JURÍDICO LATAM
Doctrina
Título:El fraude en las tarjetas de crédito. La responsabilidad civil de los proveedores y los delitos informáticos
Autor:Farinati, Eduardo N.
País:
Argentina
Publicación:Revista de Derecho Bancario y Financiero - Número 19 - Octubre 2014
Fecha:27-10-2014 Cita:IJ-LXXIII-854
Índice Voces Citados Relacionados Ultimos Artículos
I. Introducción
II. La responsabilidad de los proveedores de medios o canales para operar a través de los sistemas de tarjetas de crédito
III. Modalidades del fraude con tarjetas de crédito y la responsabilidad civil de los proveedores
IV. El fraude con tarjetas de crédito como figura delictiva
V. Los delitos informáticos
VI. La incorporación de los delitos informáticos en el Código Penal
VII.- El fraude informático
VIII. El robo o usurpación de identidad digital

El fraude en las tarjetas de crédito

La responsabilidad civil de los proveedores y los delitos informáticos

Eduardo N. Farinati

I. Introducción [arriba] 

El art. 1 de la Ley N° 25.065 establece que “se entiende por sistema de Tarjeta de Crédito al conjunto complejo y sistematizado de contratos individuales cuya finalidad es:

a) Posibilitar al usuario efectuar operaciones de compra o locación de bienes o servicios u obras, obtener préstamos y anticipos de dinero del sistema, en los comercios e instituciones adheridos.

b) Diferir  para el titular responsable el pago o las devoluciones a fecha pactada o financiarlo conforme alguna de las modalidades establecidas en el contrato.

c) Abonar a los proveedores de bienes o servicios los consumos del usuario en los términos pactados”

En general, sistema es el conjunto ordenado de normas y procedimientos con que se hace funcionar una cosa[1].

El sistema de tarjetas de crédito importa una serie de actos y relaciones concatenados[2] y coordinados entre distintas personas que interactúan entre sí –conforme una serie de normas y reglas- asumiendo distintos roles en el marco de una estructura determinada con el objeto de permitir, a través del mismo, la adquisición de bienes o servicios y que tiene ciertas particularidades y se vale de determinados elementos que sirven para caracterizarlo y diferenciarlo respecto de otros sistemas que pudieran tener el mismo objeto[3].

El fraude ha sido siempre una de las cuestiones críticas dentro del sistema de tarjetas de crédito, dado la magnitud de los perjuicios que pueden ocasionar.

En términos generales, se ha indicado que el fraude consiste en el “engaño hecho con malicia, con el cual alguien perjudica a otro y se beneficia a si mismo”[4].

Buscando una mayor precisión y a los efectos de los temas a desarrollar en el presente trabajo, podemos definir inicialmente al fraude como “cualquier engaño, maniobra o ardid destinado a producir un beneficio al agente y una pérdida (daño) a la víctima. De modo que involucramos tanto a actos aislados como a un conjunto de actos concatenados para producir el aludido efecto”[5].

Uno de los medios para evitar o por lo menos mitigar los riesgos y, en definitiva, los daños producidos por conductas fraudulentas es la aplicación de diversas medidas de seguridad.

Los problemas en la seguridad pueden originarse tanto de manera externa ante controles insuficientes frente a ataques de usuarios inescrupulosos (terceros o clientes) o interna a través de fraudes de los empleados.

Así, la ausencia de medidas adecuadas para verificar las transacciones pueden permitir el mal uso -intencional o voluntario- del sistema por parte de los clientes o, la falta de seguridad en el sistema informático puede allanar el camino para que terceros, con fines criminales, capten la información confidencial de los clientes o puedan acceder a sus cuentas.

a) Las medidas de seguridad en los “plásticos”

Por todo lo expuesto, es constante la incorporación de nuevas medidas o dispositivos de seguridad para tratar de evitar los fraudes.

Este ha sido el caso de la inclusión en las tarjetas (plásticos)[6] de diversas medidas de seguridad[7], entre las que se pueden mencionar:

a.1) La banda magnética

La banda magnética, posee grabados los datos esenciales de la tarjeta que pueden leerse a través de terminales denominadas puntos de venta (en inglés point of sale o por sus siglas POS) y permite generar la autorización de la operación por medios electrónicos.

Se trata de una alternativa que ha permitido agilizar y dar mayor seguridad al proceso de autorizaciones y ha mejorado el control sobre los riesgos de fraude, aunque no ha podido suprimir la clonación de tarjetas.

El uso de la banda magnética junto con la incorporación a las tarjetas del número de identificación personal (en inglés personal identification number o por sus siglas PIN), permitió dar mayor seguridad a las tarjetas y extender sus funciones, habilitándolas para su uso en los cajeros automáticos (en inglés automated teller machines o por sus siglas en inglés ATM).

a.2) El uso de tintas invisibles sensibles a la luz ultravioleta.

a.3) Los números de tarjeta en relieve para que puedan notarse al tacto.

El gravado del relieve en el plástico permitió eliminar los errores que se producían al transcribirse en forma manual los datos del cliente cuando adquiría un bien o recibía un servicio a través del sistema. Este método, aún cuando también se realiza en forma manual, permite confeccionar los cupones de venta por recalco de la tarjeta en las máquinas impresoras de cupones –cuponeras-. Sin embargo, el control de los riesgos (por ejemplo que la tarjeta se encuentre inhabilitada) se ejerce únicamente a través de boletines protectivos y ciertas consumos solo podrán efectuarse previa autorización telefónica (normalmente se trata de operaciones de alto valor en relación con los límites de compra del tarjetahabiente).

a.4) Número de identificación personal (en inglés personal identification number o por sus siglas PIN).

El PIN es un número secreto asociado a la tarjeta que permite a su titular acceder al sistema de tarjetas de crédito y realizar operaciones a través del mismo. Se compone de una clave numérica que solo debe ser conocida por el titular de la tarjeta y se introduce al utilizar la tarjeta para realizar una transacción.

De esta manera, la tarjeta no podrá ser utilizada si no se introduce el PIN podrá ser utilizada si no se introduce el PIN, lo que importa una gran ventaja para su titular (único que debería conocer la clave) pues previene eventuales perjuicios en caso de que la perdiera o le fuere sustraída. sustracción o pérdida de la misma.

a.5) El chip.

También la información podrá estar contenida en un chip -protegido mediante encriptación- que es utilizado como complemento de la firma del titular, la banda magnética o el número de identificación personal (PIN), a fin de hacer más seguro el pago. Además de hacer más seguro el pago, los chips contienen un sistema de almacenamiento de información sobre el cliente -que se puede actualizar continuamente- de mayor capacidad que el de las tarjetas magnéticas y pueden proporcionar otras funcionalidades añadidas. Las tarjetas con chip son más difíciles de falsificar que las tarjetas con banda magnética, además de ser necesario introducir el PIN al realizar la transacción. Por ello, resultan, un medio más efectivo para desalentar el fraude. Por otro lado, permiten verificar y controlar la disponibilidad de fondos en los casos de los denominados pagos fuera de línea (offline), es decir, aquellos que se realizan sin establecer una conexión con el administrador/emisor en el momento de la transacción -para verificar si el tarjetahabiente dispone de fondos-.

a.6) La impresión serigráfica de fondos de seguridad, los detalles de estampado por micro-impresión, el diseño holográfico.

El holograma es una fotografía tridimensional que produce la sensación de que la imagen flota delante o detrás del plano. Ejemplo de este tipo de imágenes pueden ser los hologramas en 3 dimensiones incorporados por Visa en la imagen de la paloma, que generan una imagen de movimiento cuando se inclina la tarjeta.

a.7) El elemento de seguridad numérico

Suele aparecer junto al lugar destinado para la firma del titular de la tarjeta. También llamado código de seguridad de la tarjeta (en inglés card verification code 2 o por sus siglas CVV2).

a.8) La incorporación de fotos digitalizadas.

b) La seguridad en los sistemas informáticos

En paralelo con las medidas de seguridad implementadas en los plásticos, también se ha buscado desarrollar sistemas informáticos (conjunto integrado de hardware y software[8]) confiables y seguros, pues cuanto mayor sea la seguridad para operar dentro de un sistema, crecerá su reputación[9] y por ende la confianza en éste.

Y, en definitiva, a mayor confianza existirá una mayor posibilidad de incrementar las operaciones en menor tiempo y menor costo, fidelizar a los actuales usuarios (tarjetahabientes) y ampliar la cartera existente.

En relación con este punto, se ha definido a la seguridad como “la combinación de sistemas, aplicaciones y controles internos utilizados para salvaguardar la integridad, autenticidad y confidencialidad del procesamiento de datos y de los procesos de operación”[10].

c) La legislación penal

Sin perjuicio de la responsabilidad que le pudiera corresponder para tratar de evitar los fraudes a quienes participan e interactúan dentro de los sistemas de tarjetas de crédito (administrador, emisor, titular, titular adicional, pagador y comercio adherido), no se puede dejar de tener en cuenta que para mitigar el riesgo de fraudes también es necesario la existencia de una legislación penal disuasiva. Tanto en el orden local como internacional, pues se trata de un problema global que necesita de la armonización legislativa y la cooperación internacional.

II. La responsabilidad de los proveedores de medios o canales para operar a través de los sistemas de tarjetas de crédito [arriba] 

La búsqueda permanente de medidas o dispositivos de seguridad, también marca una de las principales obligaciones de quienes intervienen en la administración y provisión de medios o canales para operar a través de los sistemas de tarjetas de crédito: brindar seguridad a los usuarios que utilizan dichos medios o canales que, en definitiva, depositan su confianza en que el servicio ofrecido será brindado de forma tal que no se vea afectado su patrimonio a través de maniobras fraudulentas.

Es decir, la responsabilidad de quienes ofrezcan la utilización de diversos medios para operar en el sistema de tarjetas de crédito hace a la necesaria confianza que los tarjetahabientes depositan en el buen funcionamiento del sistema dado el carácter profesional que ostentan aquellos (en el caso los administradores y los emisores/pagadores, a los que denominamos proveedores)

Al respecto la Sala B de la Cámara Nacional en lo Comercial de la Capital Federal ha sostenido que en los contratos en que una de las partes detenta su superioridad técnica -en el caso, la accionada es una entidad emisora de una tarjeta de crédito-, la otra soporta una situación de inferioridad jurídica; de modo que la especial actividad de la defendida supone una organización técnica y administrativamente capaz de cumplir idóneamente su cometido. En tal sentido es de ponderar que, la complejidad del tráfico hace exigible una protección responsable del consumidor (CN 42 y Ley N° 24.240), y la confianza como principio de contenido ético impone a los operadores un inexcusable deber de honrar esas expectativas. El quiebre de la confianza implica la contravención de los fundamentos de toda organización jurídica; y torna inseguro el trafico jurídico[11].

Estas circunstancias, llevan a que la responsabilidad por la obligación de dar seguridad deba ser evaluada bajo los parámetros establecidos por los arts. 512, 902, 909 y 1198[12] del Código Civil y 59 de la Ley de Sociedades Comerciales[13], y que no pueda ser exceptuada por el solo accionar de terceros.

En este sentido se ha indicado que: “Las entidades financieras participan, como he sostenido, del carácter profesional que cabe predicar en general de las actividades regidas por el derecho mercantil, lo que ha determinado una generosa aplicación del art. 902 del Cód. Civ. como standard jurídico que sirve de paradigma genérico para graduar la imputación de las consecuencias del despliegue de sus actividades empresarias, concordemente con otras pautas semejantes, como la que erige en modelo de conducta el obrar con lealtad y con la diligencia de un buen hombre de negocios (art. 59 de la LSC), y la más amplia aún que exige buena fe en la concertación y ejecución de los contratos (art. 1198 del Cód. Civ.). Subyace en tales pautas un afinamiento del concepto de culpa –conforme lo define para todo el derecho el art. 512 del Cód. Civ.- el cual subsiste como telón de fondo en el escenario de los factores atributivos de responsabilidad, bien que acotado y aún modelado en la fragua de los requerimientos propios de la vida negocial contemporánea …”[14].

Por ello se ha sostenido que, aún cuando el titular de la caja de ahorro hubiese sido engañado mediante maniobras de terceros tendientes a que revelara la clave de seguridad de su tarjeta de débito (PIN) –lo que importó que su voluntad se encontrara viciada por ardid o engaño-; la circunstancia de que a dicho fines los delincuentes hubieran utilizado una desviación de la línea telefónica del propio banco, determina la responsabilidad de la entidad financiera; ello con fundamento en el incumpliendo de su obligación de seguridad respecto de los fondos depositados[15].

Tanto las tarjetas de crédito –como elemento material de identificación- como los sistemas informáticos ofrecidos a los tarjetahabientes constituyen cosas riesgosas en tanto pueden afectar al usuario como a los demás integrantes del sistema y como tales, corresponde a sus proveedores una responsabilidad de carácter objetivo, aplicándose lo dispuesto por los arts. 1113 del Código Civil[16] y 40 de la Ley de Defensa del Consumidor[17].

Sin embargo y como se ha dicho, debe tenerse presente que la responsabilidad generadora del deber de indemnizar exige la concurrencia de cuatro elementos:

1) El incumplimiento objetivo, o material, que consiste en la infracción al deber, sea mediante el incumplimiento de la palabra empeñada en un contrato, sea a través de la violación del deber genérico de no dañar;

2) Un factor de atribución de responsabilidad, esto es, una razón suficiente -de naturaleza subjetiva u objetiva- para asignar el deber de reparar al sujeto sindicado como deudor;

3) El daño que consiste en la lesión a un derecho subjetivo o interés de la víctima del incumplimiento jurídicamente atribuible;

4) Una relación de causalidad suficiente entre el hecho y el daño; es decir, que pueda predicarse del hecho que es causa fuente de tal daño[18].

Asimismo y en materia de atribución de responsabilidad, el deudor podrá eximirse de aquella demostrando la culpa de la víctima, el hecho de un tercero por el cual no deba responder o la ocurrencia de caso fortuito o fuerza mayor. Es decir, la existencia de una causa ajena que interrumpa o desvíe el curso de la acción causal[19].

III. Modalidades del fraude con tarjetas de crédito y la responsabilidad civil de los proveedores [arriba] 

Entre la diversidad de métodos para perpetrar fraudes con las tarjetas se pueden mencionar:

a) Sustracción o pérdida de la tarjeta:

Este supuesto comprende tanto la pérdida o sustracción al titular de la tarjeta (plástico) como cuando el hecho se produce durante su envío al domicilio del último.

El fraude se configura cuando quien encontró o sustrajo la tarjeta, la utiliza simulando ser el tarjetahabiente, con el consiguiente perjuicio de este último al efectuarse consumos y adquirirse bienes a nombre del último.

En cuanto a la sustracción de tarjetas, la Sala C de la Cámara Nacional en lo Comercial de la Capital Federal, en los autos “Katz Alberto Claudio c/ Lloyds TSB Bank y otro s/ ordinario”[20], ha expresado que, una vez efectuada la denuncia por robo o extravío, los usuarios de la tarjeta quedan desobligados por los gastos producidos, responsabilizándose al emisor y la administradora por los consumos realizados en dicho período. Asimismo, habiéndose observado deficiencias en el obrar tanto del usuario de la tarjeta de crédito sustraída -por no efectuar la denuncia en tiempo oportuno-[21], como del banco por el silencio frente a la denuncia y haber autorizado operaciones susceptibles de ser impugnadas, corresponde que las consecuencias dañosas sufridas por este último sean asumidas por ambos en partes iguales[22]. Además sostuvo que la responsabilidad que le compete al banco por haber autorizado operaciones con una tarjeta de crédito que había sido denunciada por robo se extiende a la organizadora del sistema, quien deberá responder en partes iguales con aquel por los perjuicios sufridos por el usuario[23].

b) Hurto de identidad:

En el ámbito de las operaciones bancarias, el hurto de identidad se produce esencialmente cuando un estafador, simulando ser otra persona, utiliza datos apócrifos para obtener una tarjeta de crédito, abrir una cuenta corriente u otros productos bancarios.

Los datos utilizados pueden adquirirse de diversas maneras, incluso su obtención puede estar asociada a otros delitos cometidos previamente (hurto o robo de la billetera, por ejemplo)[24].

En materia de tarjetas de crédito se ha indicado que “la entidad emisora de una tarjeta de crédito resulta responsable por los daños y perjuicios padecidos por quien ha sido objeto del obrar antijurídico conocido como “robo de identidad”. Asimismo, se ha dicho que, en instituciones como la accionada, se pretende una organización técnica y administrativa que permita evitar este tipo de inconvenientes como en el caso “el robo de identidad”, ya que el accionante no puede impedir que una persona distinta a ella se presente en el banco invocando su identidad, sino que es la demandada quien debe verificar la identidad de las personas que se presentan, y dar seguridad jurídica a sus potenciales clientes[25].

En este sentido, aunque en materia de recaudos a tomar para abrir una caja de ahorros que, la jurisprudencia ha indicado que, si bien el banco no se encuentra obligado a realizar una investigación policial para verificar la certeza de los datos proporcionados por el solicitante, es su deber obrar con la mayor prudencia para evitar, en la medida de lo posible, que la titularidad de una cuenta sea el medio para cometer una defraudación. “Máxime, cuando la suposición de identidad mediante documentos apócrifos para acceder al sistema financiero constituye un hecho que registra numerosos antecedentes y por lo tanto, obliga a extremar las precauciones para asegurar la identidad de la persona …”- Bajo dicha premisa, se ha considerado que, además de requirir al solicitante la presentación de su copia del DNI, un recibo de sueldo y una factura de un servicio a su nombre, debería verificarse debidamente su identidad a través de averiguaciones adicionales. Por ejemplo, constatando el domicilio del solicitante o que fuera real el trabajo denunciado conforme el recibo de sueldo presentado[26].

También se ha resuelto que la entidad financiera es responsable por los padecimientos de quien hubiese sido intimado de pago –e informado en el Veraz- con fundamento en la apertura de un crédito mediante la presentación por parte de un tercero de un documento adulterado. Correspondiendo en el caso, reconocer al damnificado una indemnización en concepto de daño moral[27] y, en su caso, por el daño psíquico causado[28].

c) Fraudes realizados a través de los cajeros automáticos (ATM):

En este caso nos referimos a aquellas situaciones donde para obtener los datos de manera fraudulenta se utilizan los cajeros automáticos.

Existen diversas formas de perpetrar el fraude a través de los cajeros automáticos.

Una variante es el skimming o clonación de tarjetas, donde el delincuente, utiliza un dispositivo electrónico (un copiador de tarjetas portátil muy pequeño) diseñado para capturar y almacenar la información que hay en las bandas magnéticas de las tarjetas para luego copiar esos datos en otra tarjeta con una banda magnética virgen.

El skimmer puede estar instalado en: a) un cajero como apéndice de la ranura normal donde se meten las tarjetas, de modo que primero se copia y luego entra en la ranura de verdad o b) encima del lector para abrir la puerta del recinto donde se encuentra el cajero. 

Al pasar la tarjeta por las lectoras originales para efectuar la transacción, quedan también copiados sus datos en el skimmer. Cuando el usuario se retira del ATM, el delincuente ingresa y carga los datos obtenidos por el skimmer para utilizarlos luego fraudulentamente[29].

Este método normalmente se combina con el uso de una cámara oculta –u otro medio- para gravar las teclas apretadas por el tarjetahabiente y así determinar su número de identificación personal (PIN). De esta manera puede hacer una copia de la tarjeta (melliza) y operar con ella como si fuera la original.

La técnica del skimming también puede ser utilizada en cualquier negocio (tienda, restaurant, etc.) aprovechando el descuido de su titular. Cuando esté último entrega la tarjeta de crédito para efectuar un consumo y la pierde de vista por un momento, el delincuente puede aprovechar esta situación para copiar los datos en un skimmer de bolsillo o portátil.

Otro supuesto es introducir un elemento extraño en el cajero para que quede trabada la tarjeta del usuario.

Aquí los delincuentes pueden operar de 2 maneras: simulando tratar de ayudar al tarjetahabiente para obtener datos o esperar a que la víctima no pueda sacar la tarjeta, se canse y se retire del cajero, para luego ingresar, sacar la tarjeta trabada y operar con ella.

Respecto de este último supuesto, la Sala C de la Cámara Nacional en lo Comercial de la Capital Federal[30], ha indicado que las entidades bancarias tienen la obligación de brindar seguridad en el funcionamiento del servicio de cajeros y confidencialidad en la generación de la clave o PIN (personal identification number), que es personal e intransferible, lo que supone la inviolabilidad del sistema, resaltando la necesidad de tener implementados mecanismos de seguridad informática que garanticen la “genuidad” de las extracciones a través de cajeros automáticos u operaciones realizadas por medio de terminales de puntos de venta[31] y que el banco debe asegurar al usuario la custodia efectiva de los fondos depositados en las cuentas a su nombre -como prestador del servicio y como entidad profesional alcanzada por el régimen del artículo 902 del Código Civil- pues así como disfrutaba de los beneficios, debía asumir los riesgos inherentes al servicio brindado. A su vez, el mismo Tribunal  indicó que los cajeros no están exentos de maniobras fraudulentas en perjuicio de los usuarios y que la defectuosa prestación del servicio del cajero automático por parte de los bancos constituye un supuesto de responsabilidad civil, ya que subyace la obligación inexcusable de brindar a los mismos una prestación adecuada y segura. Esta obligación de seguridad, que deriva de la aptitud del producto para el uso que esta destinado, es de carácter objetivo de modo que para eximirse de responsabilidad, el banco debía demostrar la culpa de la víctima[32].

Por otro lado, también se ha indicado que el servicio de cajeros automáticos, alcanzado por las disposiciones de la Ley de Defensa del Consumidor, conlleva para los bancos una obligación de resultado y, a su vez, de seguridad y que la omisión del cliente de denunciar en tiempo oportuno la retención de la tarjeta en el cajero importa una conducta negligente que no permiten eximirlo de las consecuencias dañosas derivadas de tal omisión, resultando en este caso una distribución paritaria en la apreciación de la gravedad de la culpa imputable a cada una de las partes[33].

d) Phishing[34]:

A través de este método, utilizando diversos pretextos y ganando la confianza del usuario, se intenta adquirir información confidencial de forma fraudulenta (contraseñas, información detallada de la tarjeta, u otro tipo de información sobre el patrimonio familiar).

Los canales utilizados son diversos, correos electrónicos, llamadas telefónicas, chat u otros formas a través de internet[35].

Los datos así se los utilizará luego para hacer compras a distancia. Por ejemplo, a través de internet o por teléfono.

En este sentido, se ha indicado que los phishers (así denominados estos estafadores) “simulan pertenecer a entidades bancarias y solicitan a los cibernavegantes los datos de tarjetas de crédito o las claves bancarias a través de un formulario o un correo electrónico con un enlace que conduzca a una falsa página web con una apariencia similar a la original”[36].

Como variantes del phishing encontramos:

Vishing: Consiste en llamados telefónicos donde, entre los métodos utilizados, se comunica a los tarjetahabientes que su tarjeta de crédito fue clonada o que se está realizando una encuesta con el objeto de obtener datos del plástico como es el numero de la tarjeta y el numero de seguridad del cual piden los tres últimos dígitos de la serie que se encuentra en la parte posterior del plástico, con esta combinación de cifras se pueden hacer compras telefónicas o por internet.

SMiShing: En este caso se trata del envío de mensajes de texto que tienen por fin obtener información privada mediante engaños a los usuarios de telefonía móvil. Un ejemplo de ello sería informar al usuario que se le confirma que se lo está suscribiendo a un determinado servicio salvo que proceda a cancelarlo a través de un sitio web. Sitio que estará preparado para introducir malwares o programas con intenciones maliciosas en la computadora del usuario sin su consentimiento.

Ante este tipo de fraudes, la jurisprudencia ha sido conteste en atribuir responsabilidad a las entidades financieras con fundamento en el incumplimiento del deber de seguridad que les compete.

Así se ha dicho que “La implementación de un sistema informático para operar con las cuentas del banco, entraña para la entidad un insoslayable deber de garantizar el uso seguro de los mecanismos respectivos” y que “la confianza (del cliente) radica no sólo en el uso de la clave personal y única, sino también en la esperable inviolabilidad de la tarjeta magnética entregada, como del software utilizado por el Banco. Todo ello constituye un 'sistema informático' que se pone a disposición del cliente y que debe brindar con suficiente confianza para que su uso sea aceptado”[37].

En este tipo de fraudes, sin perjuicio de la indemnización del daño patrimonial que pudiera corresponder, también deberá merituarse el resarcimiento por daño moral. Esto último, en la medida que el engaño y la pérdida de los ahorros –situación más que probable- conlleva un menoscabo anímico de la víctima y genera un estado de ansiedad e incertidumbre susceptible de lesionar sus afecciones legítimas.

e) Pharming[38]

Es la explotación de las debilidades o vulnerabilidades en el software de los servidores[39] que almacenan sistemas de nombre de dominio (en inglés Domain Name System o por sus siglas DNS)[40] o en el de los equipos personales de los usuarios para redirigir un nombre de domino (domain name)[41] a otra página distinta de la real. Es decir, se desvía el tráfico de Internet de un sitio Web hacia otro sitio de apariencia similar –página espejo-, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del sitio falso[42].

De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá a la página web que el atacante haya especificado -distinta de la verdadera- ingresando datos como si se tratara de la página verdadera. Los datos así obtenidos por el atacante, luego serán utilizados en su provecho, generando así un perjuicio al real titular de los datos

Al respecto se ha señalado que “… el pharming es una maniobra mas sofisticada y peligrosa que se encauza mediante la manipulación de las direcciones DNS. En este caso mediante un correo vacío sobre el que se "clickea" se instala un programa que engaña al navegador del usuario y lo deriva a direcciones falsas. Al ser engañado, el usuario ingresará sus datos confidenciales sin temor, en tanto desconoce que los está enviando a un delincuente (Monastersky Daniel y Costamagna Clara, "Phishing - Pharming: nuevas modalidades de estafas on line"; publicado el El Dial.com doctrina)”[43].

IV. El fraude con tarjetas de crédito como figura delictiva [arriba] 

Como sostuviera Romero Villanueva “El crédito es uno de los pilares básicos del tráfico jurídico y la actividad económica en toda sociedad moderna, y esta importancia pone de relieve la necesidad de su protección jurídica más intensa con el objeto de evitar cualquier abuso o vulneración del mismo”[44].

Dentro de esta protección jurídica más intensa debemos incluir a las tarjetas de crédito, que importan para la sociedad uno de los elementos de su estilo de vida actual y constituyen uno de los grandes motores en la movilización del crédito.Como hemos visto en los puntos anteriores, quienes interactúan a través del sistema de tarjetas de crédito, se encuentran expuestos a verse afectados por la comisión de algún delito a través del uso ilegítimo de las tarjetas. También hemos descripto la aplicación de herramientas relacionadas con las tecnologías de la información y las comunicaciones (TICs) para cometer delitos.

Estas nuevas modalidades delictivas, por su novedad, no se encontraban contempladas específicamente en las figuras delictivas previstas en el Código Penal de la República Argentina.

Esta circunstancia derivó en el esfuerzo de la jurisprudencia, para encuadrar varias de estas conductas disvaliosas dentro de los tipos penales tradicionales como la estafa genérica[45] o el hurto simple[46]. Sin embargo, no todas las situaciones planteadas podían subsumirse dentro de las figuras tradicionales previstas en el Código Penal.

La cuestión tornaba necesaria una reforma al Código Penal a fin de establecer soluciones jurídicas adecuadas a las nuevas problemáticas surgidas a partir de los elementos y medios actuales que poseen los delincuentes para cometer sus ilícitos.

El primer paso en la búsqueda de una solución fue la sanción de la Ley N° 25.930[47], que incorporó como inc. 15) del art. 173 del Código Penal, la figura del fraude cometido mediante tarjetas de crédito.

El texto del inciso 15 es el siguiente:

“Sin perjuicio de la disposición general del artículo precedente, se considerarán casos especiales de defraudación y sufrirán la pena que él establece:

15) El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática”.

El término “defraudación” en el Código Penal es utilizado para designar un grupo de figuras delictivas que tienen por características comunes los ataques a la propiedad –bien jurídico protegido- cometidos a través del fraude[48].

En consecuencia, el fraude como delito se estructura mediante un ataque a la propiedad, consistente en una disposición de carácter patrimonial perjudicial y donde el perjuicio debe ser real y efectivo[49] –no bastando el daño potencial- sobre el derecho de propiedad de la víctima y en beneficio del autor de la defraudación o un tercero[50].

Por ello y respecto del inciso 15), el tipo penal no quedará perfeccionado hasta que la tarjeta no sea empleada generando un perjuicio a su titular y el beneficio consiguiente al autor del delito o a un tercero. No siendo suficiente para la aplicación de esta figura la sola tenencia con motivo de un hurto o robo.

El tipo penal descripto en el inciso 15 establece 2 modalidades:

a) El fraude mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid[51] o engaño[52].

Esta modalidad es compleja pues además del uso defraudatorio de la tarjeta de crédito, compra o débito, requiere en algunos supuestos que el instrumento haya sido previamente objeto de otro delito como el hurto, el robo o la estafa (obtención mediante ardid o engaño)[53].

b) El fraude mediante el uso no autorizado –ilegítimo- de datos provenientes de una tarjeta.

Conforme lo indicado, el tipo penal comprende tanto aquellas conductas que importan el uso del “plástico” como aquellas acciones realizadas sin intervención del soporte físico de la información y mediante manipulación de los datos, causando un perjuicio económico al emisor, titular o entidad bancaria[54]. Es decir; en este último supuesto el autor del delito no utiliza físicamente la tarjeta pero manipula datos sin haber sido autorizado por su titular, generando un perjuicio.

La figura introducida a través del mentado inciso 15, si bien vino a dar respuesta sobre varias conductas delictivas, también fue criticada por insuficiente al no contemplar otras conductas disvaliosas dentro del espectro de los delitos informáticos.

Así, se mencionaron como ejemplos que no se encontraban alcanzados por dicha figura las maniobras realizadas por medios automatizados sin la utilización de tarjetas o de sus datos o la aplicación del phishing para la obtención de datos electrónicos, no solo vinculados directamente con las tarjetas sino también relacionados con las cuentas bancarias o claves de acceso al servicio de home banking[55]. A ello y en materia de tarjetas de crédito, podemos agregar que no se contemplaron los ataques al sistema de tarjetas de crédito o el espionaje informático por si mismo. Es decir, obtener sin autorización datos almacenados en un fichero automatizado en violación al derecho de reserva o secreto [56].

La cuestión fue parcialmente superada con la sanción de la ley 26.388, por la que se incorporaron al Código Penal diversas figuras encuadradas dentro de los llamados delitos informáticos.

V. Los delitos informáticos [arriba] 

Conforme la descripción realizada en el punto anterior, frente al mayor valor económico que ha pasado a tener la información, han surgido comportamientos disvaliosos que deben ser sancionados en aras de proteger no solo a quienes puedan verse afectados directamente sino a la comunidad toda pero que, por los medios utilizados –antes impensados-, son de difícil encuadre en las figuras penales tradicionales.

A este grupo de conductas disvaliosas se las ha agrupado bajo la denominación “delitos informáticos” o “ciberdelitos” (en inglés cybercrime) y a los que, en términos genéricos, podemos intentar definirlos como aquellos delitos generados a través del uso de la informática, a la que podemos definir como el conjunto de conocimientos (matemáticos, físicos, electrónicos, etc.) que permiten el tratamiento o procesamiento automático de la información por medio de ordenadores (computadoras).

En este orden de ideas, se ha indicado que comprenden todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Bajo este marco, los delitos informáticos no constituyen una nueva categoría sino que, importan delitos tradicionales (hurto o fraude, por ejemplo) que tienen como elemento común el uso de la informática.

En la misma línea y buscando establecer algún rango de diferenciación se ha expresado que “delito electrónico”, en un sentido amplio, es cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el “delito Informático”, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin[57].

Es de aclarar que, nos encontraremos frente a un método cuando, a través del uso de elementos informáticos, se genera un conjunto de reglas y procedimientos (un camino) con el objeto de captar, clasificar y registrar datos (información) para llegar a un resultado ilícito.

En cambio, los sistemas informáticos serán un medio cuando se los utilice como una herramienta, instrumento o vehículo para cometer un delito[58].

Asimismo habrá un uso disvalioso de los sistemas informáticos como fin en si mismo, cuando se verifiquen conductas dirigidas contra el propio sistema informático (tanto el hardware como el software) con el objeto de dañarlo[59].

Conforme los conceptos antes reseñados, el espectro de actividades ilícitas que pueden considerarse como delitos informáticos es muy amplio[60].

Por ello, dentro del espectro descripto podemos encontrar supuestos donde se encuentren afectados quienes participan en un sistema de tarjetas de crédito. De hecho, parte de las conductas descriptas por el inciso 15 del artículo 173, constituyen delitos informáticos.

VI. La incorporación de los delitos informáticos en el Código Penal [arriba] 

La Ley N° 26.388[61] -a la que se ha identificado como Ley de Delitos Informáticos-, promulgada el 24/6/2008, produjo una reforma sustancial al incorporar al Código Penal Argentino un grupo de figuras delictivas relacionadas con los ilícitos cometidos a través de las tecnologías de la información y las comunicaciones (TICs). Reforma que, ha seguido en lo sustancial las disposiciones de la Convención sobre ciberdelito de Budapest suscripta el 23/11/01[62].

Como indicáramos anteriormente, dentro de los delitos informáticos incorporados al Código Penal, encontramos varias figuras que complementan lo dispuesto por el artículo 173 inciso 15 en tanto se aplican a situaciones no comprendidas por dicho artículo pero que importan un ataque a los sistemas de tarjetas de crédito en sí o a cualquiera de sus integrantes.

Las figuras delictivas incorporadas al Código Penal son las siguientes:

a) Pornografía infantil por Internet u otros medios electrónicos (art. 128)[63].

b) Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º).

c) Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º).

d) Acceso a un sistema o dato informático (artículo 153 bis)[64].

e) Publicación de una comunicación electrónica (artículo 155).

f) Acceso ilegítimo a un banco de datos personales (artículo 157 bis, inc. 1º)[65].

g) Proporcionar o revelar ilegítimamente información secreta registrada en un archivo o en un banco de datos personales (artículo 157 bis, inc. 2º).

h) Insertar o hacer insertar datos falsos en un archivo de datos personales (artículo 157 bis, inc. 3)[66].

i) Fraude informático (artículo 173, inc. 16).

j) Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º).

Además de lo expuesto, resulta de suma importancia lo establecido en los últimos párrafos del artículo 77 –modificado por el art. 1ro de la Ley 26.388- [67].

Los últimos tres párrafos del art. 77 expresan:

“El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.

Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente.

Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente”.[68]

La definición de documento junto con la determinación del alcance de los términos firma, suscripción, instrumento privado y certificado son de sustancial importancia para determinar el ámbito de aplicación de varias figuras delictivas tradicionales en materia de delitos informáticos. Por ejemplo, la extorsión (art. 168[69]) o las estafas y otras defraudaciones (art.. 173 incs. 3 y 8[70] y art. 174, inc. 2[71]), entre otras.

VII.- El fraude informático [arriba] 

El fraude informático, entendemos, es uno de los delitos informáticos más relevantes en materia tarjetas de crédito.

Como se indicara, la Ley 26.388 introdujo el fraude informático con la incorporación del inciso 16 al artículo 173 del Código Penal.

El citado inciso 16 establece:

“El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”

En principio, es de tener presente que la manipulación informática “se corresponde con la conducta de alterar, modificar u ocultar datos informáticos de manera que, se realicen operaciones de forma incorrecta o que no se lleven a cabo, y también con la conducta de modificar las instrucciones del programa con el fin de alterar el resultado que se espera obtener. De esta forma un sujeto puede enclavar instrucciones incorrectas en un programa de contabilidad de manera que no anote cargos a su cuenta corriente por ejemplo, o que desplace a su cuenta bancaria todos los ingresos efectuados un determinado día a las cuentas cuyos números terminen en determinado número, etc.”[72].

Sobre el particular, en los fundamentos del proyecto de ley, se expresó: “El art. 11 del Proyecto establece una forma novedosa de legislar la estafa mediante una manipulación informática que recaiga sobre un sistema. En efecto, se propone como inc. 16 del actual art. 173 del Código Penal, es decir, como otra forma de defraudación, una redacción del tipo penal que ya no generará la clásica interpretación secuencial de ardid-error-perjuicio patrimonial. La imposibilidad de hacer caer en error a una máquina había provocado lagunas de punibilidad, en casos que claramente merecían la pena de la estafa (como las realizadas a través de cajeros automáticos). Estos supuestos indicaban la necesidad de apartarse de esa construcción típica tan rígida, circunstancia que se logra exigiendo sólo una manipulación informática sobre el sistema que provoque el perjuicio patrimonial, y que persiga un beneficio patrimonial. Esta forma de describir la conducta prohibida por la norma provocará, sin duda, que el intérprete deba apartarse de aquellos requisitos de la estafa clásica. También esta modalidad de incorporación como tipo de defraudación, nos aleja de la discusión que existe en relación a tipificarlo como hurto”[73].

Esta figura se aplica a los casos de desplazamientos patrimoniales efectuados con la ignorancia de su titular, al que, con su desconocimiento se le manipulan los datos o el sistema. Donde el hecho objetivo es cualquier modificación del resultado de un proceso automatizado de datos sea que se produzca a través de la introducción de nuevos datos o de la alteración de los existentes en un computador, en cualquiera de las fases de su procesamiento o tratamiento informático[74].

Los medios típicos utilizados son cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. El primer supuesto importa acceder en forma oculta a bases de datos o introducir troyanos[75]. En el segundo supuesto se interfieren los datos que intercambia el sistema con los usuarios para modificarlos y producir desplazamientos de contenido patrimonial (transferencias de dinero por ejemplo)[76].

VIII. El robo o usurpación de identidad digital [arriba] 

Al igual que comentáramos al referirnos a la Ley N° 25.930, la incorporación de los delitos informáticos al Código Penal constituyó otro gran paso en el combate a estas nuevas conductas disvaliosas. Sin embargo, las figuras incorporadas han resultado insuficientes.

Así, no se han regulado en el Código Penal aquellas conductas relacionadas con el denominado “robo o usurpación de identidad digital”.

En este sentido se ha expresado que, en la actualidad, no se encuentra previsto “un delito hacerse pasar por otra persona en un blog, en una red social ni en cualquier otro medio electrónico. Si bien existen figuras como el fraude o la falsificación de documentos, la figura del robo de identidad a través de un medio tecnológico no está tipificada”[77].

De hecho, además de tratarse de conductas disvaliosas por sí mismas, sirven como actos preparatorios para cometer otros delitos. Una estafa con tarjetas de crédito, por ejemplo[78].

Estas circunstancias han llevado a que, en los últimos años, se presentaran varios proyectos de ley estableciendo una sanción penal para este tipo de conductas tanto en la Cámara de Diputados como en la Cámara de Senadores de la Nación.

Sin embargo, hasta el presente, ninguno de estos proyectos se ha convertido en ley.

a) Proyectos presentados ante la Cámara de Diputados de la Nación

Los proyectos presentados en la Cámara de Diputados fueron dos: El de los diputados Natalia Gámbaro, Francisco De Narvaez y Gustavo A. H. Ferrari el 28/6/10 (expte 4643-D-2010) y el del diputado Gerónimo Vargas Aignasse el 25/6/10 (expte 4612-D-2010).

El proyecto de ley presentado por los Diputados Gambaro, De Narvaez y Ferrari disponía:

“Articulo 1. Incorpórese el art. 139 ter. del Código penal que quedará redactado de la siguiente manera:

"Será reprimido con prisión de 6 meses a 3 años el que adoptare, creare, apropiare o utilizare, a través de Internet, cualquier sistema informático, o medio de comunicación, la identidad de una persona física o jurídica que no le pertenezca.

La pena será de 2 a 6 años de prisión cuando el autor asumiera la identidad de un menor de edad o tuviese contacto con una persona menor de dieciséis años, aunque mediare su consentimiento o sea funcionario público en ejercicio de sus funciones."

Artículo 2: de forma”[79].

Como surge del citado proyecto, el delito quedaba configurado por el mero hurto de identidad, sin importar que se hubiera podido concretar el ilícito buscado.

b) Proyectos presentados ante la Cámara de Senadores de la Nación:

En la Cámara de Senadores, los Senadores Higonet y Verna, presentaron 2 proyectos de ley.

El primer proyecto data del año 2011, ingresando bajo el nro. de expte 2257/11.

El texto propuesto fue el siguiente:

“ARTICULO 1º: Incorporase como Articulo 157 ter. del Código Penal de la Nación el siguiente:

Art. 157 ter.- Será reprimido con prisión de un (1) mes a dos (2) años o multa de pesos diez mil a pesos cien mil el que:

1. Mediante cualquier forma de ardid o engaño, indebidamente obtuviere o captare datos personales, financieros o confidenciales.

2. Con fines ilícitos, diseñare, programare, desarrollare, vendiere, ejecutare, facilitare o enviare un dispositivo, sistema o programa informático, destinados a la indebida obtención o captura de datos personales, financieros o confidenciales.

ARTICULO 2º.- Comuníquese al Poder Ejecutivo”[80].

El segundo proyecto, ingresó a la Cámara el 15/5/2012 bajo el nro. de expte 1312/12.

En esta caso, el texto propuesto establecía:

“ARTÍCULO 1º: Incorporase como Artículo 138 bis del Código Penal de la Nación el siguiente:

Art. 138 bis: Será reprimido con prisión de 6 (seis) meses a 3 (tres) años o multa de pesos veinte mil a pesos doscientos mil, el que sin consentimiento, adquiriere, tuviere en posesión, transfiriere, creare o utilizare la identidad de una persona física o jurídica que no le pertenezca, a través de internet o cualquier otro medio electrónico, y con la intención de dañar, extorsionar, defraudar, injuriar o amenazar a otra persona u obtener beneficio para sí o para terceros.

ARTICULO 2º: Comuníquese al Poder Ejecutivo”[81].

 

 

------------------------------------------------------------
[1] Moliner, María, “Diccionario de uso del Español”, Edit. Gredos, Madrid, año 1986, Tomo H-Z, pág. 1177. Wayar, ha definido al sistema de tarjetas de crédito como “el conjunto complejo y ordenado de contratos individuales conexos, orientado al logro de una finalidad común”. Wayar, Ernesto C., “Tarjeta de crédito y defensa del usuario”, págs. 23 y 24.
[2] Llegando a constituir una red en la medida que existan distintas personas con iguales roles (vgr cuando existen multiplicidad de emisores, pagadores, administradores locales o regionales).
[3] Un sistema se compone de “un conjunto de partes interdependientes de modo tal que una no puede existir plenamente sin el concurso de las otras”. Conf. Lorenzetti, Ricardo L., ¿Cuál es el cemento que une las redes de consumidores, de distribuidores, o de paquetes de negocios?, LL, Tomo 1995-E, pág. 1013 y en La Ley On Line.
[4] Moliner, María, “Diccionario de uso del Español”, Tomo A-G, Edit. Gredos, Madrid, año 1986, pág. 1338.
[5] Villegas, Carlos G., “El fraude en la actividad bancaria”, en el tomo “Fraudes” de la “Revista de Derecho Privado y Comunitario”. Edit. Rubinzal-Culzoni, Sta. Fe, año 1993, pág. 197. En consecuencia, nos encontramos ante una acción intencional de una persona contraria a la verdad y que genera un perjuicio a otra persona –tanto física como jurídica-.
[6] El artículo 4to. de la Ley de Tarjetas de Crédito (nro. 25.065) define a la tarjeta de crédito en tanto elemento de identificación como el “instrumento material de identificación del usuario, que puede ser magnético o de cualquier otra tecnología, emergente de una relación contractual previa entre el titular y el emisor”.
[7] Es de recordar que el artículo 5to. de la Ley de Tarjetas de Crédito establece que la tarjeta el plástico deberá contener: a) Nombre y apellido del tarjetahabiente, b) número interno de inscripción, c) la firma ológrafa del tarjetahabiente (normalmente la firma ológrafa debe insertarse en el reverso de la tarjeta y se utiliza para compararla con la efectuada al momento de adquiriri un bien o contratar un servicio), d) la fecha de emisión de la tarjeta, e) la fecha de vencimiento, f) los medios que aseguren la inviolabilidad de la misma y g) la identificación del emisor y de la entidad bancaria interviniente.
[8] La Ley de Promoción de la Industria del Software nro. 25.922, en su artículo 5to., define al software como “la expresión organizada de un conjunto de órdenes o instrucciones en cualquier lenguaje de alto nivel, de nivel intermedio, de ensamblaje o de máquina, organizadas en estructuras de diversas secuencias y combinaciones, almacenadas en medio magnético, óptico, eléctrico, discos, chips, circuitos o cualquier otro que resulte apropiado o que se desarrolle en el futuro, previsto para que una computadora o cualquier máquina con capacidad de procesamiento de información ejecute una función específica, disponiendo o no de datos, directa o indirectamente”.
[9] La reputación se encuentra fuertemente vinculada con la percepción que el público en general tiene de una empresa o de sus productos y servicios. De hecho, la opinión pública negativa puede llevar a una pérdida crítica de clientes.
[10] Conf. Documento del Comité de Basilea sobre “Gestión de Riesgos para la banca electrónica y actividades con dinero electrónico”, punto 3.2.1. “Medidas y políticas de seguridad”, marzo de 1998. Versión en inglés: Sitio del Comité de Basilea, www.bis.org/publ/bcbs35.pdf. Versión en español: Sitio de la Asociación de Supervisores Bancarios de las Américas, www.asbaweb.org/Documentos/publi caciones/98-PUB-ESP-Gestion%20de%20Riesgos%20para%20la%20Banca%20electronica.pdf.
Para un mayor desarrollo del tema ver el capítulo de mi autoría “Prácticas bancarias, dinero, banca y transferencia electrónica de fondos”, en el libro “Protección jurídica del consumidor bancario”, Edit. Ad Hoc, Bs. As., año 2009, pag. 79 y sigtes.
[11] Conf. CNCom, Sala B, 31/03/10, “Naranjo, Francisco Antonio c/ American Express Argentina S.A. s/ ordinario”, citado en RDCO, Sección Actualidad en Derecho Bancario, Tomo 2010-B, págs. 306/307.
[12] Actuales articulos 482, 873, 880 y 1169 respectivamente, del Código Civil (Ley nro. 340), conforme lo dispuesto por la Ley 26.939 (B.O. 16/6/2014) que aprobara el Digesto Jurídico Argentino.
[13] Actual artículo 315 del Código de Comercio (Ley nro. 2.637), conforme lo dispuesto por la Ley 26.939 (B.O. 16/6/2014) que aprobara el Digesto Jurídico Argentino.
[14] Conf. CNCom, Sala C, 24/5/11, “Rodríguez, Osvaldo V. c/ Banco de la Ciudad de Buenos Aires s/ ordinario”. citado en RDCO, Tomo 2011-B, Sección Actualidad en Derecho Bancario, págs. 591 a 593. El texto completo se encuentra disponible en el sitio del Centro de Información Judicial de la CSJN, www.cij.gov.ar/buscador-de-fallos.html.
[15] Conf. CNCom, Sala C, 24/5/11, “Rodríguez, Osvaldo V. c/ Banco de la Ciudad de Buenos Aires s/ ordinario”.
[16] El artículo 1113 es el actual artículo 1085 del Código Civil (Ley nro. 340), conforme lo dispuesto por la Ley 26.939 (B.O. 16/6/2014) que aprobara el Digesto Jurídico Argentino.
En dicha norma se establece:
“La obligación del que ha causado un daño se extiende a los daños que causaren los que están bajo su dependencia, o por las cosas de que se sirve, o que tiene a su cuidado.
En los supuestos de daños causados con las cosas, el dueño o guardián, para eximirse de responsabilidad, deberá demostrar que de su parte no hubo culpa; pero sí el daño hubiere sido causado por el riesgo o vicio de la cosa, solo se eximirá total o parcialmente de responsabilidad acreditando la culpa de la víctima o de un tercero por quien no debe responder.
Si la cosa hubiese sido usada contra la voluntad expresa o presunta del dueño o guardián, no será responsable”.
[17] El artículo 40, es el actual artículo 44 de la Ley de Defensa del Consumidor (nro. 24.240), conforme lo dispuesto por la Ley 26.939 (B.O. 16/6/2014) que aprobara el Digesto Jurídico Argentino.
La mentada norma establece:
“Si el daño al consumidor resulta del vicio o riesgo de la cosa o de la prestación del servicio, responderán el productor, el fabricante, el importador, el distribuidor, el proveedor, el vendedor y quien haya puesto su marca en la cosa o servicio. El transportista responderá por los daños ocasionados a la cosa con motivo o en ocasión del servicio.
La responsabilidad es solidaria, sin perjuicio de las acciones de repetición que correspondan. Sólo se liberará total o parcialmente quien demuestre que la causa del daño le ha sido ajena”.
[18] CNCom, Sala F, 22/4/10, “Farenga, Juan A. y otro c/ Banco Río de la Plata S.A. s/ sumarísimo”, y jurisprudencia allí citada. El texto completo se encuentra disponible en el Centro de Información Judicial de la CSJN, www.cij.gov.ar/buscador-de-fallos.html. En el mismo sentido, CNCom, Sala E, 4/12/09, “López, José Antonio c/Banco Río de la Plata S.A. s/ ordinario”.
[19] Conf. CNCom, Sala D, 15/8/2008, “Bieniauskas, Carlos c/ Banco de la Ciudad de Buenos Aires s/ ordninario”, en Abeledo Perrot on line bajo la cita Abeledo Perrot Nº 70047035. También, Alterini, Atilio A., Ameal Oscar J. y López Cabana, Roberto M., “Curso de obligaciones”, Tomo II, Edit. Abeledo Perrot, 3ra edición actualizada, Bs. As., año 1989, pág. 422.
[20] Conf. CNCom, Sala C, 12/03/10, “Katz Alberto Claudio c/ Lloyds TSB Bank y otro s/ ordinario”, citado en RDCO, Tomo 2010-B, Sección Actualidad en Derecho Bancario, págs. 305/306.
[21] El actor planteó en la demanda que le habían sustraído la tarjeta de crédito Mastercard a su hija y que trató de comunicarse con la administradora de la tarjeta para darla de baja pero que le había sido imposible, logrando contactarse recién al día siguiente. Con posterioridad y al recibir el resumen de la tarjeta de crédito, el actor notó ciertos consumos que dijo no haber realizado. Luego de efectuar el reclamo pertinente, sólo le habrían descontado los consumos hechos a partir de la 0 hs. del día de la denuncia. Conf. CNCom, Sala C, 12/03/10, “Katz Alberto Claudio c/ Lloyds TSB Bank y otro s/ ordinario”, citado en RDCO, Tomo 2010-B, Sección Actualidad en Derecho Bancario, págs. 305, nota 15.
[22] La Sala C consideró que, si bien recaía sobre el tarjeta-habiente el deber de custodiar la tarjeta habilitante -responsabilidad que se extendía hasta la denuncia, la que correspondía efectuar en tiempo oportuno-, no debía soslayarse en el caso: a) El silencio guardado por el banco, al no efectuar observaciones sobre el momento en que se había hecho la denuncia y sus alcances respecto de los consumos anteriores cuando recibió las declaraciones juradas sobre transacciones no autorizadas y ratificación de la denuncia. b) La superioridad técnica del banco y el deber de obrar con prudencia en la gestión de su operatoria, cometido en el que debió haber controlado quién efectuaba las compras, absteniéndose de autorizar o aceptar operaciones impugnables. Conf. CNCom, Sala C, 12/03/10, “Katz Alberto Claudio c/ Lloyds TSB Bank y otro s/ ordinario”, citado en RDCO, Tomo 2010-B, Sección Actualidad en Derecho Bancario, págs. 305/306, nota 16.
[23] Al respecto el Tribunal expresó que “este tipo de sociedades no constituyen un "mero fabricante o distribuidor de plásticos (...) ajeno a los hechos que se ventilan en autos", sino que, por el contrario, se trata de la organizadora del sistema y parte necesaria en la prestación del servicio que se le ofrece al usuario. Su rol como administradora del sistema implica estrategias comunes para la distribución de la tarjeta, el uso de la publicidad, la regulación de la marca, etc. o sea que supervisa y controla el funcionamiento de dicho sistema. Además, no debe perderse de vista que Argencard S.A. resulta ser una sociedad comercial con experiencia en este tipo de relaciones y que debe asumir el riesgo empresario que resulta de un siniestro como el de autos (ver esta Sala en "Jaraguionis, Nefi c/ Banco de Boston y otro", del 21.05.98; id. "Lerman, Salomón c/ Argencard S.A.2, del 11.05.04)”. Conf. CNCom, Sala C, 12/03/10, “Katz Alberto Claudio c/ Lloyds TSB Bank y otro s/ ordinario”, citado en RDCO, Tomo 2010-B, Sección Actualidad en Derecho Bancario, pág. 306, nota17.
[24] Así, podemos distinguir distintas variantes para el hurto de identidad que van desde aprovechar la sustracción y/o adulteración de la documentación de la víctima hasta los casos donde se utilizan técnicas de ingeniería social o se introduce software malicioso (malware) en la computadora de la víctima.
[25] Conf. CNCom, Sala B, 31/03/10, “Naranjo, Francisco Antonio c/ American Express Argentina S.A. s/ ordinario”, citado en RDCO, Sección Actualidad en Derecho Bancario, Tomo 2010-B, págs. 306/307.
[26] Conf. CNCom, Sala A, 8/10/09, “Rosemberg, Luis Diego c/ Banque Nationale de París S.A. s/ ordinario”, citado en RDCO, Sección Actualidad en Derecho Bancario, Tomo 2010-A, págs. 923 a 925.
[27] Conf. CNCom, Sala F, 12/4/11, “Alvez Hugo C. c/ Compañía Financiera Argentina S.A. y otros s/ ejecutivo”. citado en RDCO, Tomo 2011-B, Sección Actualidad en Derecho Bancario, págs. 586 a 591. El texto completo del fallo se encuentra disponible en el sitio del Centro de Información Judicial de la CSJN, www.cij.gov.ar/buscador-de-fallos.html.
En el caso y conforme lo relatado por el actor en su demanda, el día 28/09/06 le habían robado una mochila con diversa documentación personal entre ella DNI, y tarjetas de crédito y débito, por lo que procedió a radicar la pertinente denuncia penal ante la Fiscalía Nacional en lo Criminal de Instrucción Nº 5. Los días 19/4/07, 15/5/07 y 22/5/07, recibió en su lugar de trabajo, tres intimaciones de pago de las firmas Credi-Paz S.A., Crédito Para Todos y Cobranzas y Servicios, esta última en carácter de mandataria de Compañía Financiera Argentina S.A. Las intimaciones estaban originadas en la falta de pago de créditos otorgados por dichas firmas supuestamente en favor del Sr. Alvez.
[28] Se ha indicado que el daño psíquico apunta a efectivas disfunciones y trastornos de orden psíquico que alteran de algún modo la personalidad integral del reclamante y su vida de relación y que, en cambio, el daño moral está dirigido a compensar padecimientos, molestias o angustias sufridas. Conf. CNCom, Sala F, 12/4/11, “Alvez Hugo C. c/ Compañía Financiera Argentina S.A. y otros s/ ejecutivo”.
En cuanto a la distinción entre daño psíquico y moral, el mismo Tribunal sostuvo que. si bien existen diversas posturas en punto a la posibilidad de dar un tratamiento diferenciado al rubro daño moral y psicológico y que que en un sentido técnico - jurídico solo existe en nuestro ordenamiento daño patrimonial y el moral, extrapatrimonial y que no puede hablarse de un tercer género o clase de daño en nuestro derecho que exorbite la genérica división entre el daño patrimonial y el extrapatrimonial, de ello no se sigue una identificación necesaria y absoluta entre el daño psicológico y el daño moral.
Al respecto, se ha indicado que: “no ignoro la existencia de posturas diversas en punto a la posibilidad de dar un tratamiento diferenciado al rubro daño moral y psicológico (cfr. voto de mi distinguido colega, Dr. Barreiro, “Wilson Guillermo Benjamín c/ American Express Argentina S.A. s/ ordinario”, del 1.12.2011; “Ledo María Adriana c/ Bankboston National Asociation y otros s/ ordinario”, del 16.2.2012, etc.). Así, ha sido juzgado que resulta improcedente considerar al daño psíquico como autónomo del daño moral pues, el primero en todo caso daría lugar a “daño moral agravado” (cfr. CNCom., Sala D, “Cáceres, Juan José c/ Transp. Autom. Chevallier S.A. s/ sum”, del 8.6.1999; íd. “Alegre, Umberto c/ Somorrostro, Carlos s/ sumario”, del 25.10.1995). Empero, si bien desde el mentado plano no puede hablarse de un tercer género o clase de daño en nuestro derecho que exorbite la genérica división del daño patrimonial y el extrapatrimonial, de ello no se sigue una identificación necesaria y absoluta entre el daño psicológico y el daño moral. En efecto, el daño primero apunta a efectivas disfunciones y trastornos de orden psíquico que alteran de algún modo la personalidad integral del reclamante y su vida de relación, se diferencia del daño moral que está dirigido a compensar padecimientos, molestias o angustias por él sufridas (conf. CNCom., Sala A, in re “Gomez Beatriz c/ Giovannoni Carlos s/ Sumario” del 16.12.92). Tiene dicho la jurisprudencia que el daño psicológico consiste en la perturbación permanente del equilibrio espiritual preexistente y tienen carácter patológico. Será material cuando cause un grado de incapacidad psíquica mensurable en dinero o cuando se reclaman los costos del tratamiento psicológico (conf. CNCom., Sala B, in re “Perez, Isabel c/ Hermida José s/ Sumario”, del 9.08.04)”. Conf. CNCom, Sala F, “Colucci, Jorge R. c/ Compañía Financiera Argentina y otro S.A. s/ sumarísimo”, 23/10/12, del voto de la Dra. Tévez. Citado en RDCO, Sección Actualidad en Derecho Bancario, T. 2013-A, págs. 625 a 626. El fallo completo se encuentra disponible en el sitio del Centro de Información Judicial de la CSJN, www.cij.gov.ar/buscador-de-fallos.html.
También se ha indicado que el daño moral debe diferenciarse del daño psíquico en tanto, este último es el “que puede tener incidencia patológicas en el ser humano –su psiquis– y ser incapacitante, por lo que habrá de apreciarse como pérdida de aptitudes físicas en la víctima y, por ello, indemnizado en cuanto se traduzca en un perjuicio económico”. Conf.- CNCom, Sala A, 8/10/09, “Rosemberg, Luis Diego c/ Banque Nationale de Paris S.A. s/ ordinario”, citado en RDCO, Sección Actualidad en Derecho Bancario, T. 2010-A, págs. 923 a 925. El subrayado es nuestro.
[29] A través de la lectura de la banda magnética se puede obtener el nombre y apellido del titular, el número de tarjeta, la fecha de expiración y el número de seguridad (CVV). Con estos elementos el delincuente podrá: utilizar los datos para realizar compras online o clonar la tarjeta original gravando los mismos en otra tarjeta con una banda magnética virgen
[30] Conf. CNCom, Sala E, 28/08/09, “Roux, Nicolás Jean c/ Banco Santander S.A. s/ ordinario”, citado en RDCO, Tomo 2010-A, pág. 597 y sigtes.
[31] Conforme lo dispone la Comunicación A 3682 del BCRA.
[32] Conf. CNCom, Sala E, 28/08/09, “Roux, Nicolás Jean c/ Banco Santander S.A. s/ ordinario”, citado en RDCO, Tomo 2010-A, pág. 597 y sigtes, fundándose en el criterio fijado por la CNCom., Sala D el 15/5/08 en los autos “Bienauskas Carlos c/ Banco Ciudad de Buenos Aires s/ ordinario”.
[33] Conf. CNCom, Sala D, 11/8/09, “Zappettini, Raúl Martín c/ Banelco S.A. s/ ordinario”, citado en RDCO, Tomo 2009-B, págs. 1021 a 1023.
[34] El término “phising” tiene origen en la palabra inglesa “fishing” (pesca) y en la contracción (acrónimo) de la frase “password harvesting fishing” (cosecha y pesca de contraseñas).
[35] Internet –red de redes- es un sistema mundial abierto y descentralizado de redes de computadoras interconectadas, que utilizan una misma familia de protocolos de comunicación (protocolo de control de transmisión / protocolo de internet, en inglés transmission control protocol / internet protocol o por sus siglas TCP/IP ) y mediante el cual un usuario puede, a través de una computadora, conectarse con otros ordenadores e intercambiar información o interactuar con otros usuarios, según el nivel de autorización otorgado para ello. El TCP es el protocolo encargado de la tranferencia de los datos entre emisor y receptor y el protocolo IP que permite conectar un ordenador con otro determinando la ruta para ello.
A través de Internet se pueden realizar diversas tareas o funciones según las vías o canales utilizados. Estos canales se diferencias unos de otros por los protocolos utilizados que son los que definen las aplicaciones o canales para intercambiar los datos. Entre estos canales se encuentran la world wide web (www o web), introducido en la década de 1990, que permite la consulta remota de archivos (protocolo de transferencia de hipertexto, en inglés hypertext transfer protocol o por sus siglas HTTP), el e-mail utilizado para el envío y recepción de mensajes a través del correo electrónico (protocolo simple de transferencia de correo, en inglés “simple mail transfer protocol” o por sus siglas SMTP), la transferencia de archivos (protocolo file transfer protocol o por sus siglas FTP) o el chat por el que se realizan comunicaciones instantáneas y por escrito entre 2 o más usuarios (protocolo internet relay chat o por sus siglas IRC que es de comunicación en tiempo real).
[36] Conf. CNCom, Sala D, 15/8/2008, “Bieniauskas, Carlos c/ Banco de la Ciudad de Buenos Aires s/ ordinario”, en Abeledo Perrot on line bajo la cita Abeledo Perrot Nº 70047035.
[37] Conf. CNCom, Sala C, 24/5/11, “Rodríguez, Osvaldo V. c/ Banco de la Ciudad de Buenos Aires s/ ordinario” donde, se cita el criterio fijado por la CNCom Sala D, 15/8/2008, “Bieniauskas, Carlos c/ Banco de la Ciudad de Buenos Aires s/ ordninario”, en Abeledo Perrot on line bajo la cita Abeledo Perrot Nº 70047035.
Al referirse al caso en particular, la Sala C, expresó que aún cuando el titular de la caja de ahorro hubiese sido engañado mediante maniobras de terceros tendientes a que revelara la clave de seguridad de su tarjeta de débito (PIN); la circunstancia de que a dicho fines los delincuentes hubieran utilizado una desviación de la línea telefónica del propio banco, determinó la responsabilidad de la entidad financiera; ello con fundamento en el incumpliendo de su obligación de seguridad respecto de los fondos depositados, pues en el supuesto de autos la obligación del banco consistía concretamente en prevenir o evitar maniobras ilícitas basadas en la confección de tarjetas mellizas. En este sentido, consideró que el actor se vio expuesto a un “insuperable engaño”, puesto que al comunicarse al teléfono del banco no hizo otra cosa que confiar en los medios que éste último le había puesto en sus manos para preservar la seguridad de las operaciones. Conf. CNCom, Sala C, 24/5/11, “Rodríguez, Osvaldo V. c/ Banco de la Ciudad de Buenos Aires s/ ordinario”, citado en RDCO, Tomo 2011-B, Sección Actualidad en Derecho Bancario, págs. 591 a 593.
[38] Pharming es un término que deriva de la palabras inglesas farm (granja) y farming (cultivo) y tiene relación con el hecho de haber conseguido acceder a un servicio DNS o varios servidores (granja de servidores).
[39] Un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras a través del protocolo HTTP en formato HTML.
[40] Los sistemas de nombre de dominio asocian información variada con nombres de dominios asignados a cada uno de los participantes del sistema. Traducen nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, a fin de localizar y direccionar dichos equipos.
[41] Un nombre de dominio es una dirección en Internet que identifica un sitio web, permitiendo que fácilmente cualquier usuario de la red localice fácilmente dicha página web o escriba un correo electrónico sin necesidad de tener que recordar una serie de 4 números (IP).
Los nombres de dominio son únicos, por lo que es imposible que haya 2 personas con el mismo nombre. Está integrado normalmente por 3 partes: Las 3 w, el nombre del titular y el tipo de entidad de que se trata (org., gov, net, edu o com, por ejemplo).
[42] Es muy probable que el sitio fraudulento responda que hay un error en el usuario o en el password y que se debe intentar de nuevo. Cuando el usuario reintenta es dirigido al sitio legítimo.
[43] Conf. CNCom, Sala D, 15/8/2008, “Bieniauskas, Carlos c/ Banco de la Ciudad de Buenos Aires s/ ordninario”, en Abeledo Perrot on line bajo la cita Abeledo Perrot Nº 70047035.
[44] Cfme. Romero Villanueva, Horacio J., “La defraudación mediante tarjetas”, en Abeledo Perrot Online bajo la cita Abeledo Perrot nro 0003/013177 y en JA 2007-II-1365
[45] Cfme. Romero Villanueva, Horacio J., “La defraudación mediante tarjetas”, en Abeledo Perrot Online bajo la cita Abeledo Perrot nro 0003/013177 y en JA 2007-II-1365.
[46] Para una parte de la jurisprudencia, esta alternativa se planteaba en el caso que se produjera el perjuicio patrimonial a la víctima utilizando un medio mecánico. Bajo este parámetro, se consideraba que existía hurto (o robo), siempre que el autor se apoderaba de una cosa mueble, porque se consideraba que el engaño era a una máquina y no a una persona. En este sentido, Soler, Sebastián, “Derecho Penal Argentino”, Tomo IV, pág. 365. El citado autor plantea el siguiente ejemplo: “El que mediante una moneda falsa u otro medio ingenioso logra sacar de un aparato automático de venta el artículo que éste contiene, no comete estafa, sino hurto, porque aun cuando exista maniobra no existe ninguna mente errada”.
[47] B.O. 21/9/2004.
[48] Conf. Fontan Balestra, Carlos, “Tratado de Derecho Penal”, Tomo VI, En Abeledo Perrot Online bajo la cita Abeledo Perrot nro. 1507/000338. En el mismo sentido, Sproviero, Juan H., “Delitos de estafas y otras defraudaciones”, Tomo 1, 2da. edición actualizada, Edit. Ábaco, Buenos Aires, año 1998, pág. 38.
[49] Debe ser un perjuicio con significado económico.
[50] Conf. Fontan Balestra, Carlos, “Derecho Penal”, Tomo II, Edit. Abeledo Perrot, novena edición, Bs. As., año 1981, págs. 336 y 337.
[51] Fontán Balestra, define al ardid como el “artificio, medio empleado hábil y mañosamente para el logro de algún intento”. Conf. Fontan Balestra, Carlos, “Derecho Penal”, Tomo II, pág. 336.
Por su parte, Sebastián Soler expresa que el ardid consiste en “el astuto despliegue de medios engañosos” e indica “que para constituir ardid se requiere el despliegue intencional de alguna actividad, cuyo efecto sea el de hacer aparecer, a los ojos de cierto sujeto, una situación falsa como verdadera y determinante”. Conf. Soler, Sebastíán, “Derecho Penal Argentino”, Tomo IV, Edit. Tea, Bs. As., págs. 347 y 348.
[52] El engaño es “la falta de verdad en lo que se piensa, se dice o se hace creer”. Fontán Balestra, Carlos, “Derecho Penal”, Tomo II, pág. 336.
[53] Conf. Romero Villanueva, Horacio J., “La defraudación mediante tarjetas”, en Abeledo Perrot Online bajo la cita Abeledo Perrot nro 0003/013177 y en JA 2007-II-1365.
Es de tener presente que, la estafa es una especie de la defraudación pues, además del perjuicio patrimonial y del propósito de obtener un beneficio existe un elemento subjetivo adicional: el dolo caracterizado por la intención o propósito de inducir a error al sujeto pasivo que se exterioriza a través del ardid o engaño. Es decir, “el empleo de maniobras o artificios para simular hechos falsos o disimular los verdaderos, como el falseamiento de la verdad acompañada de actos exteriores para inducir a error”. Conf. Fontán Balestra, Carlos, “Derecho Penal”, Tomo II, págs. 336 y 337.
[54] Cfme. Romero Villanueva, Horacio J., “La defraudación mediante tarjetas”, en Abeledo Perrot Online bajo la cita Abeledo Perrot nro 0003/013177 y en JA 2007-II-1365.
[55] Riquert, Marcelo A., “Algo más sobre la legislación contra la delincuencia informática en Mercosur a propósito de la modificación al Código Penal Argentino por la ley 26.388” y doctrina allí citada. En el sitio del Centro de investigación interdisciplinaria en Derecho Penal Económico, www.ciidpe.com.ar. Esta situación habría sido superada con la incorporación del inciso 16 al artículo 173 del Código Penal que se cita en nota posterior.
[56] Dentro de este tipo de este grupo de conductas encontramos el accionar de los “crackers” (del inglés crack que significa romper) que son aquellas personas que, burlando la seguridad de un sistema informático, obtienen datos de manera ilegítima.
[57] Conf. Levene, Ricardo (nieto) y Chiaravalloti, Alicia, “Introducción a los delitos informáticos, tipos y legislación”, donde cita la definición realizada por el Departamento de Investigación de la Universidad de México. Disponible en el sitio “delitosinformáticos.com”, http://www.delitosinformaticos.com/delitos.
[58] Así, podrán utilizarse las computadoras en apoyo de empresas criminales como las dirigidas al lavado de dinero. También podemos incluir dentro de este grupo al skimming, descripto anteriormente.
[59] Por ejemplo, el sabotaje de programas a través de virus, gusanos o bombas cronológicas.
[60] A fin de describir el espectro que abarca este tipo de delitos se los ha clasificado teniendo en cuenta distintos parámetros. Así, se ha tenido en cuenta el papel que desempeña la computadora para configurar el delito, la conducta del delincuente o los tipos penales existentes.
[61] B.O. 25/6/2008.
[62] La Convención de Budapest fue adoptada por el Comité de Ministros del Consejo de Europa en su sesión N° 109 del 8 de noviembre de 2001, se presentó a la firma en Budapest, el 23/11/2001 y entró en vigor el 1/7/2004. Tiene por objeto armonizar las legislaciones en los estados miembros del Consejo de Europa y se encuentra abierta a otros países como Australia, Japón, Canadá, Sudáfrica y los EE.UU. En marzo del 2010 la República Argentina anunció su intención de adherir a la misma.
Se encuentra dividida en un Preámbulo y 4 capítulos, destacándose las 2 primeras secciones del capitulo 2do. La Primera Sección, denominada “Derecho Penal Material” (arts. 1ro a 13), establece las conductas que los estados acuerdan sancionar penalmente. La Segunda Sección, denominada “Derecho Procesal” (arts 14 a 21), contiene las disposiciones que los Estados se comprometen a incorporar en sus normas procesales.
[63] El artículo resultará aplicable a quien “produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio”. Al utilizarse la expresión “por cualquier medio”, quedarían comprendidos los electrónicos.
[64] El artículo 153bis dispone: “Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros”.
Se trata de un delito de peligro que podría quedar subsumido en un delito más grave.
[65] A esta conducta se la conoce habitualmente como “hacking”.
[66] La inserción de datos falsos en archivos de datos personales estaba prevista en el artículo 117bis, que fuera incorporado al Código Penal por la Ley de Habeas Data y luego derogado por la ley 26.388. El nuevo artículo 157, inc. 3, sigue parcialmente la redacción del art. 117bis.
[67] Es de recordar que el artículo 77 integra el Capítulo XIII –Significación de los conceptos empleados en el Código- del Libro Primero del Código Penal.
[68] El nuevo texto mantiene lo expresado en el originario respecto de los términos firma, suscripción, instrumento privado y certificado y cambia lo indicado para el término documento, que solo establecía su equiparación con el “documento digital”, pasando a dar una definición general sobre el mismo.
[69] El art. 168 del Código Penal establece: “Será reprimido con reclusión o prisión de cinco a diez años, el que con intimidación o simulando autoridad pública o falsa orden de la misma, obligue a otro a entregar, enviar, depositar o poner a su disposición o a la de un tercero, cosas, dinero o documentos que produzcan efectos jurídicos.
Incurrirá en la misma pena el que por los mismos medios o con violencia, obligue a otro a suscribir o destruir documentos de obligación o de crédito”.
[70] El art. 173, incs. 3 y 8 determinan: “Sin perjuicio de la disposición general del artículo precedente, se considerarán casos especiales de defraudación y sufrirán la pena que él establece: ... 3. El que defraudare, haciendo suscribir con engaño algún documento; ...8. El que cometiere defraudación, substituyendo, ocultando o mutilando algún proceso, expediente, documento u otro papel importante;...”
[71] El art. 174, inc. 2do expresa: “Sufrirá prisión de dos a seis años: ... 2º El que abusare de las necesidades, pasiones o inexperiencia de un menor o de un incapaz, declarado o no declarado tal, para hacerle firmar un documento que importe cualquier efecto jurídico, en daño de él o de otro, aunque el acto sea civilmente nulo; ... “
[72] Conf. Figari, Rubén, “Reflexiones sobre la defraudación informática”, 29/2/12, en el sitio de IJ Editores bajo el nro.de cita IJ-LI-748.
[73] Cfme. proyecto de ley presentado el 4/10/2006 (expte 5864-D-2006) y que luego derivara en la sanción de la actual ley 26.388. Disponible en el sitio de la Honorable Cámara de Diputados de la Nación, http://www1. hcdn.gov.ar/ proyxml/ expediente.asp?fundamentos=si&numexp=5864-D-2006
[74] En este sentido, Rodríguez, Pedro, “Casos especiales de Defraudación”, disponible en el sitio de la Revista Pensamiento Penal, www.pensamientopenal. com.ar/sites/default/files/cpc/art._173_defraudaciones_ especiales.pdf.
[75] Se denomina troyano a un virus malicioso (malware) que se presenta como un programa que aparenta realizar una acción determinada, engañando al usuario con el fin de llevar a cabo acciones como capturar información o crear una puerta trasera que permite la administración remota a un usuario no autorizado.
[76] Conf. Rodríguez, Pedro, “Casos especiales de Defraudación”, disponible en el sitio de la Revista Pensamiento Penal, www.pensamientopenal. com.ar/sites/default/files/cpc/art._173_defraudaciones_ especiales.pdf.
[77] Cfme fundamentos del Proyecto de Ley presentado el 28/6/2010 por los diputados Natalia Gámbaro, Francisco De Narvaez y Gustavo A. H. Ferrari. Disponible en el sitio de la Honorable Cámara de Diputados de la Nación, http://www1.hcdn.gov.ar/proyxml/expediente.asp?Fundamentos=si&numexp= 4643-D-2010
[78] Es decir, crear perfiles falsos en distintas comunidades de internet no solo podría tener por fin afectar el buen nombre de la víctima (por ejemplo), sino que esta conducta también podría utilizarse medio para adquirir información confidencial. Sobre todo ante controles débiles sobre la identidad.
[79] Disponible en el sitio de la Honorable Cámara de Diputados de la Nación, http://www1.hcdn.gov.ar/ proyxml/expediente.asp?Fundamentos=si&numexp=4643-D-2010. El mismo proyecto también se encuentra registrado bajo el nro. de expediente 1417-D-2012.
[80] Disponible en el sitio de la Honorable Cámara de Senadores de la Nación, http://www.senado.gov.ar/ web/proyectos/verExpe.php?origen=S&tipo=PL&numexp=2257/11. Conforme surge del sitio indicado, el expediente caducó el 28/2/2013 y fue enviado al archivo. Por nota del 11/3/2013, la Senadora Higonet solicitó al Presidente del Honorable Senado de la Nación tuviera a bien arbitrar los medios pertinentes para la reproducción del expte. 2257/11 por el que se incorpora el artículo 157ter al Código Penal.
[81] Disponible en el sitio de la Honorable Cámara de Senadores de la Nación, http://www.senado.gov.ar /web/proyectos/verExpe.php?origen=S&tipo=PL&numexp=1312/12. Conforme surge del sitio indicado, el expediente caducó el 28/2/2014 y fue enviado al archivo.