Capítulo III. El delito de intrusismo informático - Estudios de cibercrimen - Libros y Revistas - VLEX 1023362505

Capítulo III. El delito de intrusismo informático

AutorAlejandro Piagentini
Páginas79-117
79
El dElito dE intrusismo informático
EL DELITO DE INTRUSISMO INFORMÁTICO
Por Alejandro Piagentini*
1.
INTRODUCCIÓN: UNA FIGURA POLÉMICA
Hoy en día somos todos, de una u otra manera, usuarios de
internet. La totalidad de nuestros datos son procesados por Estados y
corporaciones transnacionales con el objeto de identicarnos, permitir
nuestras relaciones sociales y trácos jurídicos a través de sistemas de
información interconectados a nivel mundial.
A tal punto esto es así que el propio acceso a internet ha sido
reconocido como Derecho Humano a nivel internacional1; por lo que
asistimos a lo que desde distintas disciplinas ha sido reconocido como
“Era de la información”2, en la que las características de los modos de
ejercicio de poder son las propias de las denominadas sociedades de
control3.
Pero a quienes pertenecemos a esa gran mayoría que carece de
conocimientos técnicos especiales de informática, el funcionamiento
real de los dispositivos que permiten el ujo de los datos -software o
* Abogado por la Facultad de Derecho de la Universidad de Buenos Aires. Docente de la
Facultad de Derecho de la Universidad de Buenos Aires. Magister en Derecho Penal por
la Universidad de Sevilla (España).
1 En efecto, la Revisión Oral de la Asamblea General de las Naciones Unidas del día 30
de junio de 2016, se sostuvo que el acceso a internet debía ser considerado un Derecho
Humano según lo previsto en el artículo 19 de la Declaración Universal de Derechos
Humanos -libertad de expresión e información-, así como también de acuerdo a lo prescrito
al respecto en el Pacto Internacional de Derechos Civiles y Políticos. Véase CASTILLO
ARA, A., “La sistemática general de los delitos cibernéticos y los delitos cibernéticos
propios en el Derecho penal alemán: la necesidad de una regulación diferenciada”, en
Revista de Derecho Penal y Criminología, La Ley, ed.Thomson Reuters nro. 32, Bs. As., del
11/08/17, p. 3.
2 Una forma especíca de organización social en la que la generación, el procesamiento y la transmisión
de la información se convierten en las fuentes fundamentales de la productividad y el poder, debido
a las nuevas condiciones tecnológicas que surgen en ese período histórico CASTELLS, M., La era
de la información. Economía, Sociedad y cultura. Vol. 1 De la Sociedad Red, ed. Alianza, Madrid,
1999, p. 47; citado en RODRÍGUEZ, P. M., Las Palabras en las cosas, ed. Cactus, Bs. As., 2019,
p. 145.
3 DELEUZE, G., “Post-scriptum sobre las sociedades de control”, Conversaciones, trad.
Pardo, ed. Pre-Textos, Valencia, 2006, p. 278.
80
AlejAndro PiAgentini
hardware- nos resulta un misterio. Ello, claro está, se proyecta hacia
el interior de nuestra disciplina jurídica, donde los conocimientos
sobre estos ámbitos son más bien escasos.
Ante este panorama, dimensionar el problema general del
denominado Cibercrimen4 queda muchas veces para juristas en el área
de la ciencia cción. No se cuenta con los conocimientos necesarios
para calibrar la urgencia de una regulación adecuada, que brinde
soluciones a la altura de un fenómeno tan complejo como dinámico.
Como muestra de ello, vale señalar que la sociedad de la información
ha minimizado la importancia de la territorialidad, siendo la
localización en el ciberespacio difícil, imposible o permanentemente
variable. De tal suerte, esta indeterminación y permanente mutación
impide a los Estados reclamar su soberanía sobre sucesos particulares5,
afectando directamente el principio de aplicación territorial de la ley
penal.
A la par, el estado de vigilancia global permanente queda ilustrado
en casos como “Snowden”, que también nos enseña cómo, incluso uno
de los sistemas informáticos más seguros del mundo -el de Estado
Unidos de América-, puede ser vulnerado con un par de clicks6.
Pero a esta complejidad común a los ciberdelitos, debe añadirse que
en el caso del intrusismo la misma conducta considerada peligrosa
por la comunidad jurídica internacional, participa de una tradición
en el desarrollo de la informática en la que en modo alguno ha sido
reprobada o tachada de ilegítima.
Así, cuando hablamos de lo que en términos jurídicos conocemos
como intrusismo informático, debemos tener en mente que estamos
haciendo referencia al hacking, al cual se dedican hace décadas
individuos con amplios conocimientos de informática -hackers-,
mentores del desarrollo de sistemas de comunicación y seguridad
informática.
Al ser considerada de manera autónoma, la conducta de intrusismo,
comprende el mero acceso y/o permanencia no autorizados en un
sistema informático, despojada de toda intención de dañar, perjudicar,
lucrar o falsicar, que sea distinta al acceso mismo7. Es exclusivamente
respecto de estos casos que, en el marco de la doctrina jurídico penal
4 Terminología empleada por primera vez en el Consejo de Europa en el marco de la
Convención de Budapest. Véase al respecto FERNÁNDEZ TERUELO, “Cibercrimen. Los
delitos cometidos a través de Internet”, Constitutio Criminalis, ed. Carolina, 2007, p. 13.
5 KLIP, A., “Sociedad de la Información y derecho penal. Relación general”, Revista Internacional
de Derecho Penal, Asociación Internacional de Derecho Penal, París, 2014, p. 479.
6 CASTILLO ARA, A. , “La sistemática…, cit., p. 2.
7 SIEBER, U., “Documentación para una aproximación al delito informático”, Trad. U.
Joshi, Delincuencia informática, S. Mir Puig (Comp.), PPU, Barcelona, 1992, p. 77.
81
El dElito dE intrusismo informático
existen quienes se han expresado contra su inclusión en el catálogo de
delitos8, así como las voces que reclaman la promoción de un debate
más amplio para propender a una técnica legislativa más precisa9, con
el objeto de no acudir al uso irracional del poder punitivo.
Pero, más allá de esa interesante discusión doctrinaria, lo cierto
es que a partir de compromisos internacionales como el Convenio
de Budapest en nuestro ámbito jurídico y de inuencia cientíca
-Alemania, España y Argentina-, la gura de intrusismo ya está
incorporada de manera autónoma a la norma de fondo, por lo que
corresponde analizarla pormenorizadamente bajo parámetros
tradicionales de la doctrina penal, para sopesar argumentos y esbozar
consideraciones a su respecto.
Con ese norte, a n de contextualizar el análisis hermenéutico a
realizarse, se procederá a exponer las características de las distintas
expresiones de hacking. Posteriormente, ingresaremos al problemático
análisis del bien jurídico que se pretende proteger mediante
la regulación de la gura, para luego desglosar los elementos
constitutivos del tipo y sus caracteres particulares, en miras a producir
una reexión crítica con sustento jurídico suciente.
2.
EL FENÓMENO DEL HACKING Y SU TIPOLOGÍA
Al indagar en la raíz del término hacking, debemos señalar que
proviene del verbo sajón to hack -hachar-, expresión utilizada para
describir la actividad de los técnicos telefónicos cuando trepaban los
postes y daban golpes a las cajas telefónicas para repararlas.
Los primeros hackers eran jóvenes autodidactas, que más tarde
fueron contratados por empresas o centros de investigación que
buscaban crear o descubrir nuevos modos de programación10.
Desde entonces, con el término hacking, se pretende describir
la conducta de quien ingresa a sistemas informáticos sin estar
autorizado, eludiendo las barreras de seguridad, pero sin afectar la
información contenida, con excepción de aquella donde se registre
8 ROSENDE, E. E., “El intrusismo informático. Reexiones sobre su inclusión al Código
Penal”, Crisis y futuro de la legislación penal, ed. AAPDP-Ediar, Bs. As., 2008, p. 334/5.
9 GALLEGO, J. P., “El acceso no autorizado a un sistema informático ante el vacío legal en
la materia”, RAP. Revista Argentina del Régimen de la Administración Pública, N° 284, Mayo
de 2002, p. 146; y RIQUERT, M. A.; Protección penal de la intimidad en el espacio virtual, ed.
Ediar, Bs. As., 2003, p. 85/91; MORÓN LERMA, E., Internet y Derecho Penal: Hacking y otras
conductas ilícitas en la red, ed. Aranzandi, Pamplona, 2002, p. 140, entre otros.
10 SAIN, G., “¿Qué es un hacker? (I)”, Revista Pensamiento Penal, publicación del 25/04/15,
p. 1; en http://www.pensamientopenal.com.ar/doctrina/40977-es-hacker-i visita del
15/07/20.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR