Descargar

El derecho ante el desafio de la informatica. Parte 1 (página 2)


Partes: 1, 2

2. La prueba

Uno de los efectos notables de la difusión de las aplicaciones informáticas es indudablemente una reducción drástica en la circulación de papel. Ello acarreará, con el creciente uso de la telemática, importantes consecuencias sobre todo en la actividad interempresaria, en la banca, los seguros y el comercio exterior. En especial se requerirá una adaptación normativa en relación con los medios de prueba admisibles, tanto respecto del contenido de los actos, como de la identidad del emisor.

El desarrollo de la "moneda electrónica", mediante técnicas de transferencia electrónica de fondos, multiplica la necesidad de un nuevo abordaje jurídico del tema probatorio. La generalización de cajeros automáticos y distribuidores de billetes, la utilización de terminales en un punto de venta (que permiten al comerciante debitar directamente el importe de una transacción en la cuenta del cliente, y aún el de sistemas que, desde el domicilio, habiliten para la adquisición de servicios y productor, generan nuevos riesgos e incertidumbres en transacciones cuyos importes globales irán en ascenso.

En 1983 se habían instalado en el mundo 103.000 cajeros automáticos, cerca del 70% concentrados en Estados Unidos y Japón. Las terminales en puntos de venta ascendía a 310.000 en 1984 en el mundo. En el primer país citado, por otra parte, existían en 1984 siete redes nacionales de banca electrónica y más de cuatrocientas regionales. Los cuatro mayores sistemas de transferencia electrónica transmiten por día 300 mil millones de dólares dentro del país y casi el doble en transacciones internacionales. Estas redes que conecta millares de cajeros automáticos, ya superaron las fronteras, y adquiriendo ya carácter internacional. En la Argentina todavía el grado de difusión de la banca electrónica es incipiente, pero las tendencias parecen claras a una mayor incorporación de nuevas tecnologías tanto en los bancos públicos como privados.

En esta área, el mayor dilema que se presenta en el derecho romano, gira en torno del requisito fundamental de la firma del emisor. El Consejo Económico y Social de Francia preconizó el mantenimiento de ese recaudo, al opinar desfavorablemente respecto de su sustitución por el recurso técnico de un código confidencial para operar el cajero. En el derecho anglosajón, las reglas fueron flexibilizadas, de modo de admitir evidencias basadas en soporte electrónico sujeto a la comprobación de la confiabilidad de los sistemas informáticos, en cuanto al ingreso y egreso de datos y su inalterabilidad. En los Estados Unidos, las Federal Rules of Evidence y las Best Evidence Rules se aplican a los registros de computadoras exigiendo a quien los alega como prueba la acreditación de la correspondencia entre el "print out" y los datos existentes en la memoria. Cualquier "print out" u otra expresión legible por la vista que refleje los datos con precisión es considerado un "original".

En el mismo país citado, La Electronic Fund Transfers Act, en vigor desde 1978, define la "transferencia electrónica de fondos" como cualquier transferencia de fondos que no se origine en un cheque u otro instrumento en papel, que se inicie en una terminal electrónica, instrumento telefónico, computadora, una terminal electrónica, instrumento telefónico, computadora, de manera de ordenar e instruir a una institución financiera que debite o acredite una cuenta. La ley contempla ciertas obligaciones de las instituciones para proteger al consumidor, principalmente en cuanto a:

  • Brindar a los clientes información sobre responsabilidad por transferencias electrónica de fondos;
  • Documentar en forma escrita cualquier transacción iniciada desde una terminal electrónica, indicando monto, tipo de transferencia, fechas, identidad de las cuentas;
  • Proveer periódicamente un resumen escrito de las operaciones realizadas.

Desde el punto de vista probatorio, la ley citada prescribe que, en cualquier acción que involucre al consumidor, la documentación otorgada por la institución financiera sobre una transferencia electrónica de fondos, será admisible como prueba prima facie de la realización de aquella. En cambio, si una acción se refiere a la responsabilidad del consumidor por una transferencia no autorizada, la carga de la prueba corresponde a la institución financiera.

La cuestión de la aplicación informática en el campo probatorio tiene implicaciones importantes también en la regulación de la actividad comercial y fiscal. La admisión del tratamiento informatizado de la contabilidad tiende a mejorar sustancialmente la gestión administrativa. El art. 61 de la ley 19.550, modificado por la ley 22.903, autoriza, bajo ciertas condiciones y excepciones, a lleva la contabilidad en forma automatizada, al igual que inventarios y balances.

De manera similar, es admisible la forma computarizada para el registro de acciones nominativas no endosables o escriturales, caso en el cual la autorización de la Inspección General de Justicia se sujeta a la descripción de las características del sistema informático, los métodos de seguridad y la posibilidad de imprimir en papel, en cualquier momento, los datos pertinentes. Sin perjuicio de estos avances son diversos los aspectos que requieren revisión. Por ej., la obligación de mantener los comprobantes originales que soportan la contabilidad por diez años (art.67 de Código de Comercio), debe ser reducida consistentemente con el avance de tecnología de procesamiento y registro de datos.

En el área fiscal, tal como ha ocurrido en nuestro país, la posibilidad de comunicar a la AFIP, datos en medios informatizados, simplifica la tarea del contribuyente y del órgano fiscal. Obliga, empero, a acceder a los sistemas informáticos del primero para su control. La ley 23.314, dispone la preservación de los soportes magnéticos por dos años, contados desde el cierre del ejercicio pertinente. El acceso a la documentación relativa a los sistemas implantados, y la facultad de la AFIP de realizar tareasa de auditoría y fiscalización.

El párrafo anterior simplemente, pretende destacar ejemplos de las facetas fundamentales de la prueba, sin profundizar sobre el impacto de la informática sobre la prueba. Para ello se debe encarar un trabajo doctrinal y legislativo, para adecuar este aspecto al cambio tecnológico, a cuyo efecto deberá valorarse el carácter de indelebilidad del medio probatorio, el principio de que la carga de la prueba recae sobre quien se vale del acto en cuestión, y el de igualdad entre los contratantes.

En sendas jornadas, comisiones relativas a la informática aplicada al derecho comercial, concluyeron que los datos extraídos de un sistema informática prueban contra su dueño, ya sea por su impresión en papel en tanto sea reconocido o se prueba la pertenencia a ese sistema; si los soportes respectivos son indelebles, puede ser prueba aún a favor de su dueño, y si existe control por terceros de los datos teleprocesados entre equipos de distintos usuarios puede incluso admitirse la prueba de las transacciones.

Particular atención merece la cuestión de la prueba de los contratos. La exigencia documental para actos por encima de ciertos montos, que han quedado totalmente desactualizados tanto en el Código Civil (art. 1193), como en el de Comercio (art. 209), si bien relativizada por la consideración como principio de prueba de "cualquier documento público o privado que emane del adversario" (art.1192 Código Civil; art.209 Código de Comercio), requieren una adecuación a la realidad contractual de nuestro tiempo.

Un interesante esfuerzo en la dirección de la admisión de documentos emitidos por computadoras, se inició en 1976 en el Comité Europeo sobre Cooperación Legal, sobre la base de cuyos trabajos el Comité de Ministros del Consejo de Europa elaboró la recomendación R (81)20 del 11/12/1981. La recomendación citada sugiere la supresión de las disposiciones que exigen la prueba escrita para transacciones por encima de cierto monto o la fijación, en su defecto, de un importe mínimo actualizable periódicamente, todo ello sin perjuicio de los casos en que la forma escrita es requisito de la validez del acto. Por otro lado, se recomienda establecer en dos años el período máximo para preservar obligatoriamente libros y documentos exigidos por la ley comercial. Otras recomendaciones incluyen:

La determinación por ley nacional de los libros, documentos y datos que pueden ser registrados en computadoras. En este caso, se podría establecer la preservación de los originales por hasta dos años.

Las reproducciones realizadas según las condiciones que a continuación se indican serán admitidas como evidencia en sede judicial y tendrán un valor probatorio juris tantum. Dichas condiciones señalan que las reproducciones deben: corresponder de buena fé al original; ser registradas de manera sistemática y sin brechas ("gaps"); realizarse conforme a las instrucciones de trabajo; ser preservadas con cuidado en un orden sistemático y protegerse contra alteraciones.

En adición a las condiciones indicadas en el punto anterior deben preservarse los programas fuente en una forma comunicable. El sistema debe permitir una reproducción en cualquier momento de los datos registrados.

Finalmente la recomendación exige la conservación, si es posible juntamente con el registro, de: la identidad de la persona bajo cuya responsabilidad se hizo el registro; informe sobre la naturaleza del documento; lugar y fecha del registro; constancia de cualquier error o defecto observado durante el proceso de registración.

Lo expuesto hasta aquí, pretende simplemente hacer un breve raconto de antecedentes en la incursión del derecho informático aplicado a las transacciones comerciales y su prueba, como ejemplo de la necesidad de legislación, y actualización de leyes de acuerdo a los avances tecnológicos, que sin duda van marcando una vanguardia, que el derecho, o la ciencia del derecho no debe dejar lagunas es este sentido.

3. Delito informático

El uso de las computadoras, y su interconexión, a dado lugar a un fenómeno de nuevas dimensiones: el delito instrumentado mediante el uso del computador. Si bien no existe aún una medida exacata de la importncia de esas trasgresiones, es probable que su incidencia se acentúe con la expansión del uso de computadoras y redes telemáticas. Los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas, tal como la interferencia en una red bancaria para obtener, mediante una orden electrónica, un libramiento ilegal de fondos o la destrucción de datos. El tema plantea, admás, complejos perfiles para el derecho internacional cuando el delito afecta a más de una jurisdicción nacional.

Conforme a una definición abarcante de la Organización para la Cooperación Económica y el Desarrollo, delito informático – ("computer crime"), es cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la trasmisión de datos. Uhlrich Sieber clasifica los delitos informáticos en las siguientes categorías:

  • fraude por manipulaciones de un computador contra un sistema de procesamiento de datos;
  • espionaje informático y robo de software;
  • sabotaje informático;
  • robo de servicios;
  • acceso no autorizado a sistemas de procesamiento de datos; y
  • ofensas tradicionales en los negocios asistidos por computador.

La primera categoría – fraude por manipulaciones- incluye el cambio de datos o informaciones para obtener un beneficio económico. Estos delitos pueden afectar datos que representen activos (depósitos monetarios, créditos, etc.), o bien objetos materiales (manejo de inventario). Su perpetración puede acrecentarse en la medida que se difunden los cajeros automáticos, puntos de venta, y otras máquinas electrónicas. La acción criminal puede basarse en la introducción de datos falsos en la computadora, diversos casos de este tipo se han dado en entidades bancarias, o bien en la modifcación de los resultados. También resultan del cambio en los programas de computación, tal como las fórmulas de "Caballo de Troya (introducción de instrucciones para que el programa realice funciones no autorizadas, por ej. Acreditar la cuenta bancaria o un salario en la cuenta designada por el delincuente) o el "programa virus" (instrucciones que se infiltran automáticamente en otros programas y archivos). En la técnica salami, por ej. redondear cuentas bancarias y acreditar los montos resultantes en una cuenta, el acto delictivo se repite automáticamente indefinidas veces, sin ulterior intervención del defraudador. En muchas ocasiones, como lo indican las estadísticas, no son necesarias calificaciones muy especializadas para cometer delitos por manipulación informática.

Dado que en algunos países, caso de Alemania, Austria, italia, entre otros, la figura del fraude requiere que una persona sea engañada, ella puede no ser aplicable cuando es la computadora la que ha sido objeto del engaño. Por otro lado, el tipo penal de abuso de confianza y el de falsificación encuentran límites en su aplicabilidad a estos casos. Para salvar los vacíos normativos, se han dictado normas penales especialmente referidas a los fraudes informáticos en Suecia, conde se condena la persona que ilegalmente obtiene acceso a registros de datos sujetos a procesamiento o altera, destruye o ingresa esos datos en una rchivo. Numerosos Estados de los Estados Unidos, Gran Bretaña, australia, penan a cualquier persona que ilegalmente altere, falsifique, borre o destruya cualquier material de procesamiento de datos con una intención fraudulenta; Canadá, Alemania, Dinamarca, por ejemplo no requieren la presencia de una persona engañada para tipificar el delito de fraude.

Los delitos de espionaje, se refieren principalmente a la obtención –generalmente por parte de competidores- de resultados de investigaciones, direcciones de clientes, u otros datos de interés. Estos pueden ser cometidos introduciendo programas copiadores, o por otros métodos, la radiación electrónica que emite una terminal de compujtación puede ser captada y registrada sin mayor complicación hasta cerca de un kilómetro del lugar de instalación. Es cuestionable observar si la figura del "robo", que requiere la privación permanente de un bien a la victima, como así también la violación de domicilio, se adecua a esta acción delictual.

El sabotaje informático puede referirse a los datos y los programas, como bombas lógicas que destruye eol programa, o una "rutina-cancer", que distorsiona el funcionamiento de aquél mediante instrucciones que se autoreploican, o bien al equipamiento en sí. Algunas legislaciones, como se ha visto, y otras propuestas de ley en Francia, Suiza, Portugal, se han elaborado para paralizar el daño cometido aún cuando sólo abarque bienes intangibles como lo son datos y programas.

El robo de servicios (o hurto de tiempo), se da generalmente cuando empleados utilizan sin autorización, horas de máquina del empleador, por ejemplo, para realizar trabajos particulares. Según Tiedemann, éste es uno de los supuestos que requiere tipo penales específicos. En el caso del Estado Virginia, por ejemplo, el código criminal considera "propiedad" el tiempo de computador o de servicios de procesamiento de datos, y, por tanto, incrimina su uso no autorizado. Uno de los delitos que más difusión ha tenido debido a la intervención de jóvenes "hackers" o "crackers", según se los conoce en la jerga, entre otras denominaciones, según sus capacidades y acciones que realizan, que son capaces de violar o romper las barreras de seguridad de verdaderas fortalezas informáticas.

La principal modalidad el acceso no autorizado a sistemas de procesamiento de datos es el acceso remoto del que puede resultar la obtención ilegal de información, la destrucción de ésta u otras acciones delictuales. La ley sueca de 1983, castiga el mero acceso a un sistema de procesamiento de datos. En los Estados Unidos la "Counterfeit Access Device and Compujter Fraud and Abuse" tipifica penalmente el acceso no autorizado a sistemas informáticos operados por el gobierno y en particular a los asociados a la defensa nacional, las relaciones externas y la energía atómica, así como a los de instituciones financieras.

Por su parte, un proyecto de "ley informática" del Ministerio de Justicia de Chile (abril de 1986), prevé que cometerá delito informático la persona que maliciosamente use o ingrese a una base de datos, sistema de computadoras o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. También comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de la computadora o los datos contenidos en la misma, en la base, sistema o red.

La última categoría enunciada, según la clasificación de Sieber, se refiere al uso de un computador propio para defraudar o enmascarar acciones punibles (en los casos anteriores se trata generalmente del uso o acceso al computador del tercero damnificado. Por ejemplo, la supresión de datos contables, la alteración de informaciones sobre stocks, etc.

La problemática de los delitos informáticos requiere un estudio especial en nuestro país, con vistas a determinar la medida en que las leyes penales vigentes constituyen un cuerpo normativo suficiente para prevenir y reprimir este tipo de conductas. Conforme a un axioma de la auditoría, "todo ilícito que tenga la más mínima posibilidad de ocurrir, ocurrirá inexorablemente si no se lo previene". La Argentina, con la creciente expansión de la cultura informática y en especial en el sector bancario, es candidata a que ello ocurra.

4. Referencias bibliográficas:

Revistas Compumagazine Editorial MP Ediciones.

Revistas Information Technology Recoletos Argentina S.A.

Derecho Informático – Correa – Batto – Czar de Zalduendo – Nazar Espeche – Ediciones Depalma.

Carlos Luis Leporati –

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente