Delito Informático

principal

         
   

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia - Curriculum - Lecciones de Derecho Penal - Buscador

   
         
 

   
     DELITO INFORMATICO, por Diego Leonardo Lindow    
       
       
    LEGISLACIÓN, REPRESIÓN, PREVENCIÓN

INTRODUCCIÓN

        Actualmente mucho se está hablando de las nuevas formas de delincuencia informática, pero la verdad es que al respecto, no se ha elaborado ninguna modificación en el Código Penal al respecto. Pero lo que realmente importa es medir el crecimiento de la utilización de medios informáticos en la vida económica de un estado, y poder dimensionar la importancia de estos medios, y la incidencia en la vida delictual, para así poder establecer con claridad cuáles son los medios utilizados, cual es el daño causado, en que campo interfiere, cual es la conducta típica, y fundamentalmente si realmente existe una norma legal que tipifique estas conductas. Es evidente que no hasta hace muchos años, hablar de "Informática" era algo totalmente desconocido, y que cuando se comenzó a descubrir este nuevo mundo de la computación todos vislumbraron un futuro promisorio y ágil, dando conformidad para el crecimiento de un "Nuevo Mundo".

        Sin duda alguna, el descubrimiento y la utilización práctica de la Informática, marcó un hito en el mundo, dando lugar a que se hable de un antes y un después de la computadora y la informática. Todos proyectaron un mundo ideal, algo inimaginable, como suponer que desde mi ordenador personal me comunico con el país más lejano simultáneamente con distintas personas a la vez, o recordar no hace mucho, que para hablar por teléfono en una comunicación de larga distancia, se necesitaba comunicar previamente con la operadora, y esperar la demora que a veces era de horas; y hoy me comunico desde donde quiero, con un teléfono portátil al instante, y que decir del Fax, que solo oprimiendo un botón en otra parte del mundo automáticamente se despliega cualquier tipo de información. Pero hay algo que nadie planeó, algo que se escapó de la mente de los creadores de estos descubrimientos revolucionarios, que es "La Delincuencia Informática", o mejor dicho la utilización de estos medios para la comisión de delitos y distintas conductas antijurídicas. Entonces ahora es tiempo de delimitar los alcances de las diversas conductas y establecer un tamiz de condiciones que nos permitan tener aunque sea una mínima seguridad en la utilización de estos medios informáticos.

        Siendo el Derecho un instrumento regulador por excelencia de las actividades sociales, no debe mantenerse al margen ni realizar una negación de este fenómeno mundial de la informática.

   
         
    DELIMITACIÓN TERMINOLÓGICA

        Hay que indagar acerca del estudio que ha de darse al tema, como a su denominación. Algunos autores prefieren llamarlo "Delito Informático", pero si nos atenemos a un tecnicismo penal puro, veremos que no se puede hablar de delito, si no se encuentra tipificada la conducta en la norma, por lo que los rigurosos penalistas descartan esta terminología; se enarbola otra definición al hablar de algo más genérico y menos riguroso como "Delincuencia Informática", ya que utilizando este término tan amplio e impreciso, se quiso saltear el escollo anterior, pero lo correcto es no ser tan riguroso, como para descartar algo que en el momento de la incorporación legislativa de los distintos tipos en nuestro Código Penal, quedarán como perfectos delitos, ni tampoco ser tan amplios que se pierda el sentido del estudio de dicho tema, por lo que al referirnos al tema podremos hablar de Delitos Informáticos; Delincuencia Informática, o el concepto que abarque a esta conducta.

ALCANCES Y CASUÍSTICA

        Acerca de los alcances de la Delincuencia Informática, al hablar de la casuística, es una fuente inagotable de hechos, sujetos y fundamentalmente de medios para la comisión de diversos delitos, que como más adelante veremos, son delitos independientes, pero que utilizan para su comisión medios informáticos. Solo para dar algunos ejemplos de ellos, enunciaré algunos de los medios empleados para la comisión de delitos, como son las tarjetas de crédito, con la que los delincuentes se benefician de diversas maneras, ya sea con la utilización de la misma, comprando bienes y luego dándole de baja a la tarjeta porque no pagan, también con el seguro de la misma, ya que muchas veces un sujeto vende su tarjeta a otro, que a su vez realiza un importante gasto en ese día, para que luego el titular denuncie el extravío de la misma, de tal manera que el seguro de la tarjeta se hace cargo de los gastos desde las cero horas del día de la denuncia, por un período de un día, abonando a los comercios los importes correspondientes, y eximiendo de la obligación de pagar a su titular, de manera que es una típica estafa, que se consuma con el uso de las tarjetas de crédito.

        También se debe hacer mención al caso de que el vendedor de un producto en un comercio, copia el número de seguridad que se encuentra detrás de la tarjeta, y luego realiza una nueva autorización de la misma por un monto mayor, o bien si realiza dos "pasadas" de tarjeta por el nuevo sistema de post-net, y obtiene dos cupones autorizados por la entidad crediticia.

        Otro de los medios que se podría enunciar es el que en la actualidad tiene mayor auge, como los cometidos por vía de Internet, en los que se realizan compras, ventas y diferentes transacciones utilizando cuentas corrientes, tarjetas de crédito o cheques que posteriormente son utilizados para otro fin distinto al que perseguía su titular. Lo mismo sucede con las compras telefónicas en las que uno les comunica verbalmente el número de tarjeta, vencimiento y "código de seguridad" y uno perfecciona la compra telefónicamente. Son situaciones no previstas en su momento, pero que últimamente adquirieron dimensión por la cantidad de fraudes cometidos, y la ausencia de legislación al respecto. Empezar a enumerar las diversas situaciones que se viven en el fraude informático, es una cuestión de nunca acabar, por lo que simplemente enumeraré los casos más frecuentes que se presentan a menudo en la vida económica de nuestra sociedad.

        Hasta ahora enuncié casos de fraudes informáticos en donde se persigue una ventaja de tipo económica, pero ¿qué pasa cuando los medios informáticos son medios de comisión de otros delitos que no persiguen dicha finalidad, o se producen violaciones a otros bienes jurídicos protegidos?, es una cuestión que la dogmática penal pura dará una solución, ya que encontraremos causas no contempladas en nuestro Código.

        Otro de los casos es el ejemplo del sabotaje informático, en donde los que se denominan "Hackers", que son nada más y nada menos que expertos en informática, hacen uso de sus conocimientos en esa materia para delinquir y obtener un beneficio en el mundo informático, se infiltran sin autorización en programas, bases de datos o páginas de otras personas o entidades y realizan intromisiones, cambios, alteraciones o modificaciones sin la aprobación de sus titulares, produciendo de esta manera un daño incalculable en el sistema, que en algunos casos es con la finalidad de sustraer a la empresa dañada de la órbita de competencia comercial, ya que los que producen los daños son de una empresa competidora; pero que en la mayoría de los casos los realizan con una finalidad bromista.

        Ahora, la pregunta de rigor ¿cómo tipificamos esta conducta?; por medio del daño, de la estafa, de la competencia desleal...? Imaginemos otro caso de sabotaje informático, que se da en las páginas web, dado a que un hacker ingresa en la página de un periódico de renombre, caso del New York Times, y realiza modificaciones en el contenido de las informaciones, esto podría provocar la suba o baja de la Bolsa de Comercio, o ¿Qué pasaría si modificara los avisos fúnebres y se diera por muerta a una persona que en realidad no lo está?. Aquí observamos que el sabotaje tiene consecuencias interminables y del más amplio espectro. A esto se suma la variante del espionaje informático, que se traduce en la conducta del sujeto que se infiltra en el hardware de otra empresa y obtiene determinados datos de la misma, sin la debida autorización, pudiendo así monitorear o controlar los movimientos de la empresa espiada. Esta causal también se la puede analizar según la finalidad del agente, ya que si el mismo realiza el espionaje para una empresa competidora o bien lo realiza por su cuenta sin perseguir finalidad económica alguna.

        ¿Qué solución o análisis resiste la situación de un sujeto que se infiltra en la base de datos de la NASA para tener conocimiento de los pasos adoptados por dicha organización y luego vende la información obtenida sin producir alteración alguna en el sistema? Para mi punto de vista lo que se debe desentrañar es el nudo de la cuestión, y empezar a indagar a cerca de: la conducta del sujeto, la finalidad del mismo y el fundamento jurídico del bien que se desea proteger. Analizando por el orden establecido, la conducta del sujeto debe ser típica, de lo contrario estaríamos hablando de algo que para el Derecho Penal es irrelevante, por lo que hay que hacer un estudio pormenorizado de la conducta del sujeto; luego se debe analizar el interés subjetivo del mismo, y ver cual es la finalidad que persigue el mismo. Y por último, se debe estudiar cual es el fundamento jurídico para la prohibición de determinada conducta, ya que el análisis del fundamento nos dará la legitimidad o ilegitimidad de la prohibición.

        Alguna vez nos pusimos a pensar, cuando nos llega publicidad a nuestro domicilio, con nuestro nombre, ¿De dónde salen esos datos?, o bien, cuando nos llega una tarjeta de crédito a nuestro domicilio con todos nuestros datos ¿quién proporcionó dicha información?. Sin duda es una situación común y constante en nuestra sociedad, pero partiendo de la base que los datos alojados, tanto en bancos de datos tanto públicos como privados, de Entidades financieras(financieras, bancos, de préstamo, etc.), obras sociales, medicina prepaga o administradoras de fondos previsionales, son confidenciales y secretos, por lo que el tráfico de datos es una conducta totalmente antijurídica, pero que no está penada actualmente.

        Otra situación que se me ocurre, es la de un empleado de una obra social que vende a una empresa de publicidad y mercado, la base de datos de los afiliados a esa obra social, con el propósito de que la empresa de publicidad obtenga datos, direcciones, haberes mensuales y demás datos personales de los afiliados para realizar posteriores ofertas; ¿Es esto algo correcto? ¿Es una situación que el derecho debe desconocer?; ¿se debe dejar impune esta conducta tanto para el empleado que se enriquece comercializando los datos confidenciales de su empleo y la empresa que hace un uso desleal de los mismos?.

        Una vez planteada un patrón organizado de algunos casos de delitos informáticos, pasaré a exponer el estado actual del tema y su diverso tratamiento legislativo.

   
         
    ESTADO ACTUAL DEL TEMA Y DESARROLLO LEGISLATIVO

        Para ir dando un adelanto sobre este punto, diré que en nuestro régimen jurídico se utiliza el sistema de la subsidiariedad, concepto éste entendido como la aplicación de la norma subsidiaria, ya que hay una carencia o ausencia de legislación al respecto. En fin, la sociedad crece a pasos normales, la ley hace un esfuerzo sobrenatural por seguir ese crecimiento, pero en realidad no puede alcanzar el crecimiento de la sociedad, y si a esto le agregamos el boom de la informática que adelantó en pocos años al mundo lo que hubiera costado quizás varios siglos de desarrollo, entonces llego a la conclusión de que si antes la ley y el estado hacían un esfuerzo sobrenatural en alcanzar al desarrollo económico y social de un Pueblo, ese esfuerzo se desnaturaliza y se ve sobrepasado por el avance descomunal de la informática en el mundo, tornando casi imposible alcanzar ese desarrollo, de manera que se ha hecho imposible poder cubrir todo el espectro de aplicación de la informática, dejando en descubierto falencias tales que permiten la comisión de estos hechos delictivos a los cuales no se les puede dar una solución justa.

        Si comenzamos a investigar y a hacer un estudio acerca de las normas aplicables a estos hechos, nos daremos cuenta rápidamente que en nuestro sistema legal existe una ausencia total de legislación referente a la materia informática, ya que el desarrollo del tema se dió en estos últimos años, y hasta la fecha no se registró ninguna modificación en el Código Penal. En lo que respecta a la contratación por medios informáticos, ya sea tarjetas de crédito, internet, o ventas telefónicas, solo se las remite a la órbita de la estafa, de una manera subsidiaria, pero no existe legislación que tipifique de manera autónoma esta conducta. Creo personalmente que los fraudes informáticos deben ser penados de manera autónoma como defraudaciones, pero en un modo agravado o calificado, ya que el sujeto damnificado o la víctima, está en una situación de desigualdad y desprotección contra estos verdaderos delincuentes cibernéticos, dado a que el manejo y habilidades del software o de los sistemas de computación no están al alcance de todos, ya que si se contrata con una persona mayor, que no tiene conocimientos de computación, sería muy fácil engañarla mediante el uso de estos métodos. En el tema informático, las víctimas no están al tanto de las condiciones generales de contratación, y son engañadas mediante la utilización de terminología y gráficos incomprensibles para un sujeto común, ya que en la actualidad no todo el mundo tiene el conocimiento necesario sobre informática.

        Como antes expuse, el desarrollo informático se produjo de una manera impensada pero creo que es hora de poner coto a hechos que actualmente ponen en peligro la economía de un estado, sancionando leyes que otorguen mayor seguridad jurídica en las transacciones comerciales, sancionando con severidad la vulneración de un derecho mediante el uso de medios desproporcionadamente ventajosos para una de las partes, colocando en una situación de casi ignorancia a la otra, lo que permite la explotación de la víctima por parte del hacker. También es cierto que este desarrollo imparable de la informática no sólo afecta a nuestro país, sino al mundo entero, dado a que entramos en una nueva era denominada globalización, que de un modo categórico se manifiesta en todos los estados, de manera que este fenómeno informático es mundial, pero lo cierto también es que en otros países ya se comenzó a elaborar legislación respecto al tema, como por ejemplo España que en el apartado 2° del art. 248° del Código Penal establece: "también se considerarán reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de terceros". De ésta manera se sanciona de una manera particular a la estafa por medios informáticos, situación desconocida en nuestra legislación. En el mismo sentido el mismo Código español, hace mención en su art. 239° in fine a las tarjetas magnéticas como llave: "son consideradas llaves, las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia". A su vez, dentro de la sección 3°, "De las defraudaciones del fluido eléctrico y análogas", del Capítulo "De las defraudaciones", se sitúa el art. 256°, en el que se sanciona hacer uso de cualquier terminal de telecomunicación, sin consentimiento de su titular, siempre que se ocasione un perjuicio superior a las cincuenta mil pesetas. Se trata, pues, de la conducta tradicionalmente denominada como "uso de tiempo de la máquina".

        Ahora, dentro del Capítulo IX, "De los daños", el art. 264°.2 se alude al sabotaje informático. Éste prohibe la destrucción o inutilización del soporte lógico, esto es, de datos y/o programas contenidos en un ordenador (en sus bandas magnéticas: software), mientras que la destrucción de los aparatos informáticos en sí (hardware) tiene una ubicación más correcta en el art. 263°, tipo básico del delito de daños. En todo caso, puede suceder que al tiempo que se destruyen datos o programas, se destruya también el soporte físico en el que éstos se contienen ( disquetes, cintas CD-Room, etc.). Sin ahondar en legislación de otros países, lo que se pone de manifiesto es la necesidad perentoria e improrrogable de una modificación en la legislación, ya que es menester del Estado el otorgar una seguridad en las transacciones, de un modo que si alguien es burlado en su fe, tiene derecho a un resarcimiento, y a su vez, tiene el derecho de que se persiga al sujeto responsable con toda la severidad de la ley.

        Haciendo una especie de parangón entre dos ramas del derecho, en el orden Civil, sobre el tema se ha avanzado mucho, ya que en dicha rama se cuenta con el apoyo de la aplicación analógica, o en su defecto los principios generales del derecho, situaciones éstas vedadas dentro del Derecho Penal, ya que se vulneraría el principio de defensa y la garantía que otorga la tipicidad. Pero en el Derecho Civil, hay ahora una nueva postura acerca de los contratos celebrados por medios informáticos, como los celebrados por tarjetas de créditos, o los contratos informáticos, en los que se da una mayor protección al contratante, partiendo de la premisa por demás cierta que el contratante común se encuentra en una situación de desigualdad frente al contratante que posee el aparato informático, ya que considera al comprador o usuario en una situación de desconocimiento, y obliga a la otra parte a prestar la ayuda necesaria para la correcta interpretación del contenido del contrato, como así de suministrar la información necesaria para el uso y utilización de los productos o servicios adquiridos. Pues bien, ahora esta situación o mejor dicho contemplación que la ley hace en favor de la parte más débil, no es receptada por el Derecho Penal, ya que por ahora, y esperemos que solo sea por ahora, no hay legislación específica respecto al tema, mas como recién dije, la ley sólo se limita a derivar a la aplicación genérica de estafa o competencia desleal, y para el caso de la destrucción y eventual inutilización del soporte físico informático se aplica la figura del daño.

        Ahora, planteados de ésta manera los problemas, sería bueno tratar de elaborar algunas soluciones posibles a estos casos, ya que una correcta investigación no se agota con el estudio del tema y sus causas, sino que debe ahondar en la búsqueda de soluciones posibles a lo mismos. En primer lugar creo que es el reconocimiento de la delincuencia informática como un fenómeno social existente en nuestro medio, el primer paso fundamental que el Estado debe dar, ya que reconociendo la existencia de un problema, puede luego encarar su solución. A mi parecer ningún organismo oficial se dedicó al estudio del tema informático en su faz delincuencial, por lo que resulta imperioso darle una categoría jurídica independiente a la hora de delimitar su aplicación, y no caer en derivaciones ni aplicar normas de carácter subsidiario, sino darle un reconocimiento cierto, como de un fenómeno social existente, para luego poder categorizar a la Delincuencia Informática como una conducta típica, con rasgos autónomos, lo que constituiría el segundo paso para solucionar el problema.

        Una vez categorizado el problema con rasgos y normas propias, resta delimitar las diversas conductas típicas, los bienes jurídicos protegidos, los sujetos y objetos del tipo delictivo, dando origen así a una nueva forma delictual que podría denominarse vg: "Delitos Informáticos", que abarcaría tanto la utilización de los medios informáticos como medios comisivos, como también considerado objeto material y jurídico del delito. En el mismo sentido, se debe tener especial reparo en la protección de la intimidad, que se vulnera constantemente con la intromisión de sujetos desconocidos en determinados archivos, de manera tal que se vulnera la intimidad de cada uno.

        Con respecto al tráfico de datos, quiero hacer mención a que esta conducta es habitual en nuestro medio, y que es una situación que podría encuadrar en la competencia desleal, pero que no tiene por que estar desligada de un fraude informático, ya que reúne los requisitos indispensables para ser considerada como figura autónoma.

LA ESTAFA INFORMÁTICA

        El tema de la defraudación mediante la utilización de medios informáticos, es un tema que mantiene dividida a la doctrina que se ocupó en la materia, ya que para algunos es una situación que encuadra en la Estafa Genérica, sin necesidad de entrar a estudiar reforma alguna, ya que es innecesaria, de modo tal que la Estafa informática, es una estafa genérica, que solo se diferencia de la otra en que el medio utilizado es un medio informático, ya que lo que se tiene en cuenta es el fin. Así estudiado y encarado el tema, no cabe duda al respecto, pero creo que no se debe agotar el tema en el estudio del fin, sino también debe abarcar las consecuencias, motivos y razones que llevan a la comisión de un hecho delictivo determinado.

        Analizando la otra postura de la doctrina en la que se considera como un delito perfecto e independiente a la Estafa Informática, advertiremos que esta postura doctrinaria sostiene que si bien el fin del delincuente, es un fin defraudatorio, y para ello el delincuente se vale de cualquier medio, hace la gran diferencia de que el medio utilizado es un medio informático, en donde en la mayoría de los negocios jurídicos y económicos que se celebran, existe una relación de marcada y determinante superioridad, ya que el soporte informático, se abastece de redes que en determinadas ocasiones tienen un respaldo mundial, que los deja en una situación de supremacía y dominio de las acciones, lo que desvirtúa la igualdad en las negociaciones. Pero en el punto que se hace hincapié es en la casi total desinformación y la ausencia de conocimientos necesarios para tomar los recaudos y las medidas precautorias tendientes a asegurar la integridad de su propio patrimonio. De modo tal que la desinformación es el elemento clave utilizado por los delincuentes, ya que en determinadas ocasiones, es de tal envergadura, que resulta repugnante para la justicia el aprovechamiento de la víctima por parte del delincuente. Respecto a éste punto, mi criterio es que se debe tener cuidado con la utilización que se le da al término "Desinformación o Desconocimiento", ya que entraría el interrogante planteado acerca si se configura el delito cometido contra una persona que tiene grandes conocimientos en informática. Pero en lo que atañe a la clasificación autónoma de esta forma estafatoria, comparto el criterio de la segunda posición doctrinaria, pero no ya allanándome a los argumentos antes vertidos, sino agregándole el aditamento que es con un medio específico, lo que encuadra en una defraudación especial, ya que se cometió con un método particular.

INTRUSISMO INFORMÁTICO

         Para ir cerrando el tema, haré mención a lo que se denomina "Intrusismo Informático", que hace referencia a la violación tanto de la intimidad como de la confidencialidad y privacidad de los datos comprendidos en los bancos de datos como de los demás almacenes informáticos de datos, de modo tal que el sujeto activo de esta conducta logra ingresar y tomar conocimiento de determinados datos, a los que su titular, almacenador o administrador no tiene la voluntad de que sean conocidos por esa persona o por personas determinadas, violando de esta manera la confidencialidad o privacidad de los mismos. Esta conducta es totalmente antijurídica, y debe tener una sanción, de manera que se castigue a todo aquel que interfiere en los almacenes de datos de terceros.

        Al referirme a almacenes de datos, estoy abarcando en su concepto una gama amplia de los mismos, y no interesa que la mencionada base esté destinada a brindar información acerca de los mismos, porque en el caso de que exista intrusismo en una base de datos cuyo fin sea informar sobre los mismos, igualmente se viola la libertad de informar, burlando el procedimiento normal para la obtención de los datos, así por ejemplo si un sujeto ingresa al banco de datos del Instituto de Informaciones Comerciales (En mi provincia es la base de datos que abastece a los comercios indicando el estado de cada cliente), y obtengo información de una persona determinada, no interesa al fin que dicho instituto tenga la finalidad de informar a los comercios, datos o conductas comerciales de los sujetos, ya que para obtener esa información se ha seguido un procedimiento distinto al habitual, lo que constituye un ingreso irregular en el sistema informático, de modo tal que se vulnera la confidencialidad y la privacidad de los mismos. No ocurre lo mismo cuando alguien ingresa en la página web de una firma, ya que la misma está colocada para que se ingrese de manera irrestricta por cualquier persona, de esta manera el consentimiento de la otra parte excluye la ilicitud del acto.

        Finalmente, no es requisito que el intrusismo traiga aparejado la modificación, supresión, alteración o mutilación de algún dato, ya que esta conducta caería dentro de lo que se denomina "Sabotaje Informático", figura que anteriormente desarrollé; por lo que aquí cuenta es la mera intromisión en un banco de datos sin la autorización debida, violando de esta manera la intimidad, privacidad, confidencialidad y por supuesto la libertad de informar.

   
         
    CONCLUSIÓN

        Del trabajo aquí expuesto, se desprenden dos situaciones claras y concretas: por un lado el fenómeno de "La Delincuencia Informática", y por el otro, la ausencia de legislación al respecto para encarar su solución. Creo que el mundo de hoy en día está pagando el precio de la informatización mundial, este precio que es la delincuencia informática, es un precio barato, teniendo en cuenta el desarrollo que ha adquirido el mundo actualmente. Lo que sí es cierto, es que ni tanto el derecho, ni la ciudadanía debe desconocer este problema que nos afecta a todos, y que su ignorancia afecta no solamente la seguridad de un estado, sino que amenaza contra la seguridad jurídica que debe existir para que se ingrese a la órbita de comercialización mundial.

        Otro de los puntos de consideración del presente trabajo, está encarado no solamente hacia el enfoque del problema, sino que intenta buscar las soluciones para el mismo, y creo que no es malo copiar de otros países que ya entraron en el desarrollo legislativo del mismo, y que a su vez cuentan con la experiencia que se aprende de los errores, por lo que no es deshonroso ni vergonzoso el guiarnos de una forma prudente de la legislación comparada. Creo a su vez que este fenómeno de la Delincuencia Informática no existiría si no se hubiera desarrollado el campo de la informática en el mundo, con lo que concluyo que es un mal que en su momento era necesario pero que hoy se debe extinguir. Cuando se comienza a hablar sobre la casuística imperante en este campo, sostengo que la enunciación redactada, es solo un ejemplo de las diversas y más comunes formas de delinquir en la actualidad, y estoy seguro que se me pudieron escapar algunas o las más importantes de dichas conductas, por lo que su estudio no se debe limitar a un estereotipo determinado.

        El fenómeno delincuencial informático en nuestro País, es de un desarrollo actual provocando un boom en la sociedad, por lo que sostengo que el derecho no debe ir en "contrapelo" con el crecimiento de la sociedad, por lo contrario, debe acompañar al mismo, entonces el estado no se debe estancar y debe dar una solución legislativa al problema que hoy nos convoca.

        Finalizando mi conclusión, creo haber desarrollado en esta humilde síntesis, uno de los tanto problemas que nos aquejan en la actualidad en la faz delictiva y que no tiene, esperemos que solamente por ahora, una solución. Esperemos que el presente sirva para aportar un granito de arena en pos de del bienestar general encontrando una sociedad más justa que contemple y reconozca los problemas de la gente y se esfuerce por darle una solución.

ALUMNO: DIEGO LEONARDO LINDOW, D.N.I: 26.570.424
DIRECCIÓN: 24 DE SEPTIEMBRE N° 150 CIUDAD CAPITAL.
PROVINCIA: SANTIAGO DEL ESTERO. CÓDIGO POSTAL: 4200
UNIVERSIDAD A LA QUE REPRESENTA:
UNIVERSIDAD CATÓLICA DE SANTIAGO DEL ESTERO (U.C.S.E)

E-MAIL: diegocazador@hotmail.com o diegocazador@radar.com.ar

TELÉFONOS: (0385) 4-224705; (0385) 4-225279; (0385) 155940795.

   
         
 

 

 

         

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia - Curriculum - Lecciones de Derecho Penal - Buscador

principal