Tema: INFORMATICA JURIDICA Subtema: DELITOS - Alfa-Redi

Anuncio
Tema: INFORMATICA JURIDICA
Subtema: DELITOS INFORMATICOS
Introducción
A lo largo de nuestra historia hemos transcurrido por diferentes etapas, cada una de
ellas presentando rasgos o particularidades especiales que las caracterizan. Actualmente,
estamos viviendo en la Era de la Informática, en la Era del mundo globalizado, donde la
información es el mayor centro de atención y en ella están puestas todas las miradas.
En un primer momento la informática fue utilizada de manera noble – o dicho de otra
manera- fue puesta al servicio de la comunidad con fines leales, pero a medida que pasó
el tiempo y se fue generalizando, comenzaron a surgir ciertas conductas o
comportamientos delictivos vinculados a ella; es decir, se transformó en objeto de
acciones ilícitas y pasó a ser utilizada como medio para la concreción de delitos. El gran
avance tecnológico ha facilitado la comisión de ilícitos a través de las computadoras en
forma no tradicional. En otras palabras este avance ha posibilitado la perpetración de
estos males de una manera poco ordinaria. Como vemos, la informática no es en sí
misma ni buena ni mala; siempre dependerá con la finalidad que sea utilizada: podrá
tener fines positivos o convertirse en un instrumento siniestro.
En el desarrollo de nuestro trabajo haremos referencia puntualmente a los tipos
delictivos que se han cometido y se cometen con frecuencia.
Lamentablemente el progreso de la técnica en general y de la informática en
particular no ha sido acompañado de defensas adecuadas que permitan hacer frente a la
mala utilización de las mismas. Nos referimos específicamente a los distintos
ordenamientos o derechos que deben responder a los nuevos y complejos problemas que
se originan como consecuencia de este fenómeno universal.
La inexistencia de regulación legal específica y el anonimato son factores
criminológicos que favorecen el desarrollo, la expansión y la proliferación de delitos
cometidos a través de los medios electrónicos. Ello es así por cuanto no son alcanzados
por la ley, creándose situaciones atípicas en las que los principios de legalidad y de
tipicidad impiden el juzgamiento y las sanciones correspondientes.
A raíz de todo lo expuesto surge la imperiosa necesidad de legislar y así regular el
grave problema de los delitos informáticos cada vez más comunes en estos días. Es
sumamente trascendente el dictado de legislaciones que rijan los diferentes aspectos de
las nuevas tecnologías, y así dar lugar al llamado “Derecho Informático” o “Derecho de
la Informática”, entendido éste como un conjunto de normas vinculadas con las
consecuencias jurídicas que puede traer aparejado el uso de las computadoras. Estamos
siendo desbordados por estas conductas ilegales y debemos poner fin a esta cuestión.
Capítulo I
NOCIONES PREELIMINARES
Sumario: 1. Planteo de la Problemática. 2. Concepto de Delito Informático. 3.
Características. 4. Elementos. 5. Bancos y Empresas. Su adecuación a la Tecnología. 6.
El rol del auditor informático.
1. Planteo de la Problemática. El manejo de la PC y su interconexión ha dado lugar a
un nuevo fenómeno que podemos llamar “El delito cometido a través del uso de las
computadoras”. Como se mencionó anteriormente la importancia de esta cuestión hace
unas décadas atrás era ínfima, pero con la expansión de la red, las telecomunicaciones y
los distintos medios electrónicos se ha acentuado notablemente. “El crecimiento
exponencial de Internet y la masividad de su uso han llevado a que Internet se haya
transformado en una habitual lugar de comisión de actos ilícitos” .
Como es de suponer fue en los países más desarrollados donde comenzó a hablarse
del tema que nos compete en nuestro trabajo: Delitos Informáticos. La globalización ha
creado una enorme brecha entre los países subdesarrollados y los países informatizados,
por lo cual es lógico que en estos últimos se haya planteado primeramente este asunto
de gran importancia. De todas maneras, ¨dada la naturaleza global del sistema, tal
situación conlleva necesariamente implicancias de carácter internacional que tarde o
temprano deberán ser reguladas por la comunidad de las naciones, particularmente si
tomamos en consideración el explosivo crecimiento de los medios de comunicación,
cuyas fronteras son actualmente impredecibles...¨ En esta concepción del ¨más allá de
los límites¨, se entiende al ciberespacio como una nueva jurisdicción que atraviesa
transversalmente a las otras jurisdicciones ya existentes (nacional, provincial,
municipal. etc.), convirtiéndose en un nuevo campo de estudio.
¿Que ocurre en el caso de nuestro país? Tomando en cuenta lo que dijimos en su
momento, en nuestra legislación penal sólo es delito aquello que encuadra
perfectamente dentro del tipo; como consecuencia de ello determinados
comportamientos ilegales no van a poder ser sobrellevados. Además, no tenemos una
legislación totalmente específica y propia, por lo que si bien existe autonomía
académica, científica y jurisprudencial, el derecho informático aún no se encuentra
consolidado totalmente como una nueva rama autónoma del Derecho. “Sin embargo, la
complejidad del medio, las amplias posibilidades que el mismo brinda para la
concreción de nuevas figuras delictivas o el perfeccionamiento de otras, ya
contempladas en el código penal, y la peligrosidad que en determinados casos puede
llegar a implicar el uso del computador, hacen indispensable que éste ya no tan nuevo
instrumento, sea contemplado por el legislador desde distintos ángulos, incluyendo el
penal” .
Por su parte los estudiosos del derecho penal han planteado una serie de
interrogantes que es necesario despejar: ¿Existen los delitos informáticos o simplemente
constituyen actividades ilícitas? En su caso, ¿constituyen una nueva categoría de delitos
o se trata de delitos tradicionales? En el Capítulo III del presente trabajo intentaremos
responder estas inquietudes.
Como referencia general al planteo del problema es importante remarcar el cambio
experimentado en las características de los sujetos tanto activos como pasivos que
intervienen en la comisión de los delitos informáticos. Nos referimos a aquellos que
cometen estos ilícitos y quienes son las víctimas.
2. Concepto de Delito Informático. Nuestra legislación no contiene una definición
específica del Delito Informático y, como se dijo en el Capítulo I, se complica la tarea
de su penalización ya que según los principios básicos del derecho penal sólo es delito
aquello que la ley tipifica como tal.
Hoy en día no se ha alcanzado una concepción pacífica del delito informático, de allí
que surjan distintos puntos de vista de los autores.
Un sector de la doctrina hace referencia a este tema basándose en dos criterios:
•
En un sentido restringido: “El delito informático es aquél hecho en el que se
atacan elementos puramente informáticos”
•
En un sentido amplio: “Es toda acción típicamente antijurídica y culpable para
cuya consumación se utiliza o se afecta a una computadora o sus accesorios” .
Según Tiedemann “Es cualquier acción ilegal en la que el ordenador sea el
instrumento o el objeto del delito” .
Parker, en cambio, utiliza la expresión “forma abusiva del empleo de herramientas
informáticas”, de manera que da un contenido más extenso que la definición anterior.
Nosotros extrajimos los elementos que consideramos fundamentales de las nociones
dadas y armamos un concepto propio: vemos al Delito Informático como aquél acto
ilícito cometido mediante el uso de la computadora u otro medio similar.
3. Características. Luego de las definiciones de la doctrina anteriormente citadas,
haremos hincapié en las principales particularidades que caracterizan a los delitos
informáticos.
En primer lugar, los delitos informáticos son conductas criminológicas de “cuello
blanco” en tanto sólo pueden ser cometidas por un determinado grupo de personas con
ciertos conocimientos técnicos relacionados con el uso de las computadoras. Aquí
planteamos una diferencia fundamental con la mayoría de los hechos ilícitos pues éstos
pueden ser perpetrados por cualquier sujeto.
En segundo lugar, provocan pérdidas económicas muy graves para quienes los
sufren, sobre todo bancos y empresas ya referidos en el capítulo anterior. Tienden a
difundirse cada vez más y aún no se encuentran soluciones efectivas para hacerles
frente.
Además, ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundos y
sin una necesaria presencia física pueden llegar a consumarse, siendo su comprobación
de muy difícil prueba.
Bajo nuestro punto de vista, los delitos informáticos forman parte en su mayoría de la
llamada “cifra negra”, es decir, aquellos que se cometen y de los cuales el Estado no
toma conocimiento por no ser denunciados.
Por último, los móviles o razones que llevan a estas personas a concretar esta clase
de delitos son de la más variada índole, como puede ser la obtención de una ganancia
personal, por actitud deportiva, el odio a la empresa y los deseos de venganza en
represalia a despidos o malos tratos o por el mero hecho de causar un daño.
4. Elementos. ¿Por qué elementos está constituido el delito informático?
Encontramos uno objetivo y otro subjetivo.
El elemento objetivo esta dado por la acción que la ley tipifica como delito. En esta
materia es muy difícil determinar cual es la acción delictiva porque este ilícito puede
llevarse a cabo de diversas maneras.
En lo que respecta al elemento subjetivo, éste estará constituido por el dolo o culpa
con que el delincuente actúe, aunque respecto de este último factor de atribución existe
un gran debate tanto doctrinario como jurisprudencial: algunos la incluyen y otros
consideran que sólo es válido tener conocimiento del hecho que se está realizando y la
intención de dañar (tipo doloso). Un claro ejemplo de esto último radica en la actitud
deportiva como móvil para realizar el delito, ya que en este accionar está ausente el
ánimo de causar un daño.
En el siguiente capítulo realizaremos un desarrollo pormenorizado de los sujetos que
integran este elemento.
5. Bancos y Empresas. Su adecuación a la tecnología. Entre los principales y más
destacados usuarios de la red informática se encuentran los bancos y las empresas.
En esta Era del comercio electrónico, la tecnología permite a las entidades bancarias
y empresariales el diseño, oferta y distribución de sus productos y servicios, de manera
tal que se produce una mayor eficiencia y extensión del área geográfica de su cobertura,
ahorro en los costos y agilidad en sus negocios.
Son de público y notorio conocimiento las increíbles ventajas que ofrece la red,
dando a los bancos y empresas la posibilidad de crear sus propias páginas, brindar
información y llevar a cabo otras actividades u operaciones de una manera sencilla, sin
pérdida de tiempo. Destaquemos que la velocidad en las transacciones constituye hoy la
esencia del comercio en general.
Haciendo referencia puntualmente a la Internet, ella “ofrece ciertas oportunidades
únicas que otros canales de distribución jamás podrán igualar; es una conexión directa
entre los clientes del banco y la misma entidad...”
Queremos aclarar que los bancos se encuentran en una situación muy particular
respecto de las empresas en razón de los servicios que prestan: la distintiva
responsabilidad que cargan sobre sus espaldas en referencia a asegurar los fondos que se
les confían hace que no hayan aprovechado rápidamente los beneficios de esta
tecnología. Internet es aún vulnerable, por lo que una cierta cantidad de entidades
bancarias y financieras temen a la falta de adecuados y confiables procedimientos. De
todas maneras, ellas se encontrarán en desventaja con aquéllas que entren con ímpetu en
el mercado de la banca vía Internet, pues estarán peor posicionadas y obtendrán menos
beneficios que las que se encuentren dentro del sistema.
“Con el paso del tiempo, las generaciones mas jóvenes y sus hijos nacidos en la era
de la red, compondrán la mayor parte de los usuarios del sistema futuro. En
consecuencia los bancos deben hallarse capacitados para ofrecer a sus clientes la
posibilidad de efectuar sus transacciones bancarias a través de sus computadoras
personales... “
6. El rol del auditor informático. La responsabilidad del auditor informático no
abarca el dar solución al impacto de los delitos o en implementar cambios, sino más
bien recae en la verificación de controles, evaluación del riesgo de fraudes y el diseño y
desarrollo de exámenes necesarios para la realización de la auditoría asignada.
Además, deben razonablemente detectar:
•
Irregularidades que puedan tener un impacto sobre el área auditada o sobre toda
la organización.
•
Debilidades en los controles internos.
Frente a la detección de anomalías en el transcurso de la auditoría informática que
indiquen la ocurrencia de un delito informático, el auditor deberá:
1.
Comprobar si se está realmente ante la presencia de un delito;
2.
Establecer pruebas claras y precisas;
3.
Determinar las falencias en los medios de seguridad existentes;
4.
Informar a la autoridad correspondiente dentro de la organización;
5.
Brindar recomendaciones que ayuden a la organización a minimizar las
amenazas que presentan los delitos informáticos.
Es importante mencionar que el auditor deberá manejar con discreción tal situación y
con el mayor profesionalismo posible; evitando su divulgación al público.
Capítulo II
TIPOS DE DELITOS
Sumario: 1. Sujetos. 2. Modalidades. 3. El Código Penal y los Delitos Informáticos.
1. Sujetos. El sujeto activo puede ser definido como aquél que realiza o ejecuta la
conducta delictiva o ilícita.
Se dijo con anterioridad que estos delitos no pueden ser cometidos por la generalidad
de la gente, sino que se requiere cierto nivel de inteligencia, educación y conocimiento.
Son comunes en ciertos sectores de la comunidad donde se tiene acceso, ya sea por la
ocupación o por la disponibilidad de medios, a determinadas oportunidades que facilitan
su comisión.
Se observó que en las últimas décadas se fueron formando comunidades virtuales en
el ciberespacio que contenían una filosofía y una ética propia, a partir de los casos
seleccionados de ataques a organizaciones y empresas provenientes del exterior de la
misma. Tal es el caso de los hackers (sujetos hábiles en violar la seguridad de los
sistemas informáticos), los crackers (sujetos hábiles en violar y destruir software y
hardware), los sujetos hábiles en la propagación de virus, etc. Estos perfiles pueden
presentarse juntos en un mismo individuo o separados.
Haciendo una breve enumeración de los diferentes puestos de trabajo y sus áreas
relacionadas en las que se pueden cometer las acciones ilícitas encontramos los
siguientes:
•
•
•
•
•
•
•
•
•
Programadores
Auditores Informáticos
Analistas de Sistemas
Ingenieros electrónicos
Operadores
Supervisores
Personal técnico y de servicio
Funcionarios Superiores
Etc.
Con respecto al sujeto pasivo, podemos decir que es el ente sobre el cual recae la
conducta de acción u omisión realizada por el sujeto activo, es decir, aquél que sufre las
consecuencias en razón del comportamiento efectuado por el victimario. Utilizamos la
expresión “ente” para referirnos no sólo a personas físicas sino también a entidades
(Bancos, Compañías Aseguradoras, Entes Estatales, Organizaciones Empresariales,
Escuelas, etc.).
2. Modalidades. “Los delitos informáticos han sido objeto de las más variadas
clasificaciones... Así, han sido agrupadas según el perjuicio causado, según el modo de
actuar, o la clase de actividad que cada delito implique respecto de los datos
involucrados.
No pretendemos aquí una clasificación con mérito metodológico propio, sino una
enumeración de las distintas modalidades del delito informático.”
Robos, hurtos, vaciamiento, estafas o fraudes financieros
computadoras
mediante el uso de
Los delitos informáticos cometidos contra Bancos y demás Entidades Financieras
con el fin de obtener de manera ilegal la entrega de fondos provenientes del sistema
informático utilizado o empleado por el establecimiento son los más habituales.
Constantemente se producen esta clase de ilícitos y pueden ser de la más variada índole:
desde la adulteración del saldo de una cuenta, hasta la concesión de créditos a entidades
inexistentes u otras maniobras fraudulentas de naturaleza similar.
Haciendo hincapié específicamente en el delito de robo, éste reviste una innumerable
cantidad de variantes - o dicho de otra manera – puede presentarse de diferentes modos:
•
Robo por ingreso de datos falsos en transacciones: por ejemplo, utilizando
documentos de identidad falsos o haciéndose pasar por otra persona.
•
Robo por modificación de programas: alterando algún tipo de registro
computarizado.
•
Robo de datos: “las personas con acceso al sistema informático pueden robar
datos a los que no tienen acceso tomando los medios en que están almacenados (por
ejemplo, CDS, diskettes); también pueden copiarlos y dejar los originales.”
•
Robo o copia de software: también conocido con el nombre de piratería de
software. Consiste en la copia no autorizada de programas protegidos por las leyes que
los tutelan.”El software, al igual que cualquier otra obra intelectual, esta protegido por
la ley y su copiado es consecuentemente una conducta ilícita, aunque dicha acción se
realice para uso individual y sin fines de lucro. Tal ilicitud no solo es generadora de
responsabilidad civil sino que configura el delito de copia, ilícito contemplado en la ley
11723” . Esto puede tener el agravante de la venta de estas copias ilegales a terceros.
Fraudes contra un sistema
Se trata de una técnica empleada para perpetrar diversos delitos, entre ellos algunos
de los mencionados en el punto anterior. Básicamente, se comete introduciendo ciertas
instrucciones en los programas. Entre los procedimientos utilizados, cabe mencionar el
“redondeo hacia abajo” como uno de los medios más ingeniosos. Lo grandioso de este
método es que la computadora del banco o entidad financiera no genera dinero nuevo
sino que lo desplaza a una cuenta inválida por medio de instrucciones implantadas en su
programa por el delincuente.
Espionaje
La informática representa una nueva vía para el apoderamiento ilícito de secretos
militares, políticos, industriales, etc.
El espionaje se da cuando un experto (comúnmente denominado hacker), provisto de
una computadora y una línea telefónica, consigue introducirse en los sistemas mejor
protegidos, burlando barreras y palabras claves, enterándose de los datos e
informaciones guardados en ellos. Como mencionamos en el primer capítulo de nuestro
trabajo, los móviles que pueden llevar a esa persona a la comisión de tal actividad son
de las más diversas índoles.
Sabotaje
El sabotaje puede ser definido como la “destrucción o inutilización de un sistema o
de parte de la información contenida en él” . Bajo nuestro punto de vista, la definición
citada previamente es de contenido restrictivo, pues no incluye la alteración del
contenido almacenado en el sistema.
Constituye una variante del delito de daños previsto en los artículos 183 y 184 del
Código Penal.
Las formas más usuales de esta categoría de delitos son, a saber:
•
La bomba de tiempo: se refiere a la autodestrucción del programa una vez
trascurrido el lapso establecido por el especialista.
•
Los virus: “Un virus informático es un programa que se copia automáticamente
y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario” . Entre las características más destacadas de
estos elementos infecciosos marcamos: que tienden a reproducirse y a extenderse dentro
del sistema al que acceden, que se contagian de un sistema a otro y que son susceptibles
de ser eliminados mediante el uso de un antivirus. En líneas generales su finalidad
radica en provocar alteraciones o modificaciones tanto en los programas como en los
archivos.
Captura de información confidencial
Las empresas y sus competidores comerciales usualmente poseen información
valiosa y confidencial, ya sea listado de clientes, fórmulas de determinados productos o
codificación de ciertos programas de computación claves, etc. ¨Tal información puede
obtenerse buscando lo que ha quedado en o alrededor de un sistema computarizado
después de la ejecución de un trabajo. Esta búsqueda puede ser realizada... en áreas de
almacenamiento transitorio de información dentro del ordenador...¨
3. El Código Penal y los Delitos Informáticos. Analizaremos de que manera los
delitos informáticos pueden afectar los bienes jurídicos tutelados por los diversos tipos
penales.
Delitos contra el honor. Calumnias e injurias
Indudablemente estas figuras no fueron pensadas para la era informática. Sin
embargo, la doctrina considera que serían aplicables, en casos como la reproducción o
la publicación sensible a través de una página web o vía e-mail.
Delitos contra la Libertad. Violación de secretos, correspondencia e e-mail
En un principio, nuestra jurisprudencia no hacía extensiva la aplicación de estos
tipos penales en el caso de que el ilícito se perpetrara mediante el uso de medios
informáticos.
En marzo del año 1999 la Sala VI de la Cámara Criminal y Correccional de Buenos
Aires, en el caso ¨Lanata, Jorge s/desestimación¨, equiparó el e-mail a la
correspondencia postal, haciendo posible que en el futuro esta conducta quede
configurada dentro de este tipo penal.
Delitos contra la Propiedad. Hurto. Defraudación. Plagio de obras literarias, artísticas y
científicas
La jurisprudencia considera que cuando se desapodera a otro de una cosa, mediante
la utilización de un sistema informático, tal conducta encuadra en la figura del hurto. Un
ejemplo de este caso podría ser la transferencia de fondos de una cuenta bancaria a otra.
En el caso de defraudación, la doctrina cree que podría configurarse
fundamentalmente en las transacciones económicas vía internet.
Estudiosos del tema como Horacio Fernández Delpech, entienden que ¨el plagio no
solo puede cometerse al reproducir en forma impresa la obra, sino que cuando la
conducta se produce por la incorporación de la obra plagiada a la red, el ilícito también
queda configurado” .
Delitos contra el Estado Civil
Pueden configurarse mediante la alteración de partidas en los Registros
informatizados, a fin de hacer incierto, alterar o suprimir el estado civil de otro con el
propósito de causarle un perjuicio.
Capítulo III
REGIMEN LEGAL
Sumario: 1. Una Recorrida por la Legislación Internacional.
2. Ordenamiento Nacional. 3. Un paso por la Jurisprudencia Nacional.
1. Una Recorrida por la Legislación Internacional. El presente capítulo tratará de
darnos un panorama general de la forma en que ha sido encarado el tema que nos
compete por los distintos países, ya que la problemática de la delincuencia informática y
sus consecuencias tienen alcance mundial.
¨El carácter internacional de la red –que se expande por el ciberespacio- acrecienta la
inseguridad jurídica devenida de la dificultad de cómo solucionar los problemas
jurídicos...¨ . Si bien es cierto que los conflictos más cotidianos se generan en las
transacciones comerciales no podemos dejar de lado los problemas suscitados por los
delitos informáticos.
La falta de seguridad y control en la red, la carencia de una legislación unificada y el
progresivo aumento en el empleo de los sistemas informáticos han ampliado la
comisión de los ciberdelitos.
A continuación haremos una síntesis de las medidas que tomaron ciertos países ante
este problema global:
Estados Unidos de América
En el año 1974, Estados Unidos aseguró la protección de datos personales en su
legislación interna a partir de la “Privacy Act” y -a nuestro parecer- esa medida está
íntimamente vinculada con el tema de los delitos informáticos, pues tomamos en cuenta
el concepto de propiedad en sentido amplio y por ello abarcamos a todos los escritos,
cualquiera sea su naturaleza. Ello nos permite afirmar que se encuentran incluidos el
software. ¨Muchos estados de ese país han tipificado el delito de apropiación ilegítima
de programas de computación...¨ .
Diez años más tarde se dictaron las Actas sobre Delitos Informáticos, las cuales
fueron actualizadas en 1986. En 1994 estos instrumentos fueron modificados por el
Acta Federal de Abuso Computacional, constituyéndose así una verdadera ley en
materia de informática jurídica e incorporando algunas figuras delictivas, a saber:
•
el ingreso a computadoras y sistemas informáticos de interés federal operadas
por el gobierno con intención de defraudación.
•
la adulteración, destrucción o engaño de las claves de seguridad de un sistema
informático para alterar su funcionamiento.
•
la contaminación o infección de grupos de programas o bases de datos con el fin
de modificar, copiar o modificar la operación normal de las computadoras y redes
informáticas.
•
aquéllas actividades maliciosas que causen pérdidas económicas a una o varias
personas superando un determinado monto de dinero.
Inglaterra
Se sancionó la llamada Computer Misuse Act (Ley de Abusos Informáticos).
Mediante ella, se aplica una pena de hasta 5 años de prisión o multa en caso de alterar
efectivamente datos informáticos o tentar su comisión.
Alemania
En el año 1970 se crea por medio de una ley federal un funcionario para la
protección de la información. Entre sus funciones mas importantes se encuentra la de
proporcionar informes periódicos al parlamento sobre el funcionamiento de los equipos
informáticos públicos. Dicha norma fue el antecedente más importante e inmediato para
que unos años más tarde se dicte una nueva ley con una extensión más amplia: se
protegen los datos de índole personal contra los abusos derivados del registro,
transmisión, modificación y cancelación en el procesamiento de las informaciones.
En 1986 se sancionó la Segunda Ley contra la Criminalidad Económica en la que se
contemplan algunos delitos informáticos que enunciamos en el capítulo segundo de
nuestro trabajo: Espionaje, sabotaje, estafa informática, destrucción o deterioro de un
sistema de datos, etc.
España
Si bien en el Art. 248 del nuevo código penal español se tipifica la figura de estafa
electrónica con ánimo de lucro valiéndose de alguna manipulación informática, no está
prevista ninguna sanción o pena privativa de libertad en caso de su perpetración.
Chile
Consideramos de suma importancia incluir a Chile dentro de nuestra síntesis por ser
el primer país latinoamericano en sancionar una ley contra los delitos informáticos, la
cual data de junio de 1993.
Su contenido es similar al de la legislación norteamericana aunque pone especial
énfasis en el apoderamiento, uso o conocimiento indebido de la información contenida
en un sistema informático y su posterior revelación y/o difusión.
¿Que posición toma la Organización de las Naciones Unidas en esta cuestión de los
delitos informáticos?
Este organismo considera que existen ciertos problemas que rodean a la cooperación
internacional en el área de dichos delitos. Entre ellos, marca ¨la falta de acuerdos
globales acerca de qué tipo de conductas deben constituir delitos informáticos, la
ausencia de acuerdos globales en la definición legal de dichas conductas delictivas, la
falta de especialización de funcionarios judiciales en este campo, la ausencia de
acuerdos de ayuda mutua y de mecanismos sincronizados que permitan la puesta en
vigor de la cooperación internacional...¨ , etc.
2. Ordenamiento Nacional. Dentro de nuestro ordenamiento jurídico encontramos
diferentes fuentes que en mayor o menor medida refieren a la cuestión de los delitos
informáticos.
•
•
•
Código Penal
Códigos Procesales Penales provinciales
Ley de Propiedad Intelectual nº 11.723
Las modalidades delictivas previstas en el código penal ya fueron desarrolladas
pormenorizadamente en el capítulo correspondiente.
La Ley 11.723, gracias al decreto 165/94, protege las bases de datos y de software:
diseños tanto generales como detallados de los datos en un sistema de computación,
programas de computadoras, documentación técnica, producciones mediante técnicas y
sistemas informáticos, etc.
Nuestra Constitución Nacional y los Tratados Internacionales con jerarquía
constitucional consagrados en el art. 75 inc.22, incorporados en la reforma de 1994
(entre ellos, la Declaración Universal de los Derechos Humanos; el Pacto Internacional
de Derechos Civiles y Políticos; etc.) receptan, ya sea de manera expresa o implícita, el
llamado Derecho a la privacidad o intimidad. Creemos necesario hacer referencia a tal
derecho pues se vincula estrechamente con nuestro tema elegido. En innumerables
oportunidades se produce la intromisión arbitraria en el ámbito privado de las personas
y una de las formas para lograr tal cometido es precisamente mediante el uso de las
computadoras. Esto es así por cuanto en ellas se almacena información y datos
personales de diversa naturaleza. Lo mismo ocurre en el caso de los registros públicos.
3. Un Paso por la Jurisprudencia Nacional. Existen discrepancias en los fallos
jurisprudenciales en torno a la figura del daño previsto los arts. 183 y 184 del Código
Penal para castigar el borrado o destrucción de programas, equipos informáticos o sitios
web mediante el empleo de los distintos procedimientos a que hicimos referencia en el
capítulo II (Ej.: virus informáticos). Es decir, no hay un criterio absoluto sentado por los
tribunales de nuestro país para solucionar este tema de los delitos informáticos.
“Por el contrario, existen varios fallos que rechazaron esta tipificación penal. En la
causa “Piamonte” (CNac.Crim. y Correc. Cap., Sala VI, 30-IV-1993) la Cámara
Criminal, pese a que consideró a los programas de computación una obra amparada por
la Ley de Propiedad Intelectual, dispuso que su desaparición o destrucción no se
encuentra penalizada por no tratarse de una cosa y consecuentemente no encuadrar el
caso en el delito de daño del artículo 183 del Código Penal” .
La misma solución se dio en el caso de la violación del sitio de Internet de la Corte
Suprema de Justicia de la Nación (Juzg.Nac.Crim. y Correc. Cap; 20-III-2002;
“Gornstein, Marcelo Hernán y otros s/delito de acción pública”): si bien se consideraron
acreditados los hechos y su autoría por parte de los imputados, se sobreseyó a los
mismos por cuanto el hecho por el cual habían sido indagados “no encuadra en figura
legal alguna”.
Totalmente opuesta es la solución a la que se arriba en el caso: “Marchione, Gabriel
s/ sobreseimiento” (Cám. Nac. Crim. y Corr. Fed., Sala 2ª; 15/11/2005): “La maniobra
consistente en una secuencia de ataques masivos a un sistema informático, mediante la
introducción de miles de correos electrónicos, acompañados en ocasiones de virus
informáticos o programas "crash" de destrucción, generando procesos de borrado de
archivos constituye el delito de daño previsto y penado por el art. 184 inc.5 en función
del art. 183 Código Penal”.
Queríamos marcar estas posiciones dentro de nuestra jurisprudencia para demostrar
que, tomando en cuenta la misma figura delictiva prevista en el Código Penal, se puede
llegar a decisiones diferentes -o peor aún- opuestas. Ante situaciones similares se llega a
conclusiones antagónicas.
Capítulo IV
CIERRE DEL TRABAJO
Sumario: 1. Propuestas. 2. Conclusiones
1. Propuestas. Como ha quedado bien en claro a lo largo de los capítulos anteriores,
los peligros emergentes por el uso de las computadoras conectadas a redes de satélites
de alcance global son enormes. Los delitos cometidos a través de la informática son de
la más variada índole y van de lo más simple a lo más complejo.
De allí que consideramos conveniente incluir dentro de nuestro trabajo algunas
propuestas o soluciones elaboradas por los estudiosos de este tema con el fin de brindar
posibles soluciones o respuestas a este grave problema que nos aqueja día a día.
Pablo Wegbrait, en un comentario publicado en LA LEY el 1 de marzo del año
2001, trató la privacidad del correo electrónico en el ordenamiento de nuestro país. En
dicha oportunidad, destacó que tal correo es privado por mandato constitucional, es
decir, que cuenta con el amparo y resguardo de nuestra Ley Suprema. Desde el
mencionado comentario ha salido a la luz un proyecto de ley que propone equiparar el
correo electrónico al correo tradicional a los efectos de su protección penal.
Nuestro grupo ve a esta solución positivamente pues creemos que el Código Penal -y
más tomando en cuenta la época en que fue redactado- no se encuentra modernizado en
ese sentido y es imperiosa la necesidad de igualar al correo común el correo electrónico.
No estamos de acuerdo con un sector de la doctrina que entiende que la legislación
penal actualmente existente es adecuada y contempla todos los casos posibles de
presuntos delitos informáticos.
Además de ello, el Art. 154 del Código Penal utiliza la expresión “empleado de
correos o telégrafos” que, abusando de su posición, viola la correspondencia. En nuestra
opinión, también debería ser incluido todo aquél que tiene acceso a correspondencia
electrónica (Ej.: quienes se desempeñan como empleados para un proveedor de correo
electrónico).
Algunos doctrinarios pretenden una reforma del Código Penal a efectos de
introducirle tipos que definan delitos informáticos, y aquí plantean dos opciones:
•
Establecer tipos penales que definieran delitos específicamente informáticos
•
Mantener los tipos penales ya existentes y agregar paralelamente otros en que el
uso o la afectación de una computadora constituya un agravante del delito en cuestión.
Como se puede apreciar, las alternativas para dar soluciones a este serio problema de
los delitos informáticos son muchas y de diversa naturaleza. Si bien en nuestro
ordenamiento existen ciertas disposiciones referidas a este asunto (Ej.: Art. 157 bis
Código Penal, incorporado por ley 25.326), las mismas no resultan suficientes y de allí
que se deban tomar nuevas medidas sin pérdida de tiempo. “...Tecnología y Derecho se
encuentran comprometidos en una empresa conjunta de magnitud e implicancias
enormes para la sociedad contemporánea” .
2. Conclusiones. Para darle punto final a nuestro trabajo, elaboramos una serie de
conclusiones que resumen o sintetizan lo que hemos visto, acompañadas de nuestras
opiniones al respecto.
1- La informática está hoy presente en casi todos los campos de la vida moderna, ya
sea científico, técnico, profesional, personal, etc. “Con mayor o menor rapidez todas las
ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a
utilizar los sistemas de información para ejecutar tareas que en otros tiempos realizaban
manualmente” .
No tenemos ninguna duda de que las computadoras se utilizan como medios eficaces
para obtener, procesar, almacenar y transmitir datos de variada índole. Constituyen inclusive- herramientas auxiliares de apoyo a diferentes actividades humanas.
2- Es ineludible el valor y la importancia de las tecnologías modernas como Internet
en el mundo global en que vivimos.
3- Las perspectivas de la informática no tienen límites previsibles; aumentan de tal
forma que se ha llegado a sostener que la informática es hoy en día una forma de Poder
Social (control social).
4- La marcha de la informática genera, por un lado, enormes ventajas, pero por otro
lado plantea problemas de significativa importancia para el funcionamiento y la
seguridad de los sistemas informáticos.
En nuestra opinión, el desarrollo de la tecnología informática ha abierto las puertas a
nuevas posibilidades de delincuencia antes impensables, y a medida que haya adelantos
en ella, aumentará progresivamente la amenaza dañina.
5- Refiriéndonos al aspecto económico, se pierden millones y millones de dólares
por culpa de los criminales informáticos, tanto por parte de las empresas como de los
particulares. Hemos visto en los otros capítulos los sujetos pasivos que sufren las
consecuencias de este obrar ilícito por parte de los delincuentes.
Lamentablemente, las autoridades competentes están un paso atrás respecto de los
delincuentes informáticos, faltándoles la tecnología y el personal técnico necesario para
afrontar esta nueva y creciente amenaza. Bajo nuestro punto de vista, aún no se cuenta
con procedimientos adecuados y eficaces para poner fin de una vez por todas a este
grave problema que nos aqueja.
6- Por último, estamos frente a nuevas formas delictivas debido concretamente a que
antes no existía un adelanto informático y electrónico de grandes magnitudes como
ahora. De todas maneras, consideramos que resulta todavía insuficiente la legislación
vigente tanto a nivel nacional como a nivel internacional. Tecnología y Derecho deben
desarrollarse juntos paso a paso, cosa que, desde nuestra visión, aún no se ha logrado.
BIBLIOGRAFIA
General
•
CAFFERATA, Fernando J.: “Utilización de la red de Internet”. REVISTA
JURIDICA ARG. LA LEY. TOMO 2001-B.
•
FERNÁNDEZ DELPECH, Horacio: “Internet: Su problemática jurídica”.
Editorial Lexis Nexis. Abeledo Perrot. 2000.
•
FIERRO, Guillermo J.: “Un nuevo desafío: Delito a través de Internet”.
REVISTA
JURIDICA ARG. LA LEY. TOMO 1997-F.
•
GUIBOURG, Ricardo – ALENDE, Jorge O. – CAMPANELLA, Elena M.:
“Manual de Informática Jurídica”. Editorial Astrea. 1996.
•
LILI, Alicia R. – MASSA, María A.: “Delitos Informáticos”. REVISTA
JURIDICA ARG. LA LEY. TOMO 1986-A.
•
http://www.e-libro.net/E-libro-viejo/gratis/delitoinf.pdf
•
http://www.varelaenred.com.ar/legisladi.htm
•
http://temas-estudio.com/conclusiones
•
http://www.delitosinformaticos.com
•
http://www.zonavirus.com
•
http://es.wikipedia.org/wiki/Virus_inform
Especial
•
ALDEGANI, Gustavo: “Seguridad Informática”. Compumagazine. 1997.
•
FARINELLA, Favio: “Una necesidad del presente: las operaciones bancarias en
Internet. EL DERECHO. TOMO 1999-182.
•
FORESTIER, Juan Carlos: “Los delitos cometidos a través de la informática en
la legislación y jurisprudencia comparada”. TOMO 1985-D.
INDICE
Pág.
Introducción.........................................................................................................................
.... 1
Capítulo I
NOCIONES PREELIMINARES
1. Planteo de la problemática......................................................................................
3
2. Concepto de delito informático................................................................................
4
3.
Características.........................................................................................................
5
4.
Elementos................................................................................................................
6
5. Bancos y Empresas. Su adecuación a la Tecnología.............................................
6
6. El rol del auditor informático....................................................................................
7
Capítulo II
TIPOS DE DELITOS
1.
Sujetos....................................................................................................................
8
2. Modalidades............................................................................................................ 10
3. El Código Penal y los Delitos Informáticos.............................................................
13
Capítulo III
REGIMEN LEGAL
1. Una recorrida por la Legislación Internacional......................................................
15
2.
Ordenamiento
Nacional.........................................................................................
18
3. Un paso por la Jurisprudencia Nacional................................................................
18
Capítulo IV
CIERRE DEL TRABAJO
1. Propuestas............................................................................................................
2. Conclusiones........................................................................................................
BIBLIOGRAFIA.........................................................................................................
23
20
21
Descargar