piacenza 2

18
Tema : INFORMATICA JURIDICA Subtema : DELITOS INFORMATICOS Introducción A lo largo de nuestra historia hemos transcurrido por diferentes etapas, cada una de ellas presentando rasgos o particularidades especiales que las caracterizan. Actualmente, estamos viviendo en la Era de la Informática, en la Era del mundo globalizado, donde la información es el mayor centro de atención y en ella están puestas todas las miradas. En un primer momento la informática fue utilizada de manera noble – o dicho de otra manera- fue puesta al servicio de la comunidad con fines leales, pero a medida que pasó el tiempo y se fue generalizando, comenzaron a surgir ciertas conductas o comportamientos delictivos vinculados a ella; es decir, se transformó en objeto de acciones ilícitas y pasó a ser utilizada como medio para la concreción de delitos. El gran avance tecnológico ha facilitado la comisión de ilícitos a través de las computadoras en forma no tradicional. En otras palabras este avance ha posibilitado la perpetración de estos males de una manera poco ordinaria. Como vemos, la informática no es en sí misma ni buena ni mala; siempre dependerá con la finalidad que sea utilizada: podrá tener fines positivos o convertirse en un instrumento siniestro. En el desarrollo de nuestro trabajo haremos referencia puntualmente a los tipos delictivos que se han cometido y se cometen con frecuencia. Lamentablemente el progreso de la técnica en general y de la informática en particular no ha sido acompañado de defensas adecuadas que permitan hacer frente a la mala utilización de las mismas. Nos referimos específicamente a los distintos ordenamientos o derechos que deben responder a los nuevos y complejos problemas que se originan como consecuencia de este fenómeno universal. La inexistencia de regulación legal específica y el anonimato son factores criminológicos que favorecen el desarrollo, la expansión y la proliferación de delitos cometidos a través de los medios electrónicos. Ello es así por cuanto no son alcanzados por la ley, creándose situaciones atípicas en las que los principios de legalidad y de tipicidad impiden el juzgamiento y las sanciones correspondientes. A raíz de todo lo expuesto surge la imperiosa necesidad de legislar y así regular el grave problema de los delitos informáticos cada vez más comunes en estos días. Es sumamente trascendente el dictado de legislaciones que rijan los diferentes aspectos de las nuevas tecnologías, y así dar lugar al llamado “Derecho Informático” o “Derecho de

Upload: rossana-lucero

Post on 20-Jan-2016

13 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Piacenza 2

Tema: INFORMATICA JURIDICA Subtema: DELITOS INFORMATICOS

Introducción A lo largo de nuestra historia hemos transcurrido por diferentes etapas, cada una de ellas presentando rasgos o particularidades especiales que las caracterizan. Actualmente, estamos viviendo en la Era de la Informática, en la Era del mundo globalizado, donde la información es el mayor centro de atención y en ella están puestas todas las miradas. En un primer momento la informática fue utilizada de manera noble – o dicho de otra manera- fue puesta al servicio de la comunidad con fines leales, pero a medida que pasó el tiempo y se fue generalizando, comenzaron a surgir ciertas conductas o comportamientos delictivos vinculados a ella; es decir, se transformó en objeto de acciones ilícitas y pasó a ser utilizada como medio para la concreción de delitos. El gran avance tecnológico ha facilitado la comisión de ilícitos a través de las computadoras en forma no tradicional. En otras palabras este avance ha posibilitado la perpetración de estos males de una manera poco ordinaria. Como vemos, la informática no es en sí misma ni buena ni mala; siempre dependerá con la finalidad que sea utilizada: podrá tener fines positivos o convertirse en un instrumento siniestro. En el desarrollo de nuestro trabajo haremos referencia puntualmente a los tipos delictivos que se han cometido y se cometen con frecuencia. Lamentablemente el progreso de la técnica en general y de la informática en particular no ha sido acompañado de defensas adecuadas que permitan hacer frente a la mala utilización de las mismas. Nos referimos específicamente a los distintos ordenamientos o derechos que deben responder a los nuevos y complejos problemas que se originan como consecuencia de este fenómeno universal. La inexistencia de regulación legal específica y el anonimato son factores criminológicos que favorecen el desarrollo, la expansión y la proliferación de delitos cometidos a través de los medios electrónicos. Ello es así por cuanto no son alcanzados por la ley, creándose situaciones atípicas en las que los principios de legalidad y de tipicidad impiden el juzgamiento y las sanciones correspondientes. A raíz de todo lo expuesto surge la imperiosa necesidad de legislar y así regular el grave problema de los delitos informáticos cada vez más comunes en estos días. Es sumamente trascendente el dictado de legislaciones que rijan los diferentes aspectos de las nuevas tecnologías, y así dar lugar al llamado “Derecho Informático” o “Derecho de

Page 2: Piacenza 2

la Informática”, entendido éste como un conjunto de normas vinculadas con las consecuencias jurídicas que puede traer aparejado el uso de las computadoras. Estamos siendo desbordados por estas conductas ilegales y debemos poner fin a esta cuestión. Capítulo I NOCIONES PREELIMINARES Sumario: 1. Planteo de la Problemática. 2. Concepto de Delito Informático. 3. Características. 4. Elementos. 5. Bancos y Empresas. Su adecuación a la Tecnología. 6. El rol del auditor informático. 1. Planteo de la Problemática. El manejo de la PC y su interconexión ha dado lugar a un nuevo fenómeno que podemos llamar “El delito cometido a través del uso de las computadoras”. Como se mencionó anteriormente la importancia de esta cuestión hace unas décadas atrás era ínfima, pero con la expansión de la red, las telecomunicaciones y los distintos medios electrónicos se ha acentuado notablemente. “El crecimiento exponencial de Internet y la masividad de su uso han llevado a que Internet se haya transformado en una habitual lugar de comisión de actos ilícitos” . Como es de suponer fue en los países más desarrollados donde comenzó a hablarse del tema que nos compete en nuestro trabajo: Delitos Informáticos. La globalización ha creado una enorme brecha entre los países subdesarrollados y los países informatizados, por lo cual es lógico que en estos últimos se haya planteado primeramente este asunto de gran importancia. De todas maneras, ¨dada la naturaleza global del sistema, tal situación conlleva necesariamente implicancias de carácter internacional que tarde o temprano deberán ser reguladas por la comunidad de las naciones, particularmente si tomamos en consideración el explosivo crecimiento de los medios de comunicación, cuyas fronteras son actualmente impredecibles...¨ En esta concepción del ¨más allá de los límites¨, se entiende al ciberespacio como una nueva jurisdicción que atraviesa transversalmente a las otras jurisdicciones ya existentes (nacional, provincial, municipal. etc.), convirtiéndose en un nuevo campo de estudio. ¿Que ocurre en el caso de nuestro país? Tomando en cuenta lo que dijimos en su momento, en nuestra legislación penal sólo es delito aquello que encuadra perfectamente dentro del tipo; como consecuencia de ello determinados comportamientos ilegales no van a poder ser sobrellevados. Además, no tenemos una legislación totalmente específica y propia, por lo que si bien existe autonomía académica, científica y jurisprudencial, el derecho informático aún no se encuentra consolidado totalmente como una nueva rama autónoma del Derecho. “Sin embargo, la complejidad del medio, las amplias posibilidades que el mismo brinda para la

Page 3: Piacenza 2

concreción de nuevas figuras delictivas o el perfeccionamiento de otras, ya contempladas en el código penal, y la peligrosidad que en determinados casos puede llegar a implicar el uso del computador, hacen indispensable que éste ya no tan nuevo instrumento, sea contemplado por el legislador desde distintos ángulos, incluyendo el penal” . Por su parte los estudiosos del derecho penal han planteado una serie de interrogantes que es necesario despejar: ¿Existen los delitos informáticos o simplemente constituyen actividades ilícitas? En su caso, ¿constituyen una nueva categoría de delitos o se trata de delitos tradicionales? En el Capítulo III del presente trabajo intentaremos responder estas inquietudes. Como referencia general al planteo del problema es importante remarcar el cambio experimentado en las características de los sujetos tanto activos como pasivos que intervienen en la comisión de los delitos informáticos. Nos referimos a aquellos que cometen estos ilícitos y quienes son las víctimas. 2. Concepto de Delito Informático. Nuestra legislación no contiene una definición específica del Delito Informático y, como se dijo en el Capítulo I, se complica la tarea de su penalización ya que según los principios básicos del derecho penal sólo es delito aquello que la ley tipifica como tal. Hoy en día no se ha alcanzado una concepción pacífica del delito informático, de allí que surjan distintos puntos de vista de los autores. Un sector de la doctrina hace referencia a este tema basándose en dos criterios: • En un sentido restringido: “El delito informático es aquél hecho en el que se atacan elementos puramente informáticos” • En un sentido amplio: “Es toda acción típicamente antijurídica y culpable para cuya consumación se utiliza o se afecta a una computadora o sus accesorios” . Según Tiedemann “Es cualquier acción ilegal en la que el ordenador sea el instrumento o el objeto del delito” . Parker, en cambio, utiliza la expresión “forma abusiva del empleo de herramientas informáticas”, de manera que da un contenido más extenso que la definición anterior. Nosotros extrajimos los elementos que consideramos fundamentales de las nociones dadas y armamos un concepto propio: vemos al Delito Informático como aquél acto ilícito cometido mediante el uso de la computadora u otro medio similar. 3. Características. Luego de las definiciones de la doctrina anteriormente citadas, haremos hincapié en las principales particularidades que caracterizan a los delitos informáticos.

Page 4: Piacenza 2

En primer lugar, los delitos informáticos son conductas criminológicas de “cuello blanco” en tanto sólo pueden ser cometidas por un determinado grupo de personas con ciertos conocimientos técnicos relacionados con el uso de las computadoras. Aquí planteamos una diferencia fundamental con la mayoría de los hechos ilícitos pues éstos pueden ser perpetrados por cualquier sujeto. En segundo lugar, provocan pérdidas económicas muy graves para quienes los sufren, sobre todo bancos y empresas ya referidos en el capítulo anterior. Tienden a difundirse cada vez más y aún no se encuentran soluciones efectivas para hacerles frente. Además, ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundos y sin una necesaria presencia física pueden llegar a consumarse, siendo su comprobación de muy difícil prueba. Bajo nuestro punto de vista, los delitos informáticos forman parte en su mayoría de la llamada “cifra negra”, es decir, aquellos que se cometen y de los cuales el Estado no toma conocimiento por no ser denunciados. Por último, los móviles o razones que llevan a estas personas a concretar esta clase de delitos son de la más variada índole, como puede ser la obtención de una ganancia personal, por actitud deportiva, el odio a la empresa y los deseos de venganza en represalia a despidos o malos tratos o por el mero hecho de causar un daño. 4. Elementos. ¿Por qué elementos está constituido el delito informático? Encontramos uno objetivo y otro subjetivo. El elemento objetivo esta dado por la acción que la ley tipifica como delito. En esta materia es muy difícil determinar cual es la acción delictiva porque este ilícito puede llevarse a cabo de diversas maneras. En lo que respecta al elemento subjetivo, éste estará constituido por el dolo o culpa con que el delincuente actúe, aunque respecto de este último factor de atribución existe un gran debate tanto doctrinario como jurisprudencial: algunos la incluyen y otros consideran que sólo es válido tener conocimiento del hecho que se está realizando y la intención de dañar (tipo doloso). Un claro ejemplo de esto último radica en la actitud deportiva como móvil para realizar el delito, ya que en este accionar está ausente el ánimo de causar un daño. En el siguiente capítulo realizaremos un desarrollo pormenorizado de los sujetos que integran este elemento. 5. Bancos y Empresas. Su adecuación a la tecnología. Entre los principales y más destacados usuarios de la red informática se encuentran los bancos y las empresas. En esta Era del comercio electrónico, la tecnología permite a las entidades bancarias y empresariales el diseño, oferta y distribución de sus productos y servicios, de manera

Page 5: Piacenza 2

tal que se produce una mayor eficiencia y extensión del área geográfica de su cobertura, ahorro en los costos y agilidad en sus negocios. Son de público y notorio conocimiento las increíbles ventajas que ofrece la red, dando a los bancos y empresas la posibilidad de crear sus propias páginas, brindar información y llevar a cabo otras actividades u operaciones de una manera sencilla, sin pérdida de tiempo. Destaquemos que la velocidad en las transacciones constituye hoy la esencia del comercio en general. Haciendo referencia puntualmente a la Internet, ella “ofrece ciertas oportunidades únicas que otros canales de distribución jamás podrán igualar; es una conexión directa entre los clientes del banco y la misma entidad...” Queremos aclarar que los bancos se encuentran en una situación muy particular respecto de las empresas en razón de los servicios que prestan: la distintiva responsabilidad que cargan sobre sus espaldas en referencia a asegurar los fondos que se les confían hace que no hayan aprovechado rápidamente los beneficios de esta tecnología. Internet es aún vulnerable, por lo que una cierta cantidad de entidades bancarias y financieras temen a la falta de adecuados y confiables procedimientos. De todas maneras, ellas se encontrarán en desventaja con aquéllas que entren con ímpetu en el mercado de la banca vía Internet, pues estarán peor posicionadas y obtendrán menos beneficios que las que se encuentren dentro del sistema. “Con el paso del tiempo, las generaciones mas jóvenes y sus hijos nacidos en la era de la red, compondrán la mayor parte de los usuarios del sistema futuro. En consecuencia los bancos deben hallarse capacitados para ofrecer a sus clientes la posibilidad de efectuar sus transacciones bancarias a través de sus computadoras personales... “ 6. El rol del auditor informático. La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios, sino más bien recae en la verificación de controles, evaluación del riesgo de fraudes y el diseño y desarrollo de exámenes necesarios para la realización de la auditoría asignada. Además, deben razonablemente detectar: • Irregularidades que puedan tener un impacto sobre el área auditada o sobre toda la organización. • Debilidades en los controles internos. Frente a la detección de anomalías en el transcurso de la auditoría informática que indiquen la ocurrencia de un delito informático, el auditor deberá: 1. Comprobar si se está realmente ante la presencia de un delito; 2. Establecer pruebas claras y precisas; 3. Determinar las falencias en los medios de seguridad existentes; 4. Informar a la autoridad correspondiente dentro de la organización; 5. Brindar recomendaciones que ayuden a la organización a minimizar las amenazas que presentan los delitos informáticos. Es importante mencionar que el auditor deberá manejar con discreción tal situación y con el mayor profesionalismo posible; evitando su divulgación al público.

Page 6: Piacenza 2

Capítulo II TIPOS DE DELITOS Sumario: 1. Sujetos. 2. Modalidades. 3. El Código Penal y los Delitos Informáticos. 1. Sujetos. El sujeto activo puede ser definido como aquél que realiza o ejecuta la conducta delictiva o ilícita. Se dijo con anterioridad que estos delitos no pueden ser cometidos por la generalidad de la gente, sino que se requiere cierto nivel de inteligencia, educación y conocimiento. Son comunes en ciertos sectores de la comunidad donde se tiene acceso, ya sea por la ocupación o por la disponibilidad de medios, a determinadas oportunidades que facilitan su comisión. Se observó que en las últimas décadas se fueron formando comunidades virtuales en el ciberespacio que contenían una filosofía y una ética propia, a partir de los casos seleccionados de ataques a organizaciones y empresas provenientes del exterior de la misma. Tal es el caso de los hackers (sujetos hábiles en violar la seguridad de los sistemas informáticos), los crackers (sujetos hábiles en violar y destruir software y hardware), los sujetos hábiles en la propagación de virus, etc. Estos perfiles pueden presentarse juntos en un mismo individuo o separados.

Page 7: Piacenza 2

Haciendo una breve enumeración de los diferentes puestos de trabajo y sus áreas relacionadas en las que se pueden cometer las acciones ilícitas encontramos los siguientes: • Programadores • Auditores Informáticos • Analistas de Sistemas • Ingenieros electrónicos • Operadores • Supervisores • Personal técnico y de servicio • Funcionarios Superiores • Etc. Con respecto al sujeto pasivo, podemos decir que es el ente sobre el cual recae la conducta de acción u omisión realizada por el sujeto activo, es decir, aquél que sufre las consecuencias en razón del comportamiento efectuado por el victimario. Utilizamos la expresión “ente” para referirnos no sólo a personas físicas sino también a entidades (Bancos, Compañías Aseguradoras, Entes Estatales, Organizaciones Empresariales, Escuelas, etc.). 2. Modalidades. “Los delitos informáticos han sido objeto de las más variadas clasificaciones... Así, han sido agrupadas según el perjuicio causado, según el modo de actuar, o la clase de actividad que cada delito implique respecto de los datos involucrados. No pretendemos aquí una clasificación con mérito metodológico propio, sino una enumeración de las distintas modalidades del delito informático.” Robos, hurtos, vaciamiento, estafas o fraudes financieros mediante el uso de computadoras Los delitos informáticos cometidos contra Bancos y demás Entidades Financieras con el fin de obtener de manera ilegal la entrega de fondos provenientes del sistema informático utilizado o empleado por el establecimiento son los más habituales. Constantemente se producen esta clase de ilícitos y pueden ser de la más variada índole: desde la adulteración del saldo de una cuenta, hasta la concesión de créditos a entidades inexistentes u otras maniobras fraudulentas de naturaleza similar. Haciendo hincapié específicamente en el delito de robo, éste reviste una innumerable cantidad de variantes - o dicho de otra manera – puede presentarse de diferentes modos: • Robo por ingreso de datos falsos en transacciones: por ejemplo, utilizando documentos de identidad falsos o haciéndose pasar por otra persona. • Robo por modificación de programas: alterando algún tipo de registro computarizado. • Robo de datos: “las personas con acceso al sistema informático pueden robar datos a los que no tienen acceso tomando los medios en que están almacenados (por ejemplo, CDS, diskettes); también pueden copiarlos y dejar los originales.”

Page 8: Piacenza 2

• Robo o copia de software: también conocido con el nombre de piratería de software. Consiste en la copia no autorizada de programas protegidos por las leyes que los tutelan.”El software, al igual que cualquier otra obra intelectual, esta protegido por la ley y su copiado es consecuentemente una conducta ilícita, aunque dicha acción se realice para uso individual y sin fines de lucro. Tal ilicitud no solo es generadora de responsabilidad civil sino que configura el delito de copia, ilícito contemplado en la ley 11723” . Esto puede tener el agravante de la venta de estas copias ilegales a terceros. Fraudes contra un sistema Se trata de una técnica empleada para perpetrar diversos delitos, entre ellos algunos de los mencionados en el punto anterior. Básicamente, se comete introduciendo ciertas instrucciones en los programas. Entre los procedimientos utilizados, cabe mencionar el “redondeo hacia abajo” como uno de los medios más ingeniosos. Lo grandioso de este método es que la computadora del banco o entidad financiera no genera dinero nuevo sino que lo desplaza a una cuenta inválida por medio de instrucciones implantadas en su programa por el delincuente. Espionaje La informática representa una nueva vía para el apoderamiento ilícito de secretos militares, políticos, industriales, etc. El espionaje se da cuando un experto (comúnmente denominado hacker), provisto de una computadora y una línea telefónica, consigue introducirse en los sistemas mejor protegidos, burlando barreras y palabras claves, enterándose de los datos e informaciones guardados en ellos. Como mencionamos en el primer capítulo de nuestro trabajo, los móviles que pueden llevar a esa persona a la comisión de tal actividad son de las más diversas índoles. Sabotaje El sabotaje puede ser definido como la “destrucción o inutilización de un sistema o de parte de la información contenida en él” . Bajo nuestro punto de vista, la definición citada previamente es de contenido restrictivo, pues no incluye la alteración del contenido almacenado en el sistema. Constituye una variante del delito de daños previsto en los artículos 183 y 184 del Código Penal. Las formas más usuales de esta categoría de delitos son, a saber: • La bomba de tiempo: se refiere a la autodestrucción del programa una vez trascurrido el lapso establecido por el especialista.

Page 9: Piacenza 2

• Los virus: “Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario” . Entre las características más destacadas de estos elementos infecciosos marcamos: que tienden a reproducirse y a extenderse dentro del sistema al que acceden, que se contagian de un sistema a otro y que son susceptibles de ser eliminados mediante el uso de un antivirus. En líneas generales su finalidad radica en provocar alteraciones o modificaciones tanto en los programas como en los archivos. Captura de información confidencial Las empresas y sus competidores comerciales usualmente poseen información valiosa y confidencial, ya sea listado de clientes, fórmulas de determinados productos o codificación de ciertos programas de computación claves, etc. ¨Tal información puede obtenerse buscando lo que ha quedado en o alrededor de un sistema computarizado después de la ejecución de un trabajo. Esta búsqueda puede ser realizada... en áreas de almacenamiento transitorio de información dentro del ordenador...¨ 3. El Código Penal y los Delitos Informáticos. Analizaremos de que manera los delitos informáticos pueden afectar los bienes jurídicos tutelados por los diversos tipos penales. Delitos contra el honor. Calumnias e injurias Indudablemente estas figuras no fueron pensadas para la era informática. Sin embargo, la doctrina considera que serían aplicables, en casos como la reproducción o la publicación sensible a través de una página web o vía e-mail. Delitos contra la Libertad. Violación de secretos, correspondencia e e-mail En un principio, nuestra jurisprudencia no hacía extensiva la aplicación de estos tipos penales en el caso de que el ilícito se perpetrara mediante el uso de medios informáticos. En marzo del año 1999 la Sala VI de la Cámara Criminal y Correccional de Buenos Aires, en el caso ¨Lanata, Jorge s/desestimación¨, equiparó el e-mail a la correspondencia postal, haciendo posible que en el futuro esta conducta quede configurada dentro de este tipo penal. Delitos contra la Propiedad. Hurto. Defraudación. Plagio de obras literarias, artísticas y científicas La jurisprudencia considera que cuando se desapodera a otro de una cosa, mediante la utilización de un sistema informático, tal conducta encuadra en la figura del hurto. Un ejemplo de este caso podría ser la transferencia de fondos de una cuenta bancaria a otra.

Page 10: Piacenza 2

En el caso de defraudación, la doctrina cree que podría configurarse fundamentalmente en las transacciones económicas vía internet. Estudiosos del tema como Horacio Fernández Delpech, entienden que ¨el plagio no solo puede cometerse al reproducir en forma impresa la obra, sino que cuando la conducta se produce por la incorporación de la obra plagiada a la red, el ilícito también queda configurado” . Delitos contra el Estado Civil Pueden configurarse mediante la alteración de partidas en los Registros informatizados, a fin de hacer incierto, alterar o suprimir el estado civil de otro con el propósito de causarle un perjuicio. Capítulo III REGIMEN LEGAL Sumario: 1. Una Recorrida por la Legislación Internacional. 2. Ordenamiento Nacional. 3. Un paso por la Jurisprudencia Nacional. 1. Una Recorrida por la Legislación Internacional. El presente capítulo tratará de darnos un panorama general de la forma en que ha sido encarado el tema que nos compete por los distintos países, ya que la problemática de la delincuencia informática y sus consecuencias tienen alcance mundial. ¨El carácter internacional de la red –que se expande por el ciberespacio- acrecienta la inseguridad jurídica devenida de la dificultad de cómo solucionar los problemas

Page 11: Piacenza 2

jurídicos...¨ . Si bien es cierto que los conflictos más cotidianos se generan en las transacciones comerciales no podemos dejar de lado los problemas suscitados por los delitos informáticos. La falta de seguridad y control en la red, la carencia de una legislación unificada y el progresivo aumento en el empleo de los sistemas informáticos han ampliado la comisión de los ciberdelitos. A continuación haremos una síntesis de las medidas que tomaron ciertos países ante este problema global: Estados Unidos de América En el año 1974, Estados Unidos aseguró la protección de datos personales en su legislación interna a partir de la “Privacy Act” y -a nuestro parecer- esa medida está íntimamente vinculada con el tema de los delitos informáticos, pues tomamos en cuenta el concepto de propiedad en sentido amplio y por ello abarcamos a todos los escritos, cualquiera sea su naturaleza. Ello nos permite afirmar que se encuentran incluidos el software. ¨Muchos estados de ese país han tipificado el delito de apropiación ilegítima de programas de computación...¨ . Diez años más tarde se dictaron las Actas sobre Delitos Informáticos, las cuales fueron actualizadas en 1986. En 1994 estos instrumentos fueron modificados por el Acta Federal de Abuso Computacional, constituyéndose así una verdadera ley en materia de informática jurídica e incorporando algunas figuras delictivas, a saber: • el ingreso a computadoras y sistemas informáticos de interés federal operadas por el gobierno con intención de defraudación. • la adulteración, destrucción o engaño de las claves de seguridad de un sistema informático para alterar su funcionamiento. • la contaminación o infección de grupos de programas o bases de datos con el fin de modificar, copiar o modificar la operación normal de las computadoras y redes informáticas. • aquéllas actividades maliciosas que causen pérdidas económicas a una o varias personas superando un determinado monto de dinero. Inglaterra Se sancionó la llamada Computer Misuse Act (Ley de Abusos Informáticos). Mediante ella, se aplica una pena de hasta 5 años de prisión o multa en caso de alterar efectivamente datos informáticos o tentar su comisión. Alemania En el año 1970 se crea por medio de una ley federal un funcionario para la protección de la información. Entre sus funciones mas importantes se encuentra la de proporcionar informes periódicos al parlamento sobre el funcionamiento de los equipos

Page 12: Piacenza 2

informáticos públicos. Dicha norma fue el antecedente más importante e inmediato para que unos años más tarde se dicte una nueva ley con una extensión más amplia: se protegen los datos de índole personal contra los abusos derivados del registro, transmisión, modificación y cancelación en el procesamiento de las informaciones. En 1986 se sancionó la Segunda Ley contra la Criminalidad Económica en la que se contemplan algunos delitos informáticos que enunciamos en el capítulo segundo de nuestro trabajo: Espionaje, sabotaje, estafa informática, destrucción o deterioro de un sistema de datos, etc. España Si bien en el Art. 248 del nuevo código penal español se tipifica la figura de estafa electrónica con ánimo de lucro valiéndose de alguna manipulación informática, no está prevista ninguna sanción o pena privativa de libertad en caso de su perpetración. Chile Consideramos de suma importancia incluir a Chile dentro de nuestra síntesis por ser el primer país latinoamericano en sancionar una ley contra los delitos informáticos, la cual data de junio de 1993. Su contenido es similar al de la legislación norteamericana aunque pone especial énfasis en el apoderamiento, uso o conocimiento indebido de la información contenida en un sistema informático y su posterior revelación y/o difusión. ¿Que posición toma la Organización de las Naciones Unidas en esta cuestión de los delitos informáticos? Este organismo considera que existen ciertos problemas que rodean a la cooperación internacional en el área de dichos delitos. Entre ellos, marca ¨la falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos, la ausencia de acuerdos globales en la definición legal de dichas conductas delictivas, la falta de especialización de funcionarios judiciales en este campo, la ausencia de acuerdos de ayuda mutua y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional...¨ , etc. 2. Ordenamiento Nacional. Dentro de nuestro ordenamiento jurídico encontramos diferentes fuentes que en mayor o menor medida refieren a la cuestión de los delitos informáticos. • Código Penal • Códigos Procesales Penales provinciales • Ley de Propiedad Intelectual nº 11.723

Page 13: Piacenza 2

Las modalidades delictivas previstas en el código penal ya fueron desarrolladas pormenorizadamente en el capítulo correspondiente. La Ley 11.723, gracias al decreto 165/94, protege las bases de datos y de software: diseños tanto generales como detallados de los datos en un sistema de computación, programas de computadoras, documentación técnica, producciones mediante técnicas y sistemas informáticos, etc. Nuestra Constitución Nacional y los Tratados Internacionales con jerarquía constitucional consagrados en el art. 75 inc.22, incorporados en la reforma de 1994 (entre ellos, la Declaración Universal de los Derechos Humanos; el Pacto Internacional de Derechos Civiles y Políticos; etc.) receptan, ya sea de manera expresa o implícita, el llamado Derecho a la privacidad o intimidad. Creemos necesario hacer referencia a tal derecho pues se vincula estrechamente con nuestro tema elegido. En innumerables oportunidades se produce la intromisión arbitraria en el ámbito privado de las personas y una de las formas para lograr tal cometido es precisamente mediante el uso de las computadoras. Esto es así por cuanto en ellas se almacena información y datos personales de diversa naturaleza. Lo mismo ocurre en el caso de los registros públicos. 3. Un Paso por la Jurisprudencia Nacional. Existen discrepancias en los fallos jurisprudenciales en torno a la figura del daño previsto los arts. 183 y 184 del Código Penal para castigar el borrado o destrucción de programas, equipos informáticos o sitios web mediante el empleo de los distintos procedimientos a que hicimos referencia en el capítulo II (Ej.: virus informáticos). Es decir, no hay un criterio absoluto sentado por los tribunales de nuestro país para solucionar este tema de los delitos informáticos. “Por el contrario, existen varios fallos que rechazaron esta tipificación penal. En la causa “Piamonte” (CNac.Crim. y Correc. Cap., Sala VI, 30-IV-1993) la Cámara Criminal, pese a que consideró a los programas de computación una obra amparada por la Ley de Propiedad Intelectual, dispuso que su desaparición o destrucción no se encuentra penalizada por no tratarse de una cosa y consecuentemente no encuadrar el caso en el delito de daño del artículo 183 del Código Penal” . La misma solución se dio en el caso de la violación del sitio de Internet de la Corte Suprema de Justicia de la Nación (Juzg.Nac.Crim. y Correc. Cap; 20-III-2002; “Gornstein, Marcelo Hernán y otros s/delito de acción pública”): si bien se consideraron acreditados los hechos y su autoría por parte de los imputados, se sobreseyó a los mismos por cuanto el hecho por el cual habían sido indagados “no encuadra en figura legal alguna”. Totalmente opuesta es la solución a la que se arriba en el caso: “Marchione, Gabriel s/ sobreseimiento” (Cám. Nac. Crim. y Corr. Fed., Sala 2ª; 15/11/2005): “La maniobra consistente en una secuencia de ataques masivos a un sistema informático, mediante la introducción de miles de correos electrónicos, acompañados en ocasiones de virus informáticos o programas "crash" de destrucción, generando procesos de borrado de archivos constituye el delito de daño previsto y penado por el art. 184 inc.5 en función del art. 183 Código Penal”.

Page 14: Piacenza 2

Queríamos marcar estas posiciones dentro de nuestra jurisprudencia para demostrar que, tomando en cuenta la misma figura delictiva prevista en el Código Penal, se puede llegar a decisiones diferentes -o peor aún- opuestas. Ante situaciones similares se llega a conclusiones antagónicas. Capítulo IV CIERRE DEL TRABAJO Sumario: 1. Propuestas. 2. Conclusiones 1. Propuestas. Como ha quedado bien en claro a lo largo de los capítulos anteriores, los peligros emergentes por el uso de las computadoras conectadas a redes de satélites de alcance global son enormes. Los delitos cometidos a través de la informática son de la más variada índole y van de lo más simple a lo más complejo. De allí que consideramos conveniente incluir dentro de nuestro trabajo algunas propuestas o soluciones elaboradas por los estudiosos de este tema con el fin de brindar posibles soluciones o respuestas a este grave problema que nos aqueja día a día. Pablo Wegbrait, en un comentario publicado en LA LEY el 1 de marzo del año 2001, trató la privacidad del correo electrónico en el ordenamiento de nuestro país. En dicha oportunidad, destacó que tal correo es privado por mandato constitucional, es decir, que cuenta con el amparo y resguardo de nuestra Ley Suprema. Desde el mencionado comentario ha salido a la luz un proyecto de ley que propone equiparar el correo electrónico al correo tradicional a los efectos de su protección penal. Nuestro grupo ve a esta solución positivamente pues creemos que el Código Penal -y más tomando en cuenta la época en que fue redactado- no se encuentra modernizado en ese sentido y es imperiosa la necesidad de igualar al correo común el correo electrónico. No estamos de acuerdo con un sector de la doctrina que entiende que la legislación penal actualmente existente es adecuada y contempla todos los casos posibles de presuntos delitos informáticos. Además de ello, el Art. 154 del Código Penal utiliza la expresión “empleado de correos o telégrafos” que, abusando de su posición, viola la correspondencia. En nuestra opinión, también debería ser incluido todo aquél que tiene acceso a correspondencia

Page 15: Piacenza 2

electrónica (Ej.: quienes se desempeñan como empleados para un proveedor de correo electrónico). Algunos doctrinarios pretenden una reforma del Código Penal a efectos de introducirle tipos que definan delitos informáticos, y aquí plantean dos opciones: • Establecer tipos penales que definieran delitos específicamente informáticos • Mantener los tipos penales ya existentes y agregar paralelamente otros en que el uso o la afectación de una computadora constituya un agravante del delito en cuestión. Como se puede apreciar, las alternativas para dar soluciones a este serio problema de los delitos informáticos son muchas y de diversa naturaleza. Si bien en nuestro ordenamiento existen ciertas disposiciones referidas a este asunto (Ej.: Art. 157 bis Código Penal, incorporado por ley 25.326), las mismas no resultan suficientes y de allí que se deban tomar nuevas medidas sin pérdida de tiempo. “...Tecnología y Derecho se encuentran comprometidos en una empresa conjunta de magnitud e implicancias enormes para la sociedad contemporánea” . 2. Conclusiones. Para darle punto final a nuestro trabajo, elaboramos una serie de conclusiones que resumen o sintetizan lo que hemos visto, acompañadas de nuestras opiniones al respecto. 1- La informática está hoy presente en casi todos los campos de la vida moderna, ya sea científico, técnico, profesional, personal, etc. “Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información para ejecutar tareas que en otros tiempos realizaban manualmente” . No tenemos ninguna duda de que las computadoras se utilizan como medios eficaces para obtener, procesar, almacenar y transmitir datos de variada índole. Constituyen -inclusive- herramientas auxiliares de apoyo a diferentes actividades humanas. 2- Es ineludible el valor y la importancia de las tecnologías modernas como Internet en el mundo global en que vivimos. 3- Las perspectivas de la informática no tienen límites previsibles; aumentan de tal forma que se ha llegado a sostener que la informática es hoy en día una forma de Poder Social (control social). 4- La marcha de la informática genera, por un lado, enormes ventajas, pero por otro lado plantea problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos. En nuestra opinión, el desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables, y a medida que haya adelantos en ella, aumentará progresivamente la amenaza dañina. 5- Refiriéndonos al aspecto económico, se pierden millones y millones de dólares por culpa de los criminales informáticos, tanto por parte de las empresas como de los

Page 16: Piacenza 2

particulares. Hemos visto en los otros capítulos los sujetos pasivos que sufren las consecuencias de este obrar ilícito por parte de los delincuentes. Lamentablemente, las autoridades competentes están un paso atrás respecto de los delincuentes informáticos, faltándoles la tecnología y el personal técnico necesario para afrontar esta nueva y creciente amenaza. Bajo nuestro punto de vista, aún no se cuenta con procedimientos adecuados y eficaces para poner fin de una vez por todas a este grave problema que nos aqueja. 6- Por último, estamos frente a nuevas formas delictivas debido concretamente a que antes no existía un adelanto informático y electrónico de grandes magnitudes como ahora. De todas maneras, consideramos que resulta todavía insuficiente la legislación vigente tanto a nivel nacional como a nivel internacional. Tecnología y Derecho deben desarrollarse juntos paso a paso, cosa que, desde nuestra visión, aún no se ha logrado. BIBLIOGRAFIA General • CAFFERATA, Fernando J.: “Utilización de la red de Internet”. REVISTA JURIDICA ARG. LA LEY. TOMO 2001-B. • FERNÁNDEZ DELPECH, Horacio: “Internet: Su problemática jurídica”. Editorial Lexis Nexis. Abeledo Perrot. 2000. • FIERRO, Guillermo J.: “Un nuevo desafío: Delito a través de Internet”. REVISTA JURIDICA ARG. LA LEY. TOMO 1997-F. • GUIBOURG, Ricardo – ALENDE, Jorge O. – CAMPANELLA, Elena M.: “Manual de Informática Jurídica”. Editorial Astrea. 1996. • LILI, Alicia R. – MASSA, María A.: “Delitos Informáticos”. REVISTA JURIDICA ARG. LA LEY. TOMO 1986-A. • http://www.e-libro.net/E-libro-viejo/gratis/delitoinf.pdf • http://www.varelaenred.com.ar/legisladi.htm • http://temas-estudio.com/conclusiones • http://www.delitosinformaticos.com • http://www.zonavirus.com • http://es.wikipedia.org/wiki/Virus_inform Especial • ALDEGANI, Gustavo: “Seguridad Informática”. Compumagazine. 1997. • FARINELLA, Favio: “Una necesidad del presente: las operaciones bancarias en Internet. EL DERECHO. TOMO 1999-182. • FORESTIER, Juan Carlos: “Los delitos cometidos a través de la informática en la legislación y jurisprudencia comparada”. TOMO 1985-D.

Page 17: Piacenza 2

INDICE Pág. Introducción............................................................................................................................. 1 Capítulo I NOCIONES PREELIMINARES 1. Planteo de la problemática...................................................................................... 3 2. Concepto de delito informático................................................................................ 4 3. Características......................................................................................................... 5 4. Elementos................................................................................................................ 6 5. Bancos y Empresas. Su adecuación a la Tecnología............................................. 6 6. El rol del auditor informático.................................................................................... 7 Capítulo II TIPOS DE DELITOS 1. Sujetos.................................................................................................................... 8 2. Modalidades............................................................................................................ 10 3. El Código Penal y los Delitos Informáticos............................................................. 13

Page 18: Piacenza 2

Capítulo III REGIMEN LEGAL 1. Una recorrida por la Legislación Internacional...................................................... 15 2. Ordenamiento Nacional......................................................................................... 18 3. Un paso por la Jurisprudencia Nacional................................................................ 18 Capítulo IV CIERRE DEL TRABAJO 1. Propuestas............................................................................................................ 20 2. Conclusiones........................................................................................................ 21 BIBLIOGRAFIA......................................................................................................... 23