáticos y responsabilidad penal”; La Ley, Tomo 1992-E Sección - Doctrina, págs. 1122 a 1131.

- Revista “Mundo informático”, noviembre de 1988, págs. 11 a 13.

- SANDOVAL LUQUE, Esteban y JUNYENT DE SANDOVAL, Beatriz; “Informática y Responsabilidad objetiva”; Jurisprudencia Argentina, Tomo 1987-1V, págs. 917 a 921.

- WILLIAMS DE CONTIN, Silvia Maureen; “Los delitos cometidos a través de la informática en la legislación y jurisprudencia comparada”; La Ley, Torno 1985-D Sección Doctrina, págs. 979 a 984.

- ZAVALA DE GONZALEZ, Matilde; “Personas, Casos y cosas en el derecho de daños”; Ed. Hammurabi SRL, Buenos Aires, 1991, págs. 221 a 233.


Indice Anuario I