DELITOS INFORMÁTICOS Autores Pablo Guillermo Lucero y Alejandro A. Kohen ÍNDICE PRÓLOGO ADVERTENCIA .................................................................. 11 INTRODUCCIÓN ............................................................... 13 CAPÍTULO I: INFORMÁTICA, TECNOLOGÍA E INTERNET - ¿Qué es la Informática? ............................................... 15 I) Informática .................................................................... 15 II) Diferencia entre dato e información ............................. 16 III) Las Computadoras ...................................................... 16 El primer ordenador ......................................................... 16 Arquitectura de Von Neumann ......................................... 17 Las primeras computadoras electrónicas ........................ 19 - ENIAC ............................................................................. 19 - EDVAC ............................................................................ 20 - UNIVAC I ......................................................................... 20 - ¿Qué es la tecnología? ................................................. 21 I) Definición ...................................................................... 21 II) Diferencia entre técnica y tecnología ........................... 22 - ¿Qué es internet? ........................................................ 23 I) Definición ...................................................................... 23 II) Historia .......................................................................... 23 III) Estructura .................................................................... 26 Jerarquías de las redes ................................................... 26 Backbone .......................................................................... 26 TCP/IP ............................................................................. 27 Dirección IP ..................................................................... 27 DNS .................................................................................... 28 Nombre de dominios ....................................................... 29 Otros servicios y protocolos de Internet .......................... 29 CAPÍTULO II: ANTECEDENTES - Antecedentes normativos ........................................... 31 I) Legislación anterior vinculada ..................................... 31 II) Ley Nacional nro. 25.930 ........................................... 31 III) Motivos de la Ley Nacional nro. 26.388 ...................... 32 CAPÍTULO III: COMPETENCIA - Competencia territorial .............................................. 35 I) Competencia genérica ................................................ 35 II) Competencia de la Ciudad Autónoma de Buenos Aires .............................................. 36 CAPÍTULO IV: DEFINICIONES (ART. 77 C.P.) - Definiciones de los términos “documento”, “firma”, “suscripción”, “instrumento privado” y “certificado” ................................................................ 39 I) Ordenamiento jurídico argentino. Término “documento” ...................................................... 39 II) Legislación comparada. Término “documento” ...................................................... 41 Chile ................................................................................ 42 México ............................................................................. 42 España .............................................................................. 42 Francia ............................................................................. 42 Italia ................................................................................. 43 CAPÍTULO V: TIPOS PENALES (ART. 128 C.P.) - Ofrecimiento, comercialización, publicación, facilitación, di vulgación y distribución de representaciones sexuales explíci tas relacionadas con la pornografía infantil y su tenencia, todo a través de medios informáticos, para distribución o comer cialización y suministro de pornografía a menores por medios informáticos ................................................................... 45 I) Antecedentes ............................................................... 45 II) Bien jurídico protegido ................................................ 47 III) Las distintas formas típicas ........................................ 48 IV) La expresión “por cualquier medio” ........................... 49 V) La representación ....................................................... 49 VI) Estructura legal (respecto del delito contemplado en el párrafo primero del artículo 128 del C.P.) “Ofrecimiento, comercialización, publicación, facilitación, divulgación y distribución de representaciones sexuales explícitas relacionadas con la pornografía infantil, a través de medios informáticos” .................................... 50 Sujetos ............................................................................. 50 Tipo objetivo .................................................................... 50 Tipo subjetivo .................................................................. 52 Clase de delito ................................................................. 52 Consumación / Tentativa ................................................ 53 Acción penal .................................................................... 53 VII) Estructura Legal (respecto del delito contemplado en el párrafo segundo del artículo 128 del C.P.) “Tenencia de representaciones sexuales explícitas relacionadas con la pornografía infantil, en medios informáticos, a los fines de distribución o comercialización” ............................................................. 53 Sujetos ............................................................................. 53 Tipo objetivo .................................................................... 54 Tipo subjetivo .................................................................. 56 Clase de delito ................................................................. 57 Consumación / Tentativa ................................................ 57 Acción penal .................................................................... 57 VIII) Estructura Legal (respecto del delito contemplado en la segunda parte del párrafo tercero del artículo 128 del C.P.) “Suministro de material pornográfico a menores de catorce años, a través de medios informáticos” ............ 57 Sujetos ............................................................................. 57 Tipo objetivo .................................................................... 58 Tipo subjetivo .................................................................. 59 Clase de delito ................................................................. 59 Consumación / Tentativa ................................................ 59 Acción penal .................................................................... 60 CAPÍTULO VI: CAMBIO EPÍGRAFE (CAP. III, TIT. V, LIB. II, C.P.) - El derecho a la privacidad ......................................... 61 CAPÍTULO VII: TIPOS PENALES (ART. 153 C.P.) - Violación de correspondencia informática ............... 63 I) Antecedentes ............................................................... 63 II) Bien jurídico protegido ................................................ 66 III) La comunicación electrónica ...................................... 67 IV) La noción de lo “indebido” ......................................... 69 V) Las distintas formas típicas ........................................ 71 VI) Estructura Legal (respecto del delito contemplado en el párrafo primero, primera parte del artículo 153 del C.P.) “Apertura o acceso indebido a una comunicación electrónica” ...................................................................... 71 Sujetos ............................................................................. 71 Tipo objetivo .................................................................... 72 Tipo subjetivo .................................................................. 72 Clase de delito ................................................................. 73 Consumación / Tentativa ................................................ 73 Acción penal .................................................................... 73 VII)Estructura Legal (respecto del delito contemplado en el párrafo primero, segunda parte del artículo 153 del C.P.) “Apoderamiento indebido de una comunicación electrónica” ...................................................................... 73 Sujetos ............................................................................. 73 Tipo objetivo .................................................................... 74 Tipo subjetivo .................................................................. 74 Consumación / Tentativa ................................................ 75 Acción penal .................................................................... 75 VIII) Estructura Legal (respecto del delito contemplado en el párrafo primero, tercera parte del artículo 153 del C.P.) “Supresión o desvío indebido del destino de una comunicación electrónica” ........................................ 75 Sujetos ............................................................................. 75 Tipo objetivo .................................................................... 75 Tipo subjetivo .................................................................. 76 Consumación / Tentativa ................................................ 76 Acción penal .................................................................... 77 IX) Estructura Legal (respecto del delito contemplado en el segundo párrafo del artículo 153 del C.P.) “Interceptación o captación indebida de comunicaciones electrónicas” .................................................................... 77 Sujetos ............................................................................. 77 Tipo objetivo .................................................................... 77 Tipo subjetivo .................................................................. 79 Consumación / Tentativa ................................................ 79 Acción penal .................................................................... 79 X) Estructura Legal (respecto del delito contemplado en el párrafo tercero del artículo 153 del C.P.) “Comunicación a otro o publicación del contenido de la comunicación electrónica” .......................................... 79 Sujetos ............................................................................. 79 Tipo objetivo .................................................................... 80 Tipo subjetivo .................................................................. 81 Consumación / Tentativa ................................................ 81 Acción penal .................................................................... 81 XI) Calidad de funcionario público como agravante del artículo 153 del C.P. . ................................................ 81 CAPÍTULO VIII: TIPOS PENALES (ART. 153 BIS C.P.) - Acceso ilegítimo a un sistema informático ................. 83 I) Antecedentes ............................................................... 83 II) Bien jurídico protegido ................................................ 84 III) Estructura Legal ......................................................... 85 Sujetos ............................................................................. 85 Tipo objetivo .................................................................... 85 Tipo subjetivo .................................................................. 88 Consumación / Tentativa ................................................ 89 Acción penal ................................................................... 89 IV) Agravante por perjuicio a un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios fnancieros .................... 90 CAPÍTULO IX: TIPOS PENALES (ARTÍCULO 155 C.P.) - Publicación abusiva de correspondencia ..................... 91 I) Antecedentes ............................................................... 91 II) Bien jurídico protegido ................................................ 92 III) Estructura Legal .......................................................... 92 Sujetos ............................................................................. 92 Tipo objetivo .................................................................... 92 Tipo subjetivo .................................................................. 94 Consumación / Tentativa ................................................ 94 Acción penal .................................................................... 95 CAPÍTULO X: TIPOS PENALES (ART. 157 C.P.) - Revelación de secretos ............................................... 97 I) Antecedentes ............................................................... 97 II) Bien jurídico protegido ................................................ 97 III) Estructura legal ........................................................... 98 Sujetos ............................................................................. 98 Tipo objetivo .................................................................... 98 Tipo subjetivo .................................................................. 99 Consumación / Tentativa ................................................ 99 Acción penal .................................................................... 99 CAPÍTULO XI: TIPOS PENALES (ART. 157 BIS C.P.) - Acceso ilegítimo a un banco de datos, revelación ilegítima de información y alteración ilegítima de datos ......................................................................... 101 I) Antecedentes ............................................................... 101 II) Bien jurídico protegido ................................................ 102 III) Las distintas formas delictivas ................................... 103 IV) Estructura Legal (respecto del delito contemplado en el inciso primero del artículo 157 bis del C.P.) “Acceso ilegítimo a un banco de datos” ......................... 103 Sujetos ............................................................................. 103 Tipo objetivo .................................................................... 103 Tipo subjetivo .................................................................. 104 Consumación / Tentativa ................................................ 105 Acción penal .................................................................... 105 V) Estructura Legal (respecto del delito contemplado en el inciso segundo del artículo 157 bis del C.P.) “Revelación ilegítima de información” ............................ 106 Sujetos ............................................................................. 106 Tipo objetivo .................................................................... 106 Tipo subjetivo .................................................................. 107 Consumación / Tentativa ................................................ 107 Acción penal .................................................................... 108 VI)Estructura Legal (respecto del delito contemplado en el inciso tercero del artículo 157 bis del C.P.) “Alteración ilegítima de datos” ......................................... 108 Sujetos ............................................................................. 108 Tipo objetivo .................................................................... 108 Tipo subjetivo .................................................................. 110 Consumación / Tentativa ................................................ 110 Acción penal .................................................................... 110 VII) Agravante por la calidad de funcionario público ............................................................................. 110 CAPÍTULO XII: TIPOS PENALES (ART. 173 INC. 16 C.P.) - Defraudación informática ........................................... 113 I) Antecedentes ............................................................... 113 Inciso 15 del artículo 173 C.P. . ....................................... 114 Inciso 16 del artículo 173 C.P. . ....................................... 114 II) Bien jurídico protegido ................................................ 116 III) Estructura Legal ......................................................... 117 Sujetos ............................................................................. 117 Tipo objetivo .................................................................... 118 Tipo subjetivo .................................................................. 122 Clase de delito ................................................................. 123 Consumación / Tentativa ................................................ 123 Acción penal ................................................................... 123 CAPÍTULO XIII: TIPOS PENALES (ART. 183 C.P.) - Daño informático ........................................................ 125 I) Antecedentes ............................................................... 125 II) Bien jurídico protegido ................................................ 127 III) Estructura Legal .......................................................... 128 Sujetos ............................................................................. 128 Tipo objetivo .................................................................... 129 - Alteración, destrucción o inutilización de datos, documentos, programas o sistemas informáticos ............129 - Venta, distribución, circulación o introducción de cualquier programa destinado a causar daños en un sistema informático ....................................................................... 133 - Virus informáticos ......................................................... 135 - El caso del gusano ......................................................... 137 Tipo subjetivo .................................................................. 137 Subsidariedad .................................................................. 138 Clase de delito ................................................................. 138 Consumación / Tentativa ................................................ 139 Acción penal .................................................................... 139 CAPÍTULO XIV: TIPOS PENALES (ART. 184 C.P.) - Daño informático agravado ......................................... 141 I) Antecedentes ............................................................... 141 II) Bien jurídico protegido ................................................ 142 III) Estructura Legal .......................................................... 143 Sujetos ............................................................................. 143 Tipo objetivo .................................................................... 143 - Respecto del inciso 5 .................................................... 144 - Respecto del inciso 6 .................................................... 145 Tipo subjetivo .................................................................. 145 Consumación / Tentativa ................................................ 146 Acción penal .................................................................... 146 CAPÍTULO XV: TIPOS PENALES (ART. 197 C.P.) - Bloqueo de comunicaciones informáticas .................... 147 I) Antecedentes ............................................................... 147 II) Bien jurídico protegido ................................................ 148 III) Estructura Legal ......................................................... 148 Sujetos ............................................................................. 148 Tipo objetivo .................................................................... 149 - Interrupción o entorpecimiento de una comunicación . 149 - Resistencia violenta al restablecimiento de la comunicación interrumpida ............................................ 151 Tipo subjetivo ................................................................. 152 Consumación / Tentativa ............................................... 152 Acción penal ................................................................... 152 CAPÍTULO XVI: TIPOS PENALES (ART. 255 C.P.) - Alteración de prueba, registros y documentos .......... 153 I) Antecedentes ............................................................... 153 II) Bien jurídico protegido ................................................ 154 III) Estructura Legal .......................................................... 154 Sujetos ............................................................................. 154 Tipo objetivo .................................................................... 155 Tipo subjetivo .................................................................. 158 Consumación / Tentativa ................................................ 158 Acción penal .................................................................... 159 IV) Agravante por la calidad de depositario ..................... 159 V) Comisión por imprudencia o negligencia del depositario 160 CAPÍTULO XVII: DEROGACIÓN (ART. 78 BIS Y 117 BIS INC. 1º C.P.) - Artículo 78 bis del Código Penal Argentino ................ 163 I) Texto de la norma derogada ......................................... 163 II) Fundamento ................................................................ 163 - Artículo 117 bis, inciso 1ro., del Código Penal Argentino .............................................................. 164 I) Texto de la norma derogada ....................................... 164 II) Fundamento ................................................................ 164 ANEXO I: TEXTO DE LA LEY DE DELITOS INFORMÁTICOS .............. 167 ANEXO II: DICCIONARIO JURÍDICO-INFORMÁTICO ……… 173 - Necesidad ...................................................................... 173 - Diccionario .................................................................... 174 A ...................................................................................... 174 B ...................................................................................... 180 C ...................................................................................... 182 D .......................................................................................191 E ...................................................................................... 194 F ...................................................................................... 195 G ..................................................................................... 197 H ..................................................................................... 199 I ....................................................................................... 201 J ....................................................................................... 206 K ...................................................................................... 207 L ....................................................................................... 207 M ...................................................................................... 210 N ....................................................................................... 214 O ..................................................................................... 215 P ...................................................................................... 217 R ...................................................................................... 222 S ...................................................................................... 227 T ...................................................................................... 238 U ....................................................................................... 242 V ...................................................................................... 244 W ..................................................................................... 245 Z ...................................................................................... 247