You are on page 1of 11

ARIEL DERECHO

^5.
KLAUS TIEDEMANN
Sección Derecho Penal
BHIVERSIDAD D^SALAMAWÜl
: . FACULTAD DE DERECHO v
Asesor: Seminario Derecho Penal
JUAN BUSTOS RAMÍREZ

1
PODER ECONÓMICO
' ; V t i Y DELITO;
,. - , -.. SSj

(Introducción al derecho penal económico*,


y de la empresa), ^
I

EDITORIAL ARIEL, S. A.
! BARCELONA
'• i*
•, PROLOGO

1C)CÍ Este h'bro recoge en forma sistemática unas conferencias


que he pronunciado durante los últimos años en varias uni-
versidades de España, México y América del Sur, desde Ar-
gentina y Chile hasta Colombia y Venezuela, sin olvidar a
mi amado Perú. El conjunto de las ideas expuestas/ sobre '"
el tema de la delincuencia económica actual (incluidas la
'financiera, la ñscal, la concursa!, la ambiental, etc.), incide ,
en la situación jurídica y político-criminal, teniendo siem-
pre en cuenta la realidad económica. El lector que quiera
saber más sobre la investigación criminológica en este cam-
po, encontrará varios artículos míos sobre ella en la biblio-'
grafía adjunta al ñnal de esta obra. '•'•' *!
La presente edición se ha realizado bajo los auspicios Tengo que agradecer a mucha gente, en su gran mayo-
de los Institutos Humboldt y Goethe • . ría de habla castellana, el gran interés y la amabilidad con
que ha asistido a mis conferencias y participado en las dis-
Traducción de cusiones subsiguientes. Dejando ahora aparte a las perso^'
AMELIA MANTILLA VILLEGAS ñas físicas, quisiera mencionar aquí a dos personas jurídi-
cas que han estimulado y, lo que hoy en día tiene que aña-
1.a edición: septiembre 1985 dirse al estímulo, han financiado una gran parte de mis
© Klaus Tiedemann
viajes: la Fundación Alexander von Humboldt (Bonn-Bad
Godesberg) y el Instituto de Cultura Alemana «Goethe»
Derechos exclusivos de edición en castellano (Munich). Ambas instituciones han contribuido también
reservados para todo el mundo generosamente a reducir los gastos de impresión de este
y propiedad de la traducción:* libro. La idea de reunir y publicar mis conferencias lia',
© 1985: Editorial Ariel, S. A. podido ser realizada gracias a la ayuda cientíñca de la doc-
Córcega, 270 - 08008 Barcelona tora Amelia Mantilla Villegas, de Bogotá (Colombia); quien
ISBN: 84-344-1514-3
durante su estancia en Alemania ha corregido y adaptado
las diversas traducciones y me ha formulado valiosas suge-
Depósito legal: B. 26.393-1985 rencias acerca de la presentación del texto tal y como ahora
lo tiene el lector en sus manos. ;
Impreso en España -
j
"íT''¿ l^t'^ísí1' ' '''• ¿jFriburgo de Brísgovia, 31 de enero de 1985.
Minguna parte de esta publicación, incluido el diseño de la cubierta, puede sef reproducida,
«almacenada o transmitida en manera alguna ni por ningún medio, ya sea eléctrico, químico,
mecánico, óptico, de grabación o de fotocopia, sin permiso previo del editor. KLAUS TIEDEMANN j
120 PODER ECONÓMICO Y DELITO

debe ser lento y cuidadoso. Pero mientras que el titular de


la patente, precisamente a causa de la entrega de su inven-
ción a la comunidad, consigue ser ampliamente protegido
por el derecho subjetivo absoluto, la posición del titular de
conocimientos empíricos secretos parece ser entonces, por
falta je, regulaciones jurídicas específicas, más débil; y, a pe-
sar del creciente significado económico del know how, en CAPÍTULO VII
realidad todavía no se consigue plenamente la protección
absoluta del parágrafo 823, inc. 1.°, del Código Civil alemán. CRIMINALIDAD MEDIANTE COMPUTADORAS
Sin embargo, dado el estado actual de la discusión, ya no
puede dudarse seriamente de la existencia de un derecho
relativo sobre el «know how». I. INTRODUCCIÓN
El desarrollo de la técnica constituye un nuevo factor
C. Consecuencias penales dentro de la polifacética problemática económico-social y de
la criminalidad económica en una colectividad. Así como la
Al ser clasificado como una situación de hecho, el cono- motorización y el aumento del tránsito colocaron ante nuevos
cimiento técnico secreto, a pesar de que es protegido legal- problemas al Derecho y a la jurisdicción penales, y especial-
mente, es incierto, y se discute su carácter de derecho rela- mente a la política en materia de tránsito y de salud pública,
tivo o absoluto. En la enajenación del know how para el fin del mismo modo el uso generalizado de máquinas en la indus-
contractual de uso exclusivo sin límite temporal, es preciso tria, el comercio y la administración pública, sobre todo en
que tanto los intereses económicos como el sistema civil el sector de bancos y seguros, conlleva, además de una racio-
acepten un derecho sobre el «know how*. En cuanto a la nalización y un progreso, la posibilidad de que aparezcan
transferencia, se puede o no definir si tal derecho es absoluto nuevos hechos punibles.
o relativo; en todo caso, no se vincula jurídicamente al cono- Dicho fenómeno será examinado seguidamente, en par-
cimiento fáctico en sí mismo, sino a la facultad de disponer ticular desde los puntos de vista penal y criminológico. Pero
del mismo. valga destacar por adelantado que la llamada «criminalidad
En nuestro ejemplo, el know how fue adquirido de hecho mediante computadoras», en lo fundamental y pese a ciertas
por el consorcio C y puede ser económicamente utilizado diferencias de matiz, es independiente de la conformación
por él. A causa de la naturaleza jurídica poco clara del de los sistemas económicos, puesto que se presenta donde-
know how, en el ámbito tributario y financiero se producen quiera que se incorporen computadoras. Así, en abril de
dudas que, conforme a los principios del Derecho Penal, no 1983 la agencia de noticias Tanjug, no sin cierto orgullo por
pueden ser resueltas en perjuicio del autor, pero que, en el nivel alcanzado por la técnica en Yugoslavia, informó
atención al volumen y la importancia de la transferencia del acerca de que tres empleados del Banco de Istria habían
know how a nivel internacional, sí deben ser prontamente programado la computadora de está entidad para que les
superadas. La clarificación de esas dudas también es necesa- girase un millón de dinares a quince cuentas privadas; según
ria, en el Derecho Fiscal y Comercial, antes de sancionar los la versión de los autores del hecho, fueron impulsados a co-
actos destinados a eludir al fisco. Y, en el ejemplo mencio- meterlo por la lectura de informes de diarios italianos sobre
nado, la división artificial del precio de transferencia no esa clase de delincuencia.
constituyó un negocio ficticio: C' adquirió el know how, de En el parágrafo II presentaremos un breve concepto de
modo que los balances son correctos. la «criminalidad mediante computadoras», así como una
amplia descripción sistemática de sus modalidades, factores,
frecuencia, conocimiento por parte de las autoridades, per-
juicios y tipos de autores. En el parágrafo III trataremos de
122 PODER ECONÓMICO Y DELITO CRIMINALIDAD MEDIANTE COMPUTADORAS 123

los problemas jurídicos originados por esta forma de crimi- del ámbito europeo, para acreditar la existencia de tal cri-
nalidad y de la consiguiente necesidad de reformar las dis- minalidad.
posiciones vigentes. Y en el parágrafo IV nos ocuparemos Esos casos de delincuencia mediante computadoras revis-
del abuso de los «cajeros automáticos». ten especial importancia no sólo por la creciente automati-
zación de los procesos contables. Antes bien, en la República
Federal, tanto los productores como, muy especialmente, los
II. CONCEPTO Y MODALIDADES DE LA CRIMINALIDAD usuarios de computadoras han descuidado gravemente el
MEDIANTE COMPUTADORAS aspecto de la seguridad, por lo cual se puede y se debe supo-
ner que la criminalidad a que nos referimos se ha difundido
A. Concepto notablemente en los últimos años. En particular, pero de
ningún modo exclusivamente, el medio bancario ofrece innu-
Con la expresión «criminalidad mediante computadoras» merables posibilidades para esa delincuencia, y los riesgos
se alude a todos los actos, antijurídicos según la ley penal aumentarían si se concretase el proyecto de introducir .un
vigente (o socialmente perjudiciales y por eso penalizables sistema de transferencias sin comprobantes. Además, la prác-
en el futuro), realizados con el empleo de un equipo auto- tica actual de centralizar y trasladar los equipos de conta-
mático de procesamiento de datos. Por una parte, dicho con- bilidad al extranjero dificulta tanto práctica como legalmente
cepto abarca pues el problema de la amenaza a la esfera la iniciación y el desarrollo de procesos penales.
privada del ciudadano mediante la acumulación, archivo, Parece imposible realizar un cálculo siquiera aproximado
asociación y divulgación de datos obtenidos por computado- de la cifra desconocida (o «cifra negra») en el ámbito de la
ras; de hecho, sin embargo, hasta el momento en Alemania criminalidad mediante computadoras. En la mayoría de los
Federal sólo se han conocido pocos casos en que se viola- procesos penales alemanes, además, el descubrimiento de los
ran derechos personalísimos aprovechando abusivamente da- hechos se produjo por pura casualidad; generalmente, cuan-
tos conservados en una computadora. De cualquier forma, do se detectan esas actividades, las empresas afectadas —y
el legislador alemán reglamentó en general esa cuestión, de- sobre todo los bancos— no presentan la denuncia corres-
nominada equívocamente de «protección de datos», con la pondiente, pues temen por su buen nombre ante la publi-
«Ley federal de protección de datos», de 27 de enero de 1977, cidad a que se verían sometidas y consideran que la posi-
y en concordancia con modelos extranjeros, aunque la reforzó bilidad de reparación del daño por el culpable resultaría dis-
con normas penales poco precisas. Y, por otra parte, el con- minuida si éste fuera condenado a una pena privativa de
cepto aludido se refiere a los daños patrimoniales produci- libertad, en cuyo caso dejaría de trabajar y de percibir una
dos por el abuso de datos procesados automáticamente; las remuneración.
consideraciones siguientes se circunscriben pues a este se- Sin tener en cuenta el empleo de computadoras para la
gundo ámbito. comisión de hechos económicos punibles de carácter general
(por ej., delitos en balances y delitos fiscales, que ya han
sido estudiados en capítulos precedentes), los hechos cono-
B. Modalidades cidos pueden ser divididos en cuatro grupos: manipulaciones,
espionaje, sabotaje y hurto de tiempo.
En Alemania Federal, el punto de partida de la discusión
acerca de la criminalidad mediante computadoras consistió 1. Manipulaciones. — Éstas pueden afectar tanto a la
en determinar si efectivamente existía dicha forma de delin- fase de suministro o alimentación (ínpMí^dedatqs^ como
cuencia. Gracias a las investigaciones efectuadas desde hace a la de su salida (out-put) y la de su procesamiento (bajo ía
diez años por el Instituto de Criminología y Derecho Penal forma de manipulaciones en el programa o en la consola).
Económico de la Universidad de Friburgo, actualmente se Resultan poco importantes las manipulaciones en el hardware,
puede ofrecer una recopilación bastante completa de asuntos al cual pertenecen los elementos mecánicos del equipo de
penales, tanto de la República Federal de Alemania como procesamiento de datos.
124 PODER ECONÓMICO Y DELITO CRIMINALIDAD MEDIANTE COMPUTADORAS 125

Como ejemplo de manipulación en el input se puede diferencias resultantes. Hasta el descubrimiento, también
mencionar el primer caso que llegó a conocimiento judicial casual, de sus manipulaciones, el autor se apropió de 193.000
en Alemania Federal. Su autor trabajaba como empleado marcos. Fue condenado a la pena privativa de libertad de
técnico en la Sección de Asignaciones Familiares de una Ofi- dos años por defraudación y abuso de confianza.
cina de Trabajo en el estado federado de Baviera. Tras fal- La más espectacular manipulación en la consola fue rea-
sificar las iniciales de otro empleado técnico, transfirió ile- lizada en relación con la caída del banco privado Herstatt.
galmente asignaciones familiares «por hijo», por un monto En este caso, no se informó (ó se hizo tardíamente) a la
de entre 5.000 y 10.000 marcos alemanes, a diversas cuentas computadora del banco sobre una cantidad considerable de
bancarias suyas o de miembros de su familia. La computadora operaciones a término en divisas. Se evitaron los asientos
efectuó las transferencias de acuerdo con sus instrucciones. pulsando una tecla llamada «de interrupción», gracias a lo
En un período aproximado de diez meses, realizó veintinueve cual se ocultaron pérdidas, y se mantuvieron aparentemente
manipulaciones de ese tipo, mediante las cuales él y sus abue- bajos el volumen general de las operaciones a término y la
los —¡de más de 80 años!— se beneficiaron con más de denominada «posición neta». De esa forma no se asentaron
250.000 marcos. En 1973 fue condenado a la pena privativa (o no se hizo de un modo regular) sumas por varios miles
de libertad de tres años por abuso de confianza continuado de millones de dólares norteamericanos.
y falsificación de documentos en el ejercicio de .un cargo pú- Los sistemas para el procesamiento de datos operados a
blico. Las manipulaciones fueron descubiertas por casuali- distancia, que de manera creciente han sido incorporados
dad: el director del banco en el cual el autor del delito tenía durante los últimos años, ofrecen una variante especialmente
sus cuentas comía regularmente con el superior jerárquico interesante, con muchas perspectivas de ulteriores desarro-
del implicado y en cierta oportunidad le comentó la posibi- llos, para las técnicas de manipulación aquí descritas: Si se
lidad de que éste se enriqueciese por el hecho de tener nume- puede acceder a la computadora, por ejemplo, a través de
rosos hijos. la red telefónica, mediante una terminal que opera a dis-
Como ejemplo de manipulación en el programa se puede tancia, el autor puede efectuar la manipulación desde su
traer a colación un caso ocurrido también en el sur de Ale- casa, con su propia terminal y sin necesidad de introducirse
mania. Su autor era programador en una gran sociedad anó- personalmente en la empresa perjudicada. Como ejemplo de
nima alemana. Sirviéndose de un programa en el cual figu- ello, se puede mencionar la manipulación de un estudiante
raban los datos de los salarios pagados por la empresa, norteamericano que, ya en los años setenta, desde su apar-
introdujo informaciones sobre sueldos de personas ficticias tamento y por medio del teléfono, logró conectar con la
y, como cuenta bancada a la cual debían ser giradas tales computadora central de la Pacific Telephone Corporation
remuneraciones, indicó su propia cuenta. Esta manipulación, y ordenarle que le enviara gratuitamente mercancías por
que podría efectuarse con éxito en numerosas empresas, valor de un millón de dólares. Según informes del New
habría~~stdD detectada-en—la-^rma- afectada, pues-la-compu- York Times de comienzos de septiembre de 1983, con la ayu-
tadora emitía formularios de sueldos, listas de control, resú- da de sus computadoras personales —de las cuales hay ac-
menes contables y balances, los cuales eran controlados y tualmente más de 600.000 en Estados Unidos—, cientos de
evaluados cuidadosamente por la misma empresa. Para evi- jóvenes norteamericanos interfieren las grandes computado-
tar pues que la manipulación fuese advertida en esos con- ras comerciales (véase Frankfurter Allgemeine Zeitung, 7 de
troles, el autor modificó el programa de pagos de salarios septiembre de 1983, p. 7).
de modo que no se emitieran formularios ni figuraran los
sueldos de los empleados ficticios en las listas de control. En esos casos se observan claramente varias caracterís-
Y, mediante otra manipulación en el programa que'emitía ticas de la criminalidad mediante computadoras: en este
los resúmenes contables y los balances dé la empresa, logró delito, a diferencia de lo que ocurre con los delitos patri-
finalmente que los importes escamoteados se dedujeran del moniales clásicos, la acción y el efecto se verifican por sepa-
impuesto sobre los salarios que se debía a la oficina tributa- rado, lo cual dificulta sobremanera el descubrimiento del
ria respectiva y que, de este modo, no se observaran las hecho. A ello se suma el efecto continuado de esa forma de
delincuencia, pues, si en la primera ocasión se logra tener
126 PODER ECONÓMICO Y DELITO CRIMINALIDAD MEDIANTE COMPUTADORAS 127

éxito, éste suele hacerse permanente, en especial cuan- proteger los derechos de propiedad intelectual sobre los pro-
do se trata de la manipulación de programas y de los llama- gramas de. computadora por parte del Derecho Civil:
dos «datos básicos», hasta que se descubre el hecho por El.autor (A) de este hecho, empleado sin relación de depen-
casualidad o por un control específico. Sin embargo, los con- dencia en una empresa de cobranzas, había desarrollado en
troles posteriores carecen prácticamente de sentido, pues dicha firma, colaborando con otros empleados, un compli-
resultarían sumamente engorrosos, por el número extraordi- cado sistema de programación en el cual se incluyó también
nario de procesos resueltos por la computadora, y, en última un archivo de datos elaborado por la empresa tras largos
instancia, anularían el efecto de racionalización perseguido años de esfuerzos y único en la República Federal de Ale-
al introducir dicho aparato. De ahí proviene el hecho de que, mania. Para poder realizar el trabajo de programación, A te-
frecuentemente, los perjuicios ocasionados por la criminali- nía acceso libre al centro de cómputos de la empresa, espe-
dad mediante computadoras tengan una especial enverga- cialmente durante los fines de semana. En 1979 se descubrió
dura. por casualidad, gracias al control realizado por el nuevo
Respecto de la personalidad de los autores de esas mani- jefe del centro de cómputos, que A, el 13 de octubre de
pulaciones, se puede decir que casi siempre se trata de prin- djeho_añ£J_Jjabía co_piado_ Jas_j3artes.,más_importantes .del,
cipiantes o de autores casuales, quienes, contrariamente al programa y de los archivos de la empresa en un disco mag-
punto de vista sostenido principalmente por la doctrina nor- nético que llevaba al efecto. Las averiguaciones efectuadas
teamericana, no son en modo alguno personas con una inte- posteriormente por la misma entidad mostraron que, entre-
ligencia superior a la media. En especial, las frecuentes mani- tanto, A había fundado una empresa propia proveedora de
pulaciones del input o del output por parte de empleados servicios para computadoras y había ofrecido a diversas fir-
técnicos no exigen conocimientos previos de computación. mas competidoras un sistema idéntico, en líneas generales;
Por otro lado, el mencionado grupo de jóvenes que, por razo- y se encontraron indicios de que dicho programa ya se
nes casi deportivas, intentan penetrar en las grandes com- estaba empleando en otros dos centros de cómputos.
putadoras comerciales constituyen un nuevo tipo criminoló- El espionaje mediante computadoras no es utilizado úni-
gico. camente con propósitos económicos por empresas rivales,
De las dimensiones del daño y de la forma de cometer los sino también con finalidades políticas por Estados extran-
hechos, se derivan también nuevos aspectos para los casos jeros. En un proceso penal celebrado en Alemania Federal
examinados a continuación. en los años setenta, se supo que las posibilidades de espio-
naje mediante computadoras fueron advertidas muy tempra-
2. Espionaje. — En el ámbito del procesamiento de da- namente en los países del Este, en especial por parte de la
tos, el espionaje económico se ve favorecido por el hecho República Democrática Alemana. Según esas informaciones,
de que las informaciones se encuentran archivadas en un ya en 1964 se elaboró en Berlín Oriental un «plan con pers-
espacio mínimo y pueden ser transferidas sin ningún pro- pectivas de largo alcance» en cuyo marco los futuros agentes
blema a otro soporte. recibían primeramente una formación básica en computación,
Además, en el centro del uso indebido de datos figura con el encargo de perfeccionarse luego en la industria proce-
siempre el también llamado hurto de software, o sea el em- sadora de datos de la República Federal.
pleo indebido de programas de computación, elaborados gene-
ralmente con considerables esfuerzos y que a menudo encie- 3. Sabotaje. — Tonto desde la perspectiva de la enverga-
rran un valioso know how comercial. De un modo accesorio, dura del daño como desde la del modo de realizar el hecho,
se trata principalmente de datos de investigación, archivos son dignos de considerar los casos de sabotaje en el proce-
referidos a clientes y balances. samiento de datos. También éstos resultan favorecidos por
El siguiente ejemplo de un hurto de software tiene espe- la gran concentración de informaciones en un mínimo es'pa-
cial significado por cuanto está siendo considerado por el cio. La destrucción total de programas y datos —por ejem-
Tribunal Supremo alemán y probablemente conducirá a que plo, mediante atentados con incendio, imanes o «programas
se tome una decisión sobre la muy discutida posibilidad de borradores» especialmente elaborados— puede poner en jaque
PODER ECONÓMICO Y DELITO CRIMINALIDAD MEDIANTE COMPUTADORAS 129
128
la continuidad de toda una empresa. Los servicios secretos propiedad estatal, sin ser autorizado y con una descripción
de otros países, los fanáticos políticos y los empleados deseo- falsa del programa y de la tarea. Se le acusó de abuso de
sos de venganza deben ser considerados como posibles confianza.

En un proceso penal celebrado en Alemania Federal du-


rante los últimos años setenta, el ministerio público acusó III. REGULACIÓN PENAL Y NECESIDAD DE REFORMAS
a un ingeniero, dependiente de la empresa perjudicada, de
haber borrado comentarios importantes y programas de tra- El concepto de criminalidad mediante computadoras, des-
bajo del archivo de la computadora, y, en consecuencia, de crito sintéticamente en los párrafos precedentes, resume
haber puesto en peligro el cumplimiento de un pedido por una nueva categoría de comportamientos punibles desde la
valor de un millón de marcos, así como la propia existencia ^'perspectiva del medio empleado. Esa delincuencia opera
de la firma. El acusado reconoció haber borrado los comen- a menudo sobre objetos intangibles, como activo en los ban-
. tarios referentes al programa, pero adujo en su defensa que cos, secretos comerciales, know how y otras informaciones.
lo había hecho para evitar una sobrecarga al disco que con- Por lo tanto, no debe sorprender que las normas penales
tenía el archivo, que previamente había grabado los progra- existentes sólo logren abarcar aquellos comportamientos en
mas con sus comentarios en una cassette, y que si bien ésta forma parcial y más bien casual, aunque con diferentes
había desaparecido con posterioridad, él no era el respon- resultados en los diversos sistemas jurídicos.
sable. Como tal argumento no se pudo rebatir, el acusado fue Las consideraciones siguientes presentan someramente las
absuelto el 13 de diciembre de 1979 por fallo del tribunal figuras penales más relevantes para la comprensión de la
de primera instancia, en el cual se decía que, «pese a los criminalidad mediante computadoras y, paralelamente, seña-
importantes puntos oscuros referentes al comportamiento lan las necesidades de reforma del Derecho Penal sustantivo.
del acusado, se le concede el beneficio de la duda».
Más espectaculares fueron unos recientes atentados con
explosivos efectuados por «células revolucionarias» contra el A. Hurto de tiempo
centro de cómputos de las industrias Man en Ginsheim-
Gustavsburg, como expresión de protesta contra el «arma- La utilización indebida de instalaciones de cómputos no
mentismo» y la industria de armamentos. En Estados Unidos está prevista en ninguno de los tipos penales de la norma-
ocurrieron atentados terroristas similares vinculados con el tiva alemana. Así, el llamado «hurto de uso» (§ 248, b, del
movimiento de protesta por la guerra de Vietnam. Código Penal) es punible únicamente cuando se realiza sobre
vehículos a motor y bicicletas; la figura específica de ia
4. Hurto de tiempo. — Éste es el último grupo de casos «sustracción indebida de energía eléctrica» (§ 248, c) tampoco
de criminalidad mediante computadoras. La utilización inde- resulta aplicable por cuanto en ninguno de los casos rele-
bida de instalaciones de cómputos por parte de empleados vantes se ha dado un «aprovechamiento irregular de energía»
desleales o de extraños puede producir pérdidas considera- de determinado conductor eléctrico; y el «abuso de con-
bles, especialmente en los sistemas de procesamiento de da- fianza» (§ 266), que supone tanto cierto ámbito en el cual el
tos a distancia, al efectuarse cómputos con números de autor ejecute el hecho como también un perjuicio patrimo-
account ajenos. nial de la víctima, es aplicable sólo en casos especiales.
Como ejemplo de hurto de tiempo, además de las acti- Hay que destacar que, en el hurto de tiempo, la actividad
vidades en Estados Unidos ya mencionadas en el parágrafo II, reprochable no consiste tanto en el escaso consumo de ener-
B, 1, sirve también un proceso penal, iniciado en uno de los gía eléctrica, ni en el mínimo desgaste del equipo de cómpu-
Estados federados de Alemania, en el cual se acusó a un em- tos, como, y sobre todo, en el notable enriquecimiento del
pleado del jnismo Estado de haber fundado una empresa autor proveniente del uso indebido de la computadora. La
propia de provisión de servicios para computadoras y efec- acción implica pues la captación fraudulenta de una ventaja
tuado los correspondientes cómputos en la computadora de semejante, pero no idéntica, a la descrita en los parágrafos
130 PODER ECONÓMICO Y DELITO CRIMINAUDAD MEDIANTE COMPUTADORAS 131

248, b, y 265, a. El hurto de tiempo, por consiguiente, re- diante el derecho de patentes, las discusiones actuales se
quiere un nuevo tipo penal que lo encuadre adecuadamente, centran en cómo proteger los derechos de^prapiedad -intelec-
siempre y cuando se considere necesario introducir esa nor- tual sobre los programas de computación,
ma, ya que en la actualidad el uso indebido de otros bienes La doctrina dominante al respecto en Alemania Federal
valiosos, sin apropiarse de ellos, tampoco es punible. afirma la posibilidad de proteger los derechos de propiedad
intelectual sobre los programas de computación, ya que éstos
constituyen una «creación intelectual personal» en el sentido
B. Sabotaje del parágrafo 2, II, de la «Ley sobre la propiedad intelectual».
El Tribunal Superior Regional de Karlsruhe adoptó este punto
Todos los actos de sabotaje relacionados con computa- de vista en el fallo dictado en el ya mencionado caso de
doras, en cambio, quedan abarcados plenamente por la figura hurto de software por parte de A (véase § II, B, 2), pendiente
del daño material (§ 303), ya que la doctrina y la jurispru- aún, de todos modos, de una sentencia del Tribunal Supremo
dencia prevalecientes en Alemania consideran que ese tipo Federal. Resultaría conveniente que dicho alto tribunal man-
penal se refiere no sólo al mero perjuicio mecánico en la tuviera también la posibilidad de tutelar los derechos de
sustancia de un objeto, sino también a la limitación de su propiedad intelectual sobre los programas de computación,
capacidad de funcionamiento. ya que, lege lata, únicamente la propiedad intelectual sobre
Así pues, según dicha opinión, borrar informaciones de el software goza con seguridad de la protección legal debida;
bandas magnéticas constituye un «daño» aunque el objeto aquella tutela debería impedir igualmente que los interme-
mismo pueda seguir siendo usado para el fin previsto y lo diarios de software pudiesen «adquirir de buena fe» progra-
destruido sea sólo la información que contenía, y aunque la mas sustraídos.
propiedad del objeto, bien jurídico protegido por el pará- Las disposiciones penales en materia de competencia que
grafo 303, no sea el fin específico del hecho. sancionan la revelación de secretos comerciales e industriales
En el Derecho alemán, por consiguiente, no es necesaria (§§ 17. 18 y 20 de la «Ley contra la competencia desleal»)
una figura penal específica para el sabotaje efectuado con ofrecen asimismo protección frente al autor y al intermedia-
computadoras. Pero, si se incorporara una norma penal sobre rio de software que actúen dolosamente. Esas figuras penales
el sabotaje industrial en términos generales (como la del § 179 se vieron reforzadas en el proyecto de reforma presentado
del «Proyecto alternativo de Código Penal»), ella podría y por el anterior Gobierno Federal, según el cual no sólo resul-
debería referirse también a los actos de sabotaje mediante ta punible revelar secretos comerciales a terceras personas
computadoras, programas y demás datos. y aprovechar tales secretos, sino que también lo es su mera
apropiación u obtenerlos indebidamente mediante el empleo
de medios técnicos subrepticios, así como elaborar clandes-
C. Hurto de «software» y espionaje tinamente una reproducción tangible del secreto. Entre tanto,
el nuevo Gobierno Federal no ha considerado necesaria una
De la valoración jurídica de estos hechos se derivan los reforma. Tampoco parece punible, lege lata, la mencionada
problemas más interesantes tanto para el Derecho Penal como penetración en computadoras por parte de jóvenes por puro
para el Civil. espíritu deportivo o por curiosidad.
Según la legislación y la jurisprudencia penal alemana, el
simple hecho de obtener copias no constituye, incluso desde el
punto de vista de la denominada «teoría del valor del objeto», D. Manipulaciones
apropiación alguna en el sentido de las figuras del hurto y
de la apropiación indebida (dejando de lado la problemática Éstas originan problemas penales específicos en materia
sobre la calidad de «cosa» de los programas y datos). Dado de criminalidad mediante computadoras. Contrariamente a lo
que, por otra parte, existe consenso en cuanto a la limitada que ocurre con los sistemas penales de Francia y Suiza, la
posibilidad de proteger los programas de computación me- doctrina alemana dominante considera que el dinero en
132 PODER ECONÓMICO Y DELITO
CRIMINALIDAD MEDIANTE COMPUTADORAS 133
bancos o escrituras no constituye una «cosa», en el sentido con instrucciones precisas, las cuales no dejan espacio para
de los parágrafos 242 y 246 del Código Penal. Por consi- decisiones independientes. En general, el parágrafo 266 es
guiente, acreditar o adeudar un importe en una cuenta ban- sólo aplicable a los empleados técnicos que elaboran y veri-
caria como resultado de un acto indebido y doloso no cons- fican los datos concernientes al input. Respecto del personal
tituye hurto ni apropiación indebida. Además, dado que el técnico subalterno, los Tribunales Regionales alemanes sue-
autor se convierte en propietario de los importes acreditados, len aplicar la norma del abuso de confianza cuando ha exis-
al serle abonados, las normas penales que protegen el dere- tido cierto margen de decisión propia.
cho de propiedad no le son aplicables. Los problemas penales El tipo penal de la falsificación de documentos (§ 267)
de la criminalidad mediante computadoras, por tanto, se con- exige que el documento sea «la expresión tangible y proba-
centran alrededor de los hechos punibles contra el patrimo- toria» de un pensamiento humano. Aunque se cuestione este
nio (en especial la estafa y el abuso de confianza), así como requisito, los datos y programas de las computadoras no son
sobre las falsificaciones (de documentos y de reproducciones en ninguna forma documentos, por cuanto los datos archiva-
técnicas). dos electromagnéticamente no son reconocibles visuaímente.
La figura penal de la estafa (§ 263 del Código Penal ale- Por lo general, además, no permiten individualizar a sus
mán), lo mismo que según las normas respectivas de las

R
autores, y actualmente —en lo que hace a los programadores
legislaciones—española y suiza, supone engaño, o inducir y supervisores pertenecientes a una empresa— no se satis-
a error a una persona (mientras que la norma francesa se facen las exigencias legales y probatorias respecto de la defi-
conforma con «maquinaciones engañosas», lo cual implica nición de «documento». Por otro lado, cuando el documento
menos problemas al enfrentarse a la criminalidad medíante (público) está firmado por una persona, como en el caso
computadoras). Por lo tanto, el «error de la computadora» argentino mencionado, de delito de falsificación ideológica, no
es irrelevante para el Derecho Penal alemán. De todos mo- existen problemas de punibilidad.
dos, muchas manipulaciones debidas a la intervención de Debido a que la opinión predominante relacionaba el
empleados técnicos, personas con firma autorizada o reviso- concepto de documento con el de «expresión de un pensa-
res, pese a la limitación establecida por el requisito del miento humano», en 1969 se incorporó al Código Penal ale-
error humano, pueden ser encuadradas dentro del tipo penal mán (§ 268) la figura específica de la falsificación de repro-
de la estafa. Esta posibilidad, sin embargo, depende de las ducciones técnicas. Sin embargo, de acuerdo también con la
características particulares de cada caso, ya que el parágrafo opinión mayoritaria, las modificaciones efectuadas en el pro-
263 no puede ser aplicado ante un considerable número de grama de una computadora no constituyen, por sí mismas,
manipulaciones. Por ello resulta procedente proponer que grabaciones técnicas. Y, en los casos en que las manipulacio-
se; incorpore un tipo penal específico semejante al de la nes afectan al input, el autor no modifica «el resultado de
es,tafa. la grabación mediante interferencias perjudiciales sobre el
j El tipo penal del abuso de confianza (§ 266 del Código proceso de la misma», como lo exige el parágrafo 268, III.
Penal alemán, art. 319 del portugués y desconocido, por lo Por ello, la norma penal sobre la falsificación de reproduc-
menos en esa forma, en las legislaciones que siguen la tra- ciones técnicas tiene escasas posibilidades de ser aplicada
dición latina) apenas puede cubrir parcialmente las omisio- en cuanto a las manipulaciones sobre computadoras.
nes de la mencionada figura de la estafa. En efecto, el pará- En síntesis, se puede afirmar que, por la legislación penal
grafo 266 no resulta aplicable, por lo general, a perforadores, alemana, las manipulaciones en el procesamiento automático
programadores, operadores y personas ajenas a la empresa, de datos son sancionadas con frecuencia, aunque no inexora-
por cuanto en sus casos falta el requisito, exigido por la blemente. El «Proyecto de una segunda ley contra la delin-
jurisprudencia alemana, de que existe una esfera de actua- cuencia económica», dado a conocer por el anterior gobierno
ción, es decir, una cierta independencia y responsabilidad federal en junio de 1982 y presentado para su discusión legis-
propias. La programación de una computadora exige, por lativa por el actual en abril de 1983, propone incorporar dos
cierto, considerables conocimientos técnicos, pero los resul- nuevas figuras penales: la «estafa mediante computadoras»
tados de los procesos se verifican comúnmente de acuerdo y la «falsificación de datos archivados» (véase supra). Con la
134 PODER ECONÓMICO Y DELITO CRIMINALIDAD MEDIANTE COMPUTADORAS 135

aprobación, aún pendiente, de esas propuestas, quedarían que, en los casos de extracciones repetidas, movimientos lla-
subsanados los actuales vacíos del Código Penal respecto de mativos u otras irregularidades, se proceda a ordenar inme-
las manipulaciones sobre computadoras. diatamente, a todos los «cajeros automáticos», el bloqueo de
la tarjeta involucrada. La dificultad para aplicar estos siste-
mas de seguridad en Alemania estriba en el hecho de que
IV. ABUSO DE LOS «CAJEROS AUTOMÁTICOS» los bancos, cajas de ahorro y oficinas de giro postal aspiran
a alcanzar un sistema en el cual el titular de una tarjeta
Con una adecuada descripción de la «estafa mediante pueda efectuar extracciones no sólo en los «cajeros automá-
computadoras», incluida en el mencionado «Proyecto de una ticos» de una institución, sino también en los de las demás
segunda ley contra la delincuencia económica», se podría so- entidades bancadas. Y, así, compatibilizar y administrar con-
lucionar también otro problema que se presenta por una juntamente las medidas de seguridad de las diversas insti-
aplicación especial de la cibernética en el ámbito bancario: tuciones presentan considerables dificultades.
el abuso de las llamadas tarjetas para «cajeros automáticos» Los frecuentes abusos observados respecto de las aludi-
o «bancoautómatas». das tarjetas consisten principalmente, además de la viola-
Dichas tarjetas, que desde hace bastante tiempo se utili- ción contractual por extracciones repetidas o en descubierto
zan en Estados Unidos, Japón, Francia y Suiza, y que también por parte del titular, en el abuso de tarjetas extraviadas
han sido introducidas en Alemania y en España, otorgan al o sustraídas por terceros, quienes, en cualquier forma, con-
cliente del banco, cuya tarjeta está grabada magnéticamente siguen conocer el número secreto necesario para efectuar
en forma similar a como ocurre con la tarjeta del cheque las extracciones. Si tales actos ilegítimos son punibles o no,
europeo, la posibilidad de, una vez por día, hacerse pagar constituye una cuestión contradictoriamente tratada, por la
por el «cajero automático» determinada suma de dinero en doctrina alemana.
efectivo. Sin lugar a dudas, la figura penal de la estafa (§ 263) re-
Para evitar abusos por parte de terceros, todos los siste- sulta inaplicable, ya que en el empleo indebido de una tar-
mas de «cajeros automáticos» en funcionamiento, o planea- jeta de identificación faltan tanto el «engaño» como el «error»
dos, prevén que el cliente, además de introducir la tarjeta de una persona. ^
en la abertura correspondiente, comunique al equipo un La norma penal alemana sobre abuso de un autómata
número personal y secreto conocido únicamente por él. Y sólo (§ 265, a) tampoco es generalmente aplicada en aquellos ca-
si la cifra grabada magnéticamente en la tarjeta coincide con sos, con el discutible argumento de que el tipo penal men-
la dada por el cliente, el «cajero automático» entregará el cionado se refiere únicamente a los autómatas que prestan
dinero. un servicio —por ejemplo, un tocadiscus==v~pero~no~alos
Para impedir que un cliente utilice su tarjeta para sacar que entregan un objeto; además, el autor no habría actuado
dinero varias veces en un mismo día, en el mismo o en dife- con el propósito (requerido por el § 265, a) de «no abonar
rentes «bancoautómatas», tanto en Alemania como en otros un precio», y, finalmente, faltaría el presupuesto legal de las
países se están considerando diversas medidas de seguridad: «maquinaciones», ya que no se habría interferido el funcio-
la más efectiva sería la conexión permanente y directa de namiento regular del autómata.
todos los «cajeros automáticos» con la central, que maneja La discusión actual, pues, radica en determinar si el hecho
el estado de cuentas y su movimiento mediante el sistema de extraer dinero mediante una tarjeta ajena satisface el tipo
on-line, pero las complicaciones organizativas y sus costos no penal del hurto (§ 242). En los casos en que la tarjeta sus-
la hacen viable. Algunos sistemas prevén, en consecuencia, traída no es devuelta, la respuesta es afirmativa: el hurto se
que el «cajero automático» grabe en la tarjeta la extracción refiere a la tarjeta. Si, por el contrario, el autor la devuelve
con la fecha del día y la bloquee para futuras operaciones tras haberla utilizado, resulta cuestionable aplicar el citado
en el mismo día. Otra estrategia consiste en que los movi- parágrafo 242, pues éste exige «la intención de apropiarse».
mientos de cuentas de todos los «cajeros automáticos» sean El criterio predominante en Alemania niega que, en esta hipó-
controlados y evaluados periódicamente por una central, y tesis, se realice un hurto de la tarjeta, ya que no hay apro-
mr
I
PODER ECONÓMICO Y DELITO
CRIMINALIDAD MEDIANTE COMPUTADORAS 137
136
piación de su «sustancia» ni del «valor del objeto» (según su naturaleza jurídica del tipo penal (hurto, estafa, etc.). Pero
tipo y función, de acuerdo con su destino regular). el uso de ese medio moderno puede hacer surgir nuevos
Una reciente corriente de opinión, sin embargo, sostiene conflictos de intereses y, de esta manera, exigir la protección
que, cuando la tarjeta ha sido devuelta, hay el hurto del de nuevos bienes jurídicos por vía de una reforma penal.
dinero, con el argumento de que los bancos establecen que El uso de balances falsos como medio para cometer estafas
las sumas sean retiradas exclusivamente por los titulares de y la posterior introducción de tipos particulares de balance
las tarjetas y del saldo en la cuenta bancaria, y que, por falso (como protección de derechos e intereses de informa-
consiguiente, sólo están dispuestos a transferir a esas per- ción) constituye un ejemplo clásico de este desarrollo de la
sonas la propiedad del dinero en efectivo. Esta construcción dogmática penal en su estrecha vinculación con la política
jurídica no deja de ser cuestionable, por cuanto el consen- criminal y la criminología.
timiento de las entidades bancarias sólo se puede referir al
uso de la tarjeta legítima de identificación y del número
secreto correcto, pero su abuso no es equiparable a la extrac-
ción de mercancías de autómatas mediante dinero falsificado.
Además, aquel razonamiento llevaría, en última instancia,
a considerar también como hurto todo retiro en descubierto
' efectuado conscientemente por el titular legítimo de una
: tarjeta.
Antes bien, un respetable sector de la doctrina penal ale-
i mana ha llegado a la conclusión radicalmente contraria: el
empleo abusivo de la tarjeta de identificación, acompañado
por el propósito de devolverla inmediatamente a su titular,
no es punible conforme a la normativa penal alemana vi-
gente.
En el Derecho Penal francés, por el contrario, se acepta
sin problemas que hay hurto cuando se usa abusivamente
una de tales tarjetas, debido a que allí se tiene .un concepto
más amplio de la «apropiación»; e igualmente se admite la
existencia de una manoeuvre frauduleuse (maniobra fraudu-
lenta) en el sentido de la figura penal de la escroquerie
(estafa).
Como los «cajeros automáticos» son dirigidos por com-
putadoras, sería comprensible que la legislación alemana re-
gulara el abuso de las tarjetas para dichos autómatas por
parte de terceros dentro del nuevo tipo penal de la
«estafa mediante computadoras», contenido en el «Proyecto
de una segunda ley contra la delincuencia económica».
En su conjunto, las novísimas posibilidades de abuso de
las técnicas modernas en los procesos de pagos y transfe-
| rendas, así como las cuestiones dudosas sobre su tratamiento
"" penal; tteinuestran nuevamerrte-qtie-la-a^aptación-del -Derecho
al progreso constituye una tarea permanente de la ciencia
jurídica y de la legislación. El hecho de utilizar una compu-
tadora para cometer un delito no cambia, por cierto, la

b * w - . • * - . < «áfc - •• iM

You might also like