You are on page 1of 18

Tema: INFORMATICA JURIDICA

Subtema: DELITOS INFORMATICOS

Introduccin

A lo largo de nuestra historia hemos transcurrido por diferentes etapas, cada una de ellas presentando rasgos o particularidades especiales que las caracterizan. Actualmente, estamos viviendo en la Era de la Informtica, en la Era del mundo globalizado, donde la informacin es el mayor centro de atencin y en ella estn puestas todas las miradas. En un primer momento la informtica fue utilizada de manera noble o dicho de otra manera- fue puesta al servicio de la comunidad con fines leales, pero a medida que pas el tiempo y se fue generalizando, comenzaron a surgir ciertas conductas o comportamientos delictivos vinculados a ella; es decir, se transform en objeto de acciones ilcitas y pas a ser utilizada como medio para la concrecin de delitos. El gran avance tecnolgico ha facilitado la comisin de ilcitos a travs de las computadoras en forma no tradicional. En otras palabras este avance ha posibilitado la perpetracin de estos males de una manera poco ordinaria. Como vemos, la informtica no es en s misma ni buena ni mala; siempre depender con la finalidad que sea utilizada: podr tener fines positivos o convertirse en un instrumento siniestro. En el desarrollo de nuestro trabajo haremos referencia puntualmente a los tipos delictivos que se han cometido y se cometen con frecuencia. Lamentablemente el progreso de la tcnica en general y de la informtica en particular no ha sido acompaado de defensas adecuadas que permitan hacer frente a la mala utilizacin de las mismas. Nos referimos especficamente a los distintos ordenamientos o derechos que deben responder a los nuevos y complejos problemas que se originan como consecuencia de este fenmeno universal. La inexistencia de regulacin legal especfica y el anonimato son factores criminolgicos que favorecen el desarrollo, la expansin y la proliferacin de delitos cometidos a travs de los medios electrnicos. Ello es as por cuanto no son alcanzados por la ley, crendose situaciones atpicas en las que los principios de legalidad y de tipicidad impiden el juzgamiento y las sanciones correspondientes. A raz de todo lo expuesto surge la imperiosa necesidad de legislar y as regular el grave problema de los delitos informticos cada vez ms comunes en estos das. Es sumamente trascendente el dictado de legislaciones que rijan los diferentes aspectos de las nuevas tecnologas, y as dar lugar al llamado Derecho Informtico o Derecho de

la Informtica, entendido ste como un conjunto de normas vinculadas con las consecuencias jurdicas que puede traer aparejado el uso de las computadoras. Estamos siendo desbordados por estas conductas ilegales y debemos poner fin a esta cuestin.

Captulo I

NOCIONES PREELIMINARES

Sumario: 1. Planteo de la Problemtica. 2. Concepto de Delito Informtico. 3. Caractersticas. 4. Elementos. 5. Bancos y Empresas. Su adecuacin a la Tecnologa. 6. El rol del auditor informtico.

1. Planteo de la Problemtica. El manejo de la PC y su interconexin ha dado lugar a un nuevo fenmeno que podemos llamar El delito cometido a travs del uso de las computadoras. Como se mencion anteriormente la importancia de esta cuestin hace unas dcadas atrs era nfima, pero con la expansin de la red, las telecomunicaciones y los distintos medios electrnicos se ha acentuado notablemente. El crecimiento exponencial de Internet y la masividad de su uso han llevado a que Internet se haya transformado en una habitual lugar de comisin de actos ilcitos . Como es de suponer fue en los pases ms desarrollados donde comenz a hablarse del tema que nos compete en nuestro trabajo: Delitos Informticos. La globalizacin ha creado una enorme brecha entre los pases subdesarrollados y los pases informatizados, por lo cual es lgico que en estos ltimos se haya planteado primeramente este asunto de gran importancia. De todas maneras, dada la naturaleza global del sistema, tal situacin conlleva necesariamente implicancias de carcter internacional que tarde o temprano debern ser reguladas por la comunidad de las naciones, particularmente si tomamos en consideracin el explosivo crecimiento de los medios de comunicacin, cuyas fronteras son actualmente impredecibles... En esta concepcin del ms all de los lmites, se entiende al ciberespacio como una nueva jurisdiccin que atraviesa transversalmente a las otras jurisdicciones ya existentes (nacional, provincial, municipal. etc.), convirtindose en un nuevo campo de estudio. Que ocurre en el caso de nuestro pas? Tomando en cuenta lo que dijimos en su momento, en nuestra legislacin penal slo es delito aquello que encuadra perfectamente dentro del tipo; como consecuencia de ello determinados comportamientos ilegales no van a poder ser sobrellevados. Adems, no tenemos una legislacin totalmente especfica y propia, por lo que si bien existe autonoma acadmica, cientfica y jurisprudencial, el derecho informtico an no se encuentra consolidado totalmente como una nueva rama autnoma del Derecho. Sin embargo, la complejidad del medio, las amplias posibilidades que el mismo brinda para la

concrecin de nuevas figuras delictivas o el perfeccionamiento de otras, ya contempladas en el cdigo penal, y la peligrosidad que en determinados casos puede llegar a implicar el uso del computador, hacen indispensable que ste ya no tan nuevo instrumento, sea contemplado por el legislador desde distintos ngulos, incluyendo el penal . Por su parte los estudiosos del derecho penal han planteado una serie de interrogantes que es necesario despejar: Existen los delitos informticos o simplemente constituyen actividades ilcitas? En su caso, constituyen una nueva categora de delitos o se trata de delitos tradicionales? En el Captulo III del presente trabajo intentaremos responder estas inquietudes. Como referencia general al planteo del problema es importante remarcar el cambio experimentado en las caractersticas de los sujetos tanto activos como pasivos que intervienen en la comisin de los delitos informticos. Nos referimos a aquellos que cometen estos ilcitos y quienes son las vctimas.

2. Concepto de Delito Informtico. Nuestra legislacin no contiene una definicin especfica del Delito Informtico y, como se dijo en el Captulo I, se complica la tarea de su penalizacin ya que segn los principios bsicos del derecho penal slo es delito aquello que la ley tipifica como tal. Hoy en da no se ha alcanzado una concepcin pacfica del delito informtico, de all que surjan distintos puntos de vista de los autores.

Un sector de la doctrina hace referencia a este tema basndose en dos criterios: En un sentido restringido: El delito informtico es aqul hecho en el que se atacan elementos puramente informticos En un sentido amplio: Es toda accin tpicamente antijurdica y culpable para cuya consumacin se utiliza o se afecta a una computadora o sus accesorios . Segn Tiedemann Es cualquier accin ilegal en la que el ordenador sea el instrumento o el objeto del delito . Parker, en cambio, utiliza la expresin forma abusiva del empleo de herramientas informticas, de manera que da un contenido ms extenso que la definicin anterior. Nosotros extrajimos los elementos que consideramos fundamentales de las nociones dadas y armamos un concepto propio: vemos al Delito Informtico como aqul acto ilcito cometido mediante el uso de la computadora u otro medio similar.

3. Caractersticas. Luego de las definiciones de la doctrina anteriormente citadas, haremos hincapi en las principales particularidades que caracterizan a los delitos informticos.

En primer lugar, los delitos informticos son conductas criminolgicas de cuello blanco en tanto slo pueden ser cometidas por un determinado grupo de personas con ciertos conocimientos tcnicos relacionados con el uso de las computadoras. Aqu planteamos una diferencia fundamental con la mayora de los hechos ilcitos pues stos pueden ser perpetrados por cualquier sujeto. En segundo lugar, provocan prdidas econmicas muy graves para quienes los sufren, sobre todo bancos y empresas ya referidos en el captulo anterior. Tienden a difundirse cada vez ms y an no se encuentran soluciones efectivas para hacerles frente.

Adems, ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundos y sin una necesaria presencia fsica pueden llegar a consumarse, siendo su comprobacin de muy difcil prueba. Bajo nuestro punto de vista, los delitos informticos forman parte en su mayora de la llamada cifra negra, es decir, aquellos que se cometen y de los cuales el Estado no toma conocimiento por no ser denunciados. Por ltimo, los mviles o razones que llevan a estas personas a concretar esta clase de delitos son de la ms variada ndole, como puede ser la obtencin de una ganancia personal, por actitud deportiva, el odio a la empresa y los deseos de venganza en represalia a despidos o malos tratos o por el mero hecho de causar un dao.

4. Elementos. Por qu elementos est constituido el delito informtico? Encontramos uno objetivo y otro subjetivo. El elemento objetivo esta dado por la accin que la ley tipifica como delito. En esta materia es muy difcil determinar cual es la accin delictiva porque este ilcito puede llevarse a cabo de diversas maneras. En lo que respecta al elemento subjetivo, ste estar constituido por el dolo o culpa con que el delincuente acte, aunque respecto de este ltimo factor de atribucin existe un gran debate tanto doctrinario como jurisprudencial: algunos la incluyen y otros consideran que slo es vlido tener conocimiento del hecho que se est realizando y la intencin de daar (tipo doloso). Un claro ejemplo de esto ltimo radica en la actitud deportiva como mvil para realizar el delito, ya que en este accionar est ausente el nimo de causar un dao. En el siguiente captulo realizaremos un desarrollo pormenorizado de los sujetos que integran este elemento.

5. Bancos y Empresas. Su adecuacin a la tecnologa. Entre los principales y ms destacados usuarios de la red informtica se encuentran los bancos y las empresas. En esta Era del comercio electrnico, la tecnologa permite a las entidades bancarias y empresariales el diseo, oferta y distribucin de sus productos y servicios, de manera

tal que se produce una mayor eficiencia y extensin del rea geogrfica de su cobertura, ahorro en los costos y agilidad en sus negocios. Son de pblico y notorio conocimiento las increbles ventajas que ofrece la red, dando a los bancos y empresas la posibilidad de crear sus propias pginas, brindar informacin y llevar a cabo otras actividades u operaciones de una manera sencilla, sin prdida de tiempo. Destaquemos que la velocidad en las transacciones constituye hoy la esencia del comercio en general. Haciendo referencia puntualmente a la Internet, ella ofrece ciertas oportunidades nicas que otros canales de distribucin jams podrn igualar; es una conexin directa entre los clientes del banco y la misma entidad... Queremos aclarar que los bancos se encuentran en una situacin muy particular respecto de las empresas en razn de los servicios que prestan: la distintiva responsabilidad que cargan sobre sus espaldas en referencia a asegurar los fondos que se les confan hace que no hayan aprovechado rpidamente los beneficios de esta tecnologa. Internet es an vulnerable, por lo que una cierta cantidad de entidades bancarias y financieras temen a la falta de adecuados y confiables procedimientos. De todas maneras, ellas se encontrarn en desventaja con aqullas que entren con mpetu en el mercado de la banca va Internet, pues estarn peor posicionadas y obtendrn menos beneficios que las que se encuentren dentro del sistema. Con el paso del tiempo, las generaciones mas jvenes y sus hijos nacidos en la era de la red, compondrn la mayor parte de los usuarios del sistema futuro. En consecuencia los bancos deben hallarse capacitados para ofrecer a sus clientes la posibilidad de efectuar sus transacciones bancarias a travs de sus computadoras personales...

6. El rol del auditor informtico. La responsabilidad del auditor informtico no abarca el dar solucin al impacto de los delitos o en implementar cambios, sino ms bien recae en la verificacin de controles, evaluacin del riesgo de fraudes y el diseo y desarrollo de exmenes necesarios para la realizacin de la auditora asignada. Adems, deben razonablemente detectar: Irregularidades que puedan tener un impacto sobre el rea auditada o sobre toda la organizacin. Debilidades en los controles internos. Frente a la deteccin de anomalas en el transcurso de la auditora informtica que indiquen la ocurrencia de un delito informtico, el auditor deber: 1. Comprobar si se est realmente ante la presencia de un delito; 2. Establecer pruebas claras y precisas; 3. Determinar las falencias en los medios de seguridad existentes; 4. Informar a la autoridad correspondiente dentro de la organizacin; 5. Brindar recomendaciones que ayuden a la organizacin a minimizar las amenazas que presentan los delitos informticos. Es importante mencionar que el auditor deber manejar con discrecin tal situacin y con el mayor profesionalismo posible; evitando su divulgacin al pblico.

Captulo II

TIPOS DE DELITOS

Sumario: 1. Sujetos. 2. Modalidades. 3. El Cdigo Penal y los Delitos Informticos.

1. Sujetos. El sujeto activo puede ser definido como aqul que realiza o ejecuta la conducta delictiva o ilcita. Se dijo con anterioridad que estos delitos no pueden ser cometidos por la generalidad de la gente, sino que se requiere cierto nivel de inteligencia, educacin y conocimiento. Son comunes en ciertos sectores de la comunidad donde se tiene acceso, ya sea por la ocupacin o por la disponibilidad de medios, a determinadas oportunidades que facilitan su comisin. Se observ que en las ltimas dcadas se fueron formando comunidades virtuales en el ciberespacio que contenan una filosofa y una tica propia, a partir de los casos seleccionados de ataques a organizaciones y empresas provenientes del exterior de la misma. Tal es el caso de los hackers (sujetos hbiles en violar la seguridad de los sistemas informticos), los crackers (sujetos hbiles en violar y destruir software y hardware), los sujetos hbiles en la propagacin de virus, etc. Estos perfiles pueden presentarse juntos en un mismo individuo o separados.

Haciendo una breve enumeracin de los diferentes puestos de trabajo y sus reas relacionadas en las que se pueden cometer las acciones ilcitas encontramos los siguientes: Programadores Auditores Informticos Analistas de Sistemas Ingenieros electrnicos Operadores Supervisores Personal tcnico y de servicio Funcionarios Superiores Etc.

Con respecto al sujeto pasivo, podemos decir que es el ente sobre el cual recae la conducta de accin u omisin realizada por el sujeto activo, es decir, aqul que sufre las consecuencias en razn del comportamiento efectuado por el victimario. Utilizamos la expresin ente para referirnos no slo a personas fsicas sino tambin a entidades (Bancos, Compaas Aseguradoras, Entes Estatales, Organizaciones Empresariales, Escuelas, etc.).

2. Modalidades. Los delitos informticos han sido objeto de las ms variadas clasificaciones... As, han sido agrupadas segn el perjuicio causado, segn el modo de actuar, o la clase de actividad que cada delito implique respecto de los datos involucrados. No pretendemos aqu una clasificacin con mrito metodolgico propio, sino una enumeracin de las distintas modalidades del delito informtico.

Robos, hurtos, vaciamiento, estafas o fraudes financieros computadoras

mediante el uso de

Los delitos informticos cometidos contra Bancos y dems Entidades Financieras con el fin de obtener de manera ilegal la entrega de fondos provenientes del sistema informtico utilizado o empleado por el establecimiento son los ms habituales. Constantemente se producen esta clase de ilcitos y pueden ser de la ms variada ndole: desde la adulteracin del saldo de una cuenta, hasta la concesin de crditos a entidades inexistentes u otras maniobras fraudulentas de naturaleza similar. Haciendo hincapi especficamente en el delito de robo, ste reviste una innumerable cantidad de variantes - o dicho de otra manera puede presentarse de diferentes modos: Robo por ingreso de datos falsos en transacciones: por ejemplo, utilizando documentos de identidad falsos o hacindose pasar por otra persona. Robo por modificacin de programas: alterando algn tipo de registro computarizado. Robo de datos: las personas con acceso al sistema informtico pueden robar datos a los que no tienen acceso tomando los medios en que estn almacenados (por ejemplo, CDS, diskettes); tambin pueden copiarlos y dejar los originales.

Robo o copia de software: tambin conocido con el nombre de piratera de software. Consiste en la copia no autorizada de programas protegidos por las leyes que los tutelan.El software, al igual que cualquier otra obra intelectual, esta protegido por la ley y su copiado es consecuentemente una conducta ilcita, aunque dicha accin se realice para uso individual y sin fines de lucro. Tal ilicitud no solo es generadora de responsabilidad civil sino que configura el delito de copia, ilcito contemplado en la ley 11723 . Esto puede tener el agravante de la venta de estas copias ilegales a terceros.

Fraudes contra un sistema Se trata de una tcnica empleada para perpetrar diversos delitos, entre ellos algunos de los mencionados en el punto anterior. Bsicamente, se comete introduciendo ciertas instrucciones en los programas. Entre los procedimientos utilizados, cabe mencionar el redondeo hacia abajo como uno de los medios ms ingeniosos. Lo grandioso de este mtodo es que la computadora del banco o entidad financiera no genera dinero nuevo sino que lo desplaza a una cuenta invlida por medio de instrucciones implantadas en su programa por el delincuente.

Espionaje La informtica representa una nueva va para el apoderamiento ilcito de secretos militares, polticos, industriales, etc. El espionaje se da cuando un experto (comnmente denominado hacker), provisto de una computadora y una lnea telefnica, consigue introducirse en los sistemas mejor protegidos, burlando barreras y palabras claves, enterndose de los datos e informaciones guardados en ellos. Como mencionamos en el primer captulo de nuestro trabajo, los mviles que pueden llevar a esa persona a la comisin de tal actividad son de las ms diversas ndoles.

Sabotaje El sabotaje puede ser definido como la destruccin o inutilizacin de un sistema o de parte de la informacin contenida en l . Bajo nuestro punto de vista, la definicin citada previamente es de contenido restrictivo, pues no incluye la alteracin del contenido almacenado en el sistema. Constituye una variante del delito de daos previsto en los artculos 183 y 184 del Cdigo Penal. Las formas ms usuales de esta categora de delitos son, a saber: La bomba de tiempo: se refiere a la autodestruccin del programa una vez trascurrido el lapso establecido por el especialista.

Los virus: Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario . Entre las caractersticas ms destacadas de estos elementos infecciosos marcamos: que tienden a reproducirse y a extenderse dentro del sistema al que acceden, que se contagian de un sistema a otro y que son susceptibles de ser eliminados mediante el uso de un antivirus. En lneas generales su finalidad radica en provocar alteraciones o modificaciones tanto en los programas como en los archivos. Captura de informacin confidencial Las empresas y sus competidores comerciales usualmente poseen informacin valiosa y confidencial, ya sea listado de clientes, frmulas de determinados productos o codificacin de ciertos programas de computacin claves, etc. Tal informacin puede obtenerse buscando lo que ha quedado en o alrededor de un sistema computarizado despus de la ejecucin de un trabajo. Esta bsqueda puede ser realizada... en reas de almacenamiento transitorio de informacin dentro del ordenador...

3. El Cdigo Penal y los Delitos Informticos. Analizaremos de que manera los delitos informticos pueden afectar los bienes jurdicos tutelados por los diversos tipos penales.

Delitos contra el honor. Calumnias e injurias Indudablemente estas figuras no fueron pensadas para la era informtica. Sin embargo, la doctrina considera que seran aplicables, en casos como la reproduccin o la publicacin sensible a travs de una pgina web o va e-mail.

Delitos contra la Libertad. Violacin de secretos, correspondencia e e-mail En un principio, nuestra jurisprudencia no haca extensiva la aplicacin de estos tipos penales en el caso de que el ilcito se perpetrara mediante el uso de medios informticos. En marzo del ao 1999 la Sala VI de la Cmara Criminal y Correccional de Buenos Aires, en el caso Lanata, Jorge s/desestimacin, equipar el e-mail a la correspondencia postal, haciendo posible que en el futuro esta conducta quede configurada dentro de este tipo penal.

Delitos contra la Propiedad. Hurto. Defraudacin. Plagio de obras literarias, artsticas y cientficas La jurisprudencia considera que cuando se desapodera a otro de una cosa, mediante la utilizacin de un sistema informtico, tal conducta encuadra en la figura del hurto. Un ejemplo de este caso podra ser la transferencia de fondos de una cuenta bancaria a otra.

En el caso de defraudacin, la doctrina cree que podra configurarse fundamentalmente en las transacciones econmicas va internet. Estudiosos del tema como Horacio Fernndez Delpech, entienden que el plagio no solo puede cometerse al reproducir en forma impresa la obra, sino que cuando la conducta se produce por la incorporacin de la obra plagiada a la red, el ilcito tambin queda configurado .

Delitos contra el Estado Civil Pueden configurarse mediante la alteracin de partidas en los Registros informatizados, a fin de hacer incierto, alterar o suprimir el estado civil de otro con el propsito de causarle un perjuicio.

Captulo III

REGIMEN LEGAL

Sumario: 1. Una Recorrida por la Legislacin Internacional. 2. Ordenamiento Nacional. 3. Un paso por la Jurisprudencia Nacional.

1. Una Recorrida por la Legislacin Internacional. El presente captulo tratar de darnos un panorama general de la forma en que ha sido encarado el tema que nos compete por los distintos pases, ya que la problemtica de la delincuencia informtica y sus consecuencias tienen alcance mundial. El carcter internacional de la red que se expande por el ciberespacio- acrecienta la inseguridad jurdica devenida de la dificultad de cmo solucionar los problemas

jurdicos... . Si bien es cierto que los conflictos ms cotidianos se generan en las transacciones comerciales no podemos dejar de lado los problemas suscitados por los delitos informticos. La falta de seguridad y control en la red, la carencia de una legislacin unificada y el progresivo aumento en el empleo de los sistemas informticos han ampliado la comisin de los ciberdelitos. A continuacin haremos una sntesis de las medidas que tomaron ciertos pases ante este problema global:

Estados Unidos de Amrica En el ao 1974, Estados Unidos asegur la proteccin de datos personales en su legislacin interna a partir de la Privacy Act y -a nuestro parecer- esa medida est ntimamente vinculada con el tema de los delitos informticos, pues tomamos en cuenta el concepto de propiedad en sentido amplio y por ello abarcamos a todos los escritos, cualquiera sea su naturaleza. Ello nos permite afirmar que se encuentran incluidos el software. Muchos estados de ese pas han tipificado el delito de apropiacin ilegtima de programas de computacin... . Diez aos ms tarde se dictaron las Actas sobre Delitos Informticos, las cuales fueron actualizadas en 1986. En 1994 estos instrumentos fueron modificados por el Acta Federal de Abuso Computacional, constituyndose as una verdadera ley en materia de informtica jurdica e incorporando algunas figuras delictivas, a saber: el ingreso a computadoras y sistemas informticos de inters federal operadas por el gobierno con intencin de defraudacin. la adulteracin, destruccin o engao de las claves de seguridad de un sistema informtico para alterar su funcionamiento. la contaminacin o infeccin de grupos de programas o bases de datos con el fin de modificar, copiar o modificar la operacin normal de las computadoras y redes informticas. aqullas actividades maliciosas que causen prdidas econmicas a una o varias personas superando un determinado monto de dinero.

Inglaterra Se sancion la llamada Computer Misuse Act (Ley de Abusos Informticos). Mediante ella, se aplica una pena de hasta 5 aos de prisin o multa en caso de alterar efectivamente datos informticos o tentar su comisin.

Alemania En el ao 1970 se crea por medio de una ley federal un funcionario para la proteccin de la informacin. Entre sus funciones mas importantes se encuentra la de proporcionar informes peridicos al parlamento sobre el funcionamiento de los equipos

informticos pblicos. Dicha norma fue el antecedente ms importante e inmediato para que unos aos ms tarde se dicte una nueva ley con una extensin ms amplia: se protegen los datos de ndole personal contra los abusos derivados del registro, transmisin, modificacin y cancelacin en el procesamiento de las informaciones. En 1986 se sancion la Segunda Ley contra la Criminalidad Econmica en la que se contemplan algunos delitos informticos que enunciamos en el captulo segundo de nuestro trabajo: Espionaje, sabotaje, estafa informtica, destruccin o deterioro de un sistema de datos, etc.

Espaa Si bien en el Art. 248 del nuevo cdigo penal espaol se tipifica la figura de estafa electrnica con nimo de lucro valindose de alguna manipulacin informtica, no est prevista ninguna sancin o pena privativa de libertad en caso de su perpetracin.

Chile Consideramos de suma importancia incluir a Chile dentro de nuestra sntesis por ser el primer pas latinoamericano en sancionar una ley contra los delitos informticos, la cual data de junio de 1993. Su contenido es similar al de la legislacin norteamericana aunque pone especial nfasis en el apoderamiento, uso o conocimiento indebido de la informacin contenida en un sistema informtico y su posterior revelacin y/o difusin.

Que posicin toma la Organizacin de las Naciones Unidas en esta cuestin de los delitos informticos? Este organismo considera que existen ciertos problemas que rodean a la cooperacin internacional en el rea de dichos delitos. Entre ellos, marca la falta de acuerdos globales acerca de qu tipo de conductas deben constituir delitos informticos, la ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas, la falta de especializacin de funcionarios judiciales en este campo, la ausencia de acuerdos de ayuda mutua y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional... , etc.

2. Ordenamiento Nacional. Dentro de nuestro ordenamiento jurdico encontramos diferentes fuentes que en mayor o menor medida refieren a la cuestin de los delitos informticos. Cdigo Penal Cdigos Procesales Penales provinciales Ley de Propiedad Intelectual n 11.723

Las modalidades delictivas previstas en el cdigo penal ya fueron desarrolladas pormenorizadamente en el captulo correspondiente. La Ley 11.723, gracias al decreto 165/94, protege las bases de datos y de software: diseos tanto generales como detallados de los datos en un sistema de computacin, programas de computadoras, documentacin tcnica, producciones mediante tcnicas y sistemas informticos, etc. Nuestra Constitucin Nacional y los Tratados Internacionales con jerarqua constitucional consagrados en el art. 75 inc.22, incorporados en la reforma de 1994 (entre ellos, la Declaracin Universal de los Derechos Humanos; el Pacto Internacional de Derechos Civiles y Polticos; etc.) receptan, ya sea de manera expresa o implcita, el llamado Derecho a la privacidad o intimidad. Creemos necesario hacer referencia a tal derecho pues se vincula estrechamente con nuestro tema elegido. En innumerables oportunidades se produce la intromisin arbitraria en el mbito privado de las personas y una de las formas para lograr tal cometido es precisamente mediante el uso de las computadoras. Esto es as por cuanto en ellas se almacena informacin y datos personales de diversa naturaleza. Lo mismo ocurre en el caso de los registros pblicos.

3. Un Paso por la Jurisprudencia Nacional. Existen discrepancias en los fallos jurisprudenciales en torno a la figura del dao previsto los arts. 183 y 184 del Cdigo Penal para castigar el borrado o destruccin de programas, equipos informticos o sitios web mediante el empleo de los distintos procedimientos a que hicimos referencia en el captulo II (Ej.: virus informticos). Es decir, no hay un criterio absoluto sentado por los tribunales de nuestro pas para solucionar este tema de los delitos informticos. Por el contrario, existen varios fallos que rechazaron esta tipificacin penal. En la causa Piamonte (CNac.Crim. y Correc. Cap., Sala VI, 30-IV-1993) la Cmara Criminal, pese a que consider a los programas de computacin una obra amparada por la Ley de Propiedad Intelectual, dispuso que su desaparicin o destruccin no se encuentra penalizada por no tratarse de una cosa y consecuentemente no encuadrar el caso en el delito de dao del artculo 183 del Cdigo Penal . La misma solucin se dio en el caso de la violacin del sitio de Internet de la Corte Suprema de Justicia de la Nacin (Juzg.Nac.Crim. y Correc. Cap; 20-III-2002; Gornstein, Marcelo Hernn y otros s/delito de accin pblica): si bien se consideraron acreditados los hechos y su autora por parte de los imputados, se sobresey a los mismos por cuanto el hecho por el cual haban sido indagados no encuadra en figura legal alguna. Totalmente opuesta es la solucin a la que se arriba en el caso: Marchione, Gabriel s/ sobreseimiento (Cm. Nac. Crim. y Corr. Fed., Sala 2; 15/11/2005): La maniobra consistente en una secuencia de ataques masivos a un sistema informtico, mediante la introduccin de miles de correos electrnicos, acompaados en ocasiones de virus informticos o programas "crash" de destruccin, generando procesos de borrado de archivos constituye el delito de dao previsto y penado por el art. 184 inc.5 en funcin del art. 183 Cdigo Penal.

Queramos marcar estas posiciones dentro de nuestra jurisprudencia para demostrar que, tomando en cuenta la misma figura delictiva prevista en el Cdigo Penal, se puede llegar a decisiones diferentes -o peor an- opuestas. Ante situaciones similares se llega a conclusiones antagnicas.

Captulo IV

CIERRE DEL TRABAJO

Sumario: 1. Propuestas. 2. Conclusiones

1. Propuestas. Como ha quedado bien en claro a lo largo de los captulos anteriores, los peligros emergentes por el uso de las computadoras conectadas a redes de satlites de alcance global son enormes. Los delitos cometidos a travs de la informtica son de la ms variada ndole y van de lo ms simple a lo ms complejo. De all que consideramos conveniente incluir dentro de nuestro trabajo algunas propuestas o soluciones elaboradas por los estudiosos de este tema con el fin de brindar posibles soluciones o respuestas a este grave problema que nos aqueja da a da. Pablo Wegbrait, en un comentario publicado en LA LEY el 1 de marzo del ao 2001, trat la privacidad del correo electrnico en el ordenamiento de nuestro pas. En dicha oportunidad, destac que tal correo es privado por mandato constitucional, es decir, que cuenta con el amparo y resguardo de nuestra Ley Suprema. Desde el mencionado comentario ha salido a la luz un proyecto de ley que propone equiparar el correo electrnico al correo tradicional a los efectos de su proteccin penal. Nuestro grupo ve a esta solucin positivamente pues creemos que el Cdigo Penal -y ms tomando en cuenta la poca en que fue redactado- no se encuentra modernizado en ese sentido y es imperiosa la necesidad de igualar al correo comn el correo electrnico. No estamos de acuerdo con un sector de la doctrina que entiende que la legislacin penal actualmente existente es adecuada y contempla todos los casos posibles de presuntos delitos informticos. Adems de ello, el Art. 154 del Cdigo Penal utiliza la expresin empleado de correos o telgrafos que, abusando de su posicin, viola la correspondencia. En nuestra opinin, tambin debera ser incluido todo aqul que tiene acceso a correspondencia

electrnica (Ej.: quienes se desempean como empleados para un proveedor de correo electrnico). Algunos doctrinarios pretenden una reforma del Cdigo Penal a efectos de introducirle tipos que definan delitos informticos, y aqu plantean dos opciones: Establecer tipos penales que definieran delitos especficamente informticos Mantener los tipos penales ya existentes y agregar paralelamente otros en que el uso o la afectacin de una computadora constituya un agravante del delito en cuestin. Como se puede apreciar, las alternativas para dar soluciones a este serio problema de los delitos informticos son muchas y de diversa naturaleza. Si bien en nuestro ordenamiento existen ciertas disposiciones referidas a este asunto (Ej.: Art. 157 bis Cdigo Penal, incorporado por ley 25.326), las mismas no resultan suficientes y de all que se deban tomar nuevas medidas sin prdida de tiempo. ...Tecnologa y Derecho se encuentran comprometidos en una empresa conjunta de magnitud e implicancias enormes para la sociedad contempornea .

2. Conclusiones. Para darle punto final a nuestro trabajo, elaboramos una serie de conclusiones que resumen o sintetizan lo que hemos visto, acompaadas de nuestras opiniones al respecto. 1- La informtica est hoy presente en casi todos los campos de la vida moderna, ya sea cientfico, tcnico, profesional, personal, etc. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de informacin para ejecutar tareas que en otros tiempos realizaban manualmente . No tenemos ninguna duda de que las computadoras se utilizan como medios eficaces para obtener, procesar, almacenar y transmitir datos de variada ndole. Constituyen inclusive- herramientas auxiliares de apoyo a diferentes actividades humanas. 2- Es ineludible el valor y la importancia de las tecnologas modernas como Internet en el mundo global en que vivimos. 3- Las perspectivas de la informtica no tienen lmites previsibles; aumentan de tal forma que se ha llegado a sostener que la informtica es hoy en da una forma de Poder Social (control social). 4- La marcha de la informtica genera, por un lado, enormes ventajas, pero por otro lado plantea problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informticos. En nuestra opinin, el desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables, y a medida que haya adelantos en ella, aumentar progresivamente la amenaza daina. 5- Refirindonos al aspecto econmico, se pierden millones y millones de dlares por culpa de los criminales informticos, tanto por parte de las empresas como de los

particulares. Hemos visto en los otros captulos los sujetos pasivos que sufren las consecuencias de este obrar ilcito por parte de los delincuentes. Lamentablemente, las autoridades competentes estn un paso atrs respecto de los delincuentes informticos, faltndoles la tecnologa y el personal tcnico necesario para afrontar esta nueva y creciente amenaza. Bajo nuestro punto de vista, an no se cuenta con procedimientos adecuados y eficaces para poner fin de una vez por todas a este grave problema que nos aqueja. 6- Por ltimo, estamos frente a nuevas formas delictivas debido concretamente a que antes no exista un adelanto informtico y electrnico de grandes magnitudes como ahora. De todas maneras, consideramos que resulta todava insuficiente la legislacin vigente tanto a nivel nacional como a nivel internacional. Tecnologa y Derecho deben desarrollarse juntos paso a paso, cosa que, desde nuestra visin, an no se ha logrado. BIBLIOGRAFIA

General

CAFFERATA, Fernando J.: Utilizacin de la red de Internet. REVISTA JURIDICA ARG. LA LEY. TOMO 2001-B. FERNNDEZ DELPECH, Horacio: Internet: Su problemtica jurdica. Editorial Lexis Nexis. Abeledo Perrot. 2000. FIERRO, Guillermo J.: Un nuevo desafo: Delito a travs de Internet. REVISTA JURIDICA ARG. LA LEY. TOMO 1997-F. GUIBOURG, Ricardo ALENDE, Jorge O. CAMPANELLA, Elena M.: Manual de Informtica Jurdica. Editorial Astrea. 1996. LILI, Alicia R. MASSA, Mara A.: Delitos Informticos. REVISTA JURIDICA ARG. LA LEY. TOMO 1986-A. http://www.e-libro.net/E-libro-viejo/gratis/delitoinf.pdf http://www.varelaenred.com.ar/legisladi.htm http://temas-estudio.com/conclusiones http://www.delitosinformaticos.com http://www.zonavirus.com http://es.wikipedia.org/wiki/Virus_inform

Especial ALDEGANI, Gustavo: Seguridad Informtica. Compumagazine. 1997. FARINELLA, Favio: Una necesidad del presente: las operaciones bancarias en Internet. EL DERECHO. TOMO 1999-182. FORESTIER, Juan Carlos: Los delitos cometidos a travs de la informtica en la legislacin y jurisprudencia comparada. TOMO 1985-D.

INDICE

Pg.

Introduccin......................................................................................................................... .... 1

Captulo I

NOCIONES PREELIMINARES

1. Planteo de la problemtica...................................................................................... 3 2. Concepto de delito informtico................................................................................ 4 3. Caractersticas......................................................................................................... 5 4. Elementos................................................................................................................ 6 5. Bancos y Empresas. Su adecuacin a la Tecnologa............................................. 6 6. El rol del auditor informtico.................................................................................... 7

Captulo II

TIPOS DE DELITOS

Sujetos.................................................................................................................... 8 2. Modalidades............................................................................................................ 10 3. El Cdigo Penal y los Delitos Informticos............................................................. 13

1.

Captulo III

REGIMEN LEGAL

1. Una recorrida por la Legislacin Internacional...................................................... 15 2. Ordenamiento Nacional......................................................................................... 18 3. Un paso por la Jurisprudencia Nacional................................................................ 18 Captulo IV

CIERRE DEL TRABAJO

1. Propuestas............................................................................................................ 2. Conclusiones........................................................................................................

20 21

BIBLIOGRAFIA......................................................................................................... 23

You might also like