Delitos...

principal

         
   

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia  - MisceláneaCurriculum - Lecciones de Derecho Penal - Buscador

   
         
 

   
    Delitos Informáticos    
   

por Silvina Verney

   
   

CURSO PRESENCIAL Y/O VIRTUAL “DERECHO PENAL CONTEMPORANEO”

“DELITOS INFORMATICOS”

 PROFESOR: HEMILCE FISSORE

 ALUMNO: SILVINA VERNEY

 RAFAELA, AÑO 2012.-

 

           

INTRODUCCION

Hoy la informática tiene una gran influencia en la vida diaria de las personas y organizaciones, lo que se refleja en el desarrollo de las distintas comunidades. Se ha tornado en el medio de información y en la herramienta imprescindible, ya sea para transacciones comerciales, comunicaciones, procesos industriales, investigaciones, seguridad, etc. Que cada día dependen más del desarrollo tecnológico informático.

Paralelamente a los avances tecnológicos han ido surgiendo en la sociedad una serie de comportamientos ilícitos que encuadrarían de manera genérica en lo que hoy denominamos Delitos Informáticos.

En este trabajo plantearé cuales son los conflictos que requieren de nuevas respuestas jurídicas y trataré de formular propuestas a los fines de la prevención, investigación y/o persecución de los Nuevos Delitos Informáticos.-

 

DESARROLLO

1)                 CONCEPTO

En un principio diremos que en relación a la palabra “Delito” existen varias definiciones brindadas por la doctrina.   Recogiendo la de Jiménez de Asúa se entiende por tal “el acto típicamente antijurídico y culpable, sometido a veces a condiciones objetivas de penalidad, imputable a un hombre y sometido a una sanción penal”. Soler lo define como “una acción típicamente antijurídica, culpable y adecuada a un figura legal conforme a las condiciones objetivas de ésta”. En todas las definiciones se encuentran comprendidas de modo genérico las infracciones punibles cualquiera sea su gravedad [1].-

El tema del concepto en un primer momento planteaba la problemática de la falta de tipificación, situación cambió a partir del dictado de la Ley de Delitos Informáticos Ley 26.388.

Delitos Informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal que hacen uso indebido de cualquier medio Informático.

El delito informático comprende actividades criminales que en un primer momento se han tratado de encuadrar en las figuras típicas de carácter tradicionales “robo, fraudes, estafa, sabotaje, etc.”

Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario produzca un beneficio ilícito a su autor aunque no perjudique de forma directo o indirecta a la víctima, tipificado por la ley, que se realiza en el entorno informático y está sancionado con una pena.

El autor mexicano Julio Tellez Valdez señala que los delitos informáticos son “actitudes ilícitas en que tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)”. Por su parte el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son “cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo”.-

 

                     2) CARACTERISTICAS

En su libro –Derecho Informático- el Dr. Julio Téllez Valdés, define las siguientes características:

-Son conductas que pueden ser desarrolladas por determinado tipo de persona (conductas criminales de cuello blanco);

-Son acciones ocupacionales, en  muchas ocasiones se realizan estando el sujeto en su trabajo;

-Son acciones de oportunidad, se aprovecha una situación creada en el mundo de funciones y organizaciones del sistema tecnológico y económico;

-En algunos tipos de estos delitos, provocan serias pérdidas económicas;

-Se consuman sin la presencia física donde se produce el daño;

-Eran muchos los casos y pocas las denuncias, actualmente esto está cambiando gracias a la elaboración de marcos legales que amparan al usuario de la utilización delictiva de los sistemas tecnológicos;

- Presentan grandes dificultades de comprobación;

- En muchos casos faltaría un elemento esencial de los delitos “la intencionalidad”;

- Ofrece gran facilidad para su comisión a los menores de edad;

- Tienden a proliferar cada vez más.

3) CLASIFICACION

Julio Tellez Valdes clasifica a los delitos informáticos en base a dos criterios como instrumento o medio, o como fin u objetivo.

Como instrumento o medio, se tienen las conductas criminógenas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.

Como fin u objetivo se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

María de la Luz Lima, presenta una clasificación de lo que ella llama Delitos Electrónicos, dando tres categorías: Los que utilizan la tecnología electrónica como método para llegar a un resultado ilícito; los que utilizan la tecnología electrónica como medio, utilizando la computadora para la realización del delito; y los que utilizan la tecnología electrónica como fin, actividad delictiva dirigida contra la máquina electrónica para dañarla.

Luego existen otras clasificaciones según la Actividad Informática.

a)                 Fraudes cometidos mediante manipulación de computadoras:

-Manipulación de datos de entrada: conocido también como sustracción de datos, en el delito informático más común ya que es fácil de cometer y difícil de descubrir. No es necesario grandes conocimientos en informática, basta con tener acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

-Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en las computadoras o insertar nuevos programas o rutinas. Uno muy común utilizado es el denominado Caballo de Troya, consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

-Manipulación de los datos de salida: se fija un objetivo al funcionamiento del sistema informático. El más común  es el que se hace a los cajeros automáticos, mediante falsificación de instrucciones para la computadora en la fase de adquisición de datos. Se usa un equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

- Fraude efectuado por manipulación informática: aprovechamiento de repeticiones automáticas de los procesos de cómputo.  Es una técnica especializada de transacciones financieras, donde se van sacando repetidamente de una cuenta y se transfieren a otra.

b) Falsificaciones informáticas

- Como objeto: Alteración de los datos de documentos almacenados en una computadora.

- Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando comenzaron a salir los fotocopiadores color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas Estos fotocopiadores pueden hacer copias de alta resolución, modificar documentos e incluso crear documentos falsos sin tener que recurrir a un original.

c) Daños o modificaciones de programas o datos computarizados.

- Sabotaje informático: La acción consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas para realizar estos sabotajes informáticos son:

Virus: Serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros. Puede ingresar por una pieza legítima de soporte lógico que se ha infectado.

Gusanos (worms): se fabrican con el fin de infiltrarlos en distintos programas, para modificar o destruir datos, la diferencia con el virus es que no pueden regenerarse.

Bomba lógica o cronológica: exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Son difíciles de detectar antes de que exploten. Poseen el máximo potencial de daño. Cuando se descubre el sujeto que lo realizó puede estar muy lejos del lugar donde se produce efectivamente el daño. Puede utilizarse como instrumento de extorsión, incluso pidiendo rescate.

Acceso no autorizado a servicios o sistemas informáticos: Simple curiosidad o hasta piratas informáticos (hackers) hasta sabotaje o espionaje informático.

Piratas informáticos o hackers: el acceso puede efectuarse desde un lugar exterior situado en la red de telecomunicaciones, aprovechando la deficiencia de las medidas de seguridad, haciéndose pasar por usuarios legítimos, empleando contraseñas comunes o de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección legal: Ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de redes de telecomunicaciones modernas.

d) Otros Delitos

Existen diversos tipos de delitos que son acciones efectuadas contra los propios sistemas:

-Acceso no autorizado: uso ilegítimo de contraseñas y entrada sin autorización del propietario.

-Infracción al copyright de bases de datos: uso no autorizado de información almacenada en una base de datos.

-Interceptación de e-mail: lectura mensaje electrónico ajeno.

-Pesca de claves secretas: utilizan programas para identificar claves de usuarios, que más tarde las utilizan para esconder su identidad  y cometer otros delitos como uno no autorizado de sistemas, delitos financieros, actos de terrorismo.

-Estafas electrónicas: El aumento de compras online permite que aumenten este tipo de estafas.

- Juegos de azar: Países donde el juego es un delito o las autoridades nacionales exigen licencias. Es muy difícil comprobar la honestidad de los juegos o de los jugadores debido a la vulnerabilidad del sistema.

- Transferencia de fondos: engaños en este tipo de transacciones.

e) También internet permite dar soporte para la comisión de otro tipo de delitos de mayor grado.

- Espionaje: Accesos no autorizados a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de distintos estados. Se puede mencionar como de los casos más famosos por  su difusión el acceso  al sistema informático del Pentágono (Estados Unidos) y divulgación a través de internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994 respecto a campos de pruebas de misiles.

  Espionaje industrial: accesos a servicios informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico aprovechado por empresas competidoras.

- Terrorismo: Mensajes anónimos aprovechados pro grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts (lugares de almacenamiento) que ocultan identidad del remitente, aprovechados por terroristas para remitirse consignas y planes de actuación a nivel internacional.

- Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes y formas de ocultarlos para poder traficar. Blanqueo de dinero y coordinación de entregas y recogidas.

- Fraude: Efectuando ofertas fraudulentas al consumidor, ya sea en lo relativo a cotización en bolsa de acciones, bonos o valores.

f) Delitos Informáticos contra la privacidad

Conjunto de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante acumulación archivo y divulgación indebida de actos contenidos en sistemas informáticos, portales, foros y sitios de internet.

Esta tipificación refiere a quien sin estar autorizado, se apodere, utilice o modifique en perjuicio de tercero datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. Existiendo agravantes de esta actividad por el carácter de los datos (religión, salud, origen racial, vida sexual) y por las circunstancias de la víctima (menor o incapaz).-

Un caso conocido respecto de este tipo de delitos es el del portal JUJUY.COM que fue condenado por los tribunales de la provincia de Jujuy a pagar una exorbitante suma en concepto de indemnización y costas por un “mensaje anónimo” que alguien dejó en su libro de visitas en el año 2002. Los jueces del superior tribunal de Justicia de la Pcia. De Jujuy le negaron la apelación en su juicio.

-                     Pornografía infantil: Delito en aumento. En Estados Unidos la condena por este tipo de delito ha aumentado cuatro veces. Se agrava porque van apareciendo nuevas tecnologías que permiten esconder pornografía y/o material ofensivo que se transmite o archiva.

4)SUJETOS

SUJETO  ACTIVO

Autores como los Dres. Julio Valdez y María Luz Lima entre otros sostienen que las personas que cometen delitos informáticos difieren de los delincuentes comunes, ya que requieren habilidades para el manejo de sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible o son hábiles en el uso de sistemas informatizados. Los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, por ellos estudiosos en la materia los han catalogado a este tipo de delito “delito de cuello blanco”, término introducido por primera vez por criminólogo norteamericano Edwin Sutherland en el año 1943.

SUJETO PASIVO

El sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo y en el caso de los “delitos informáticos” mediante él podemos conocer los distintos ilícitos  que cometen los delincuentes informáticos. Es imposible conocer la magnitud de los delitos informáticos ya que la mayoría no son descubiertos o no son denunciados por autoridades responsables, porque deja ver la vulnerabilidad de los distintos sistemas, lo que implica que por ejemplo en el caso de empresas un desprestigio, y en caso de entes gubernamentales pude generar una crisis en el país de que se trate. Esto lleva a que no se tenga una cifra exacta de damnificados o víctimas de este tipo de delito.

5) LEGISLACION NACIONAL

En relación específicamente a delitos informáticos contamos con la “Ley Nacional de Delitos Informáticos” Ley No. 26.388 publicada en el BO 25/06/08 que se ha incorporado al Código Penal Argentino, modificando artículos y agregando otros.

Se incorporó al artículo 77 del Código Penal que la palabra “documento” comprende toda representación de actos o hechos con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente.

Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.

Se sustituyó el artículo 128 del Código Penal donde se pena con prisión de seis meses a cuatro años al que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere por cualquier medio toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales. También se pena con prisión el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participen dichos menores. También se pena con prisión de cuatro meses a dos años al que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines de distribución o comercialización. Y pena de prisión de un mes a  tres años al que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.

Se sustituyó el capítulo 3º., Título V Libro II del CP por “Violación de secretos y de la privacidad” y el Art. 153 del CP. Agrego entre la violación de correspondencia a la comunicación electrónica. Y también sumó como figura al que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado de acceso restringido.  Adicionando como pena inhabilitación especial si el hecho fuera cometido por funcionario público en ejercicio de sus funciones. Se incorpora como Artículo 153 bis, determina pena de prisión de quince días a seis mese a aquel que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. Situación que se agrava si es en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. Se modificó en su totalidad el Art. 155 del CP el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Se exime de responsabilidad al que actuó en protección de un interés público. Se sustituye el artículo 157 del Código Penal, sancionado con pena de prisión e inhabilitación al funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. Y se agrego el Artículo 157 bis  reprimiendo con pena de prisión al que: 1) A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2) Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley; 3) Al que Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Agravándose si el autor es funcionario público.

Se incorporó el inciso 16 al Art. 173  disponiendo la pena de prisión al que “..defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”.

Se incorporó como segundo párrafo del artículo 183 del Código Penal, el siguiente: Dándole la misma pena que para el autor de delitos de daños “…el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.” Se sustituyó el Artículo 184 del Código Penal reprimiendo con pena de prisión “…si mediare cualquiera de las circunstancias siguientes:
1...2...4...5... 6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.”

Se sustituyó el artículo 197 del Código Penal estableciendo pena de prisión al que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.

Se sustituyó el artículo 255 del Código Penal, reprimiendo con pena de prisión al que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Se agrava si el autor del ilícito es el depositario y si el hecho se cometiere por su imprudencia o negligencia.

Igualmente cabe mencionar que la ley antes desarrollada debe articularse con la legislación referente a datos personales, donde cabe destacar la modificación a la Constitución Argentina de 1994 que en su Artículo 43 incorporó el Habeas Data. Posteriormente la Ley 25.326 de Protección de Datos Personales y numerosas resoluciones y disposiciones en igual sentido y la Ley No. 24.766 de Confidencialidad sobre información y productos.

También  deben considerarse numerosas resoluciones sobre Comercio, contratos y documentos electrónicos y Firma Digital. Así como la regulación de internet que se intentó implementar DECRETO  1563/04 el cual se encuentra suspendido; Leyes No. 25873, 25690; 26032 y distintos decretos, regulatorios de los prestadores de servicios informáticos. 

En cuanto a la Propiedad Intelectual, que refiere fundamentalmente a las obras de  Software y base de datos así como sus distintos modos de reproducción, está regulado en las Leyes No. 24425 y 25036 modificatoria de la ley 11723.

En el ámbito internacional existe consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a modificaciones en  los derechos penales nacionales e internacionales.

 

CONCLUSION

Concluimos que la naturaleza virtual de los delitos informáticos dificulta la tipificación de las distintas conductas que se puedan ir desarrollando, ya que la tecnología está en continuo cambio y progreso. No tiene ningún sentido escribir leyes específicas para la tecnología. El fraude es fraude, cualquiera sea el medio que se utilice para ejecutarlo.  Las leyes deben independizarse de la tecnología, ya que ésta avanza demasiado rápido para que la legislación pueda hacer lo mismo. Por ello considero que la legislación relativa a delitos informáticos tal como se implementó en nuestro país, en base a las figuras existentes, es lo más acertado modificando sólo en aquellos aspectos en los que, en base a las peculiaridades del objeto de protección, sea imprescindible. En tal sentido cabe mencionar que para que la problemática jurídica de los sistemas informáticos no quede desfazada del contexto al cual debe aplicarse, debe considerarse a la tecnología de la información en su conjunto.

También es muy difícil la actividad probatoria en este sentido. Deben contarse con personas expertas a fin de poder reunirla, ya que se corre el riesgo concreto de perderla si no se sabe como manipular los distintos sistemas o equipos. Se debe tener en cuenta que en este tipo de situaciones el tiempo apremia y el agravante en este tipo de delitos es que el autor generalmente es un experto. La actividad informática tiene un gran potencial lcomo medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores.

El otro inconveniente que presentan este tipo de delitos es el tema de la Jurisdicción Territorial. La ONU señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y los delitos informáticos se constituyen en una forma de crimen transnacional. En este sentido habrá que recurrir a aquellos tratados internacionales de los que nuestro país es parte y que, en virtud del Artículo 75 inc. 22 de la Constitución Nacional reformada en 1994, tienen rango constitucional. La Organización de Naciones Unidas resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos.

a.    Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos.

b.    Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.

c.    No armonización entre las diferentes leyes procesales nacionales en la faz investigativa de los delitos informáticos.

d.   Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.

     e.  Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos                   sincronizados que permitan la puesta en vigor de la cooperación internacional.

Por un lado es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Por el otro debemos tener en cuenta que la persona que se siente afectada por estos delitos recurre a la autoridad más cercana, quien deberá iniciar la investigación disponiendo lo necesario para poder como ya expresáramos fijar la prueba. Por lo tanto sería  importante contar con un equipo profesional experto en estos temas, ligado directamente al poder judicial, de manera de poder facilitar el desarrollo del procedimiento investigativo hoy a cargo de los Juzgados de Instrucción Penal y en un futuro a cargo de las Fiscalías. En este sentido el papel del Estado aparece como  principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informáticas.

.

  02/02/2013

 

   
 

 

 

         

Cursos, Seminarios - Información Gral - Investigación - Libros y Artículos - Doctrina Gral - Bibliografía - Jurisprudencia  - MisceláneaCurriculum - Lecciones de Derecho Penal - Buscador

principal