Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Legislación sobre delitos informáticos




Enviado por manson



    1. En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes
      actividades humanas, sino como medio eficaz para obtener y
      conseguir información, lo que las ubica
      también como un nuevo medio de comunicación, y condiciona su desarrollo
      de la informática; tecnología cuya esencia se resume en la
      creación, procesamiento, almacenamiento y transmisión de
      datos.

      La informática esta hoy presente en casi
      todos los campos de la vida moderna. Con mayor o menor
      rapidez todas las ramas del saber humano se rinden ante los
      progresos tecnológicos, y comienzan a utilizar los
      sistemas de
      Información para ejecutar tareas que en otros
      tiempos realizaban manualmente.

      El progreso cada día más importante y
      sostenido de los sistemas
      computacionales permite hoy procesar y poner a
      disposición de la sociedad una
      cantidad creciente de información de toda naturaleza,
      al alcance concreto
      de millones de interesados y de usuarios. Las más
      diversas esferas del conocimiento humano, en lo científico,
      en lo técnico, en lo profesional y en lo personal
      están siendo incorporados a sistemas
      informáticos que, en la práctica cotidiana, de
      hecho sin limitaciones, entrega con facilidad a quien lo
      desee un conjunto de datos que
      hasta hace unos años sólo podían
      ubicarse luego de largas búsquedas y selecciones en
      que el hombre
      jugaba un papel
      determinante y las máquinas existentes tenían
      el rango de equipos auxiliares para imprimir los resultados.
      En la actualidad, en cambio,
      ese enorme caudal de conocimiento puede obtenerse, además,
      en segundos o minutos, transmitirse incluso documentalmente y
      llegar al receptor mediante sistemas
      sencillos de operar, confiables y capaces de responder casi
      toda la gama de interrogantes que se planteen a los archivos
      informáticos.

      Puede sostenerse que hoy las perspectivas de la
      informática no tienen límites
      previsibles y que aumentan en forma que aún puede
      impresionar a muchos actores del proceso.

      Este es el panorama de este nuevo fenómeno
      científico-tecnológico en las sociedades
      modernas. Por ello ha llegado ha llegado a sostenerse que la
      Informática es hoy una forma de
      Poder
      Social. Las facultades que el fenómeno pone a
      disposición de Gobiernos y de particulares, con
      rapidez y ahorro
      consiguiente de tiempo y
      energía, configuran un cuadro de realidades de
      aplicación y de posibilidades de juegos
      lícito e ilícito, en donde es necesario el
      derecho para regular los múltiples efectos de una
      situación, nueva y de tantas potencialidades en el
      medio social.

      Los progresos mundiales de las computadoras, el creciente aumento de las
      capacidades de almacenamiento y procesamiento, la
      miniaturización de los chips de las computadoras instalados en productos
      industriales, la fusión
      del proceso de
      la información con las nuevas
      tecnologías de comunicación, así como la
      investigación en el campo de la
      inteligencia
      artificial, ejemplifican el desarrollo
      actual definido a menudo como la "era de la información"

      Esta marcha de las aplicaciones de la informática no sólo tiene un
      lado ventajoso sino que plantea también problemas
      de significativa importancia para el funcionamiento y la
      seguridad
      de los sistemas
      informáticos en los negocios,
      la administración, la defensa y la
      sociedad.

      Debido a esta vinculación, el aumento del
      nivel de los delitos
      relacionados con los sistemas
      informáticos registrados en la última
      década en los Estados
      Unidos, Europa
      Occidental, Australia y Japón, representa una amenaza
      para la economía de un país y
      también para la sociedad en
      su conjunto.

      De acuerdo con la definición elaborada por un
      grupo de
      expertos, invitados por la OCDE a PARIS en MAY83, el
      término delitos relacionados con las
      computadoras
      se define como cualquier comportamiento antijurídico, no
      ético o no autorizado, relacionado con el procesado
      automático de datos y/o
      transmisiones de datos. La
      amplitud de este concepto es
      ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de
      estudios penales, criminológicos, económicos,
      preventivos o legales.

      En la actualidad la informatización se ha
      implantado en casi todos los países. Tanto en la
      organización y administración de empresas y
      administraciones públicas como en la investigación científica, en la
      producción industrial o en el estudio e
      incluso en el ocio, el uso de la informática es en
      ocasiones indispensable y hasta conveniente. Sin embargo,
      junto a las incuestionables ventajas que presenta comienzan a
      surgir algunas facetas negativas, como por ejemplo, lo que ya
      se conoce como "criminalidad informática".

      El espectacular desarrollo
      de la tecnología informática ha
      abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La
      manipulación fraudulenta de los ordenadores con
      ánimo de lucro, la destrucción de programas o
      datos y el
      acceso y la utilización indebida de la información que puede afectar la esfera
      de la privacidad, son algunos de los procedimientos relacionados con el
      procesamiento electrónico de datos mediante los cuales
      es posible obtener grandes beneficios económicos o
      causar importantes daños materiales
      o morales. Pero no sólo la cuantía de los
      perjuicios así ocasionados es a menudo infinitamente
      superior a la que es usual en la delincuencia tradicional, sino que
      también son mucho más elevadas las
      posibilidades de que no lleguen a descubrirse. Se trata de
      una delincuencia de especialistas capaces muchas
      veces de borrar toda huella de los hechos.

      En este sentido, la informática puede ser el
      objeto del ataque o el medio para cometer otros delitos.
      La informática reúne unas características que la convierten en un
      medio idóneo para la comisión de muy distintas
      modalidades delictivas, en especial de carácter
      patrimonial (estafas, apropiaciones indebidas, etc.). La
      idoneidad proviene, básicamente, de la gran cantidad
      de datos que se acumulan, con la consiguiente facilidad de
      acceso a ellos y la relativamente fácil
      manipulación de esos datos.

      La importancia reciente de los sistemas de datos,
      por su gran incidencia en la marcha de las empresas,
      tanto públicas como privadas, los ha transformado en
      un objeto cuyo ataque provoca un perjuicio enorme, que va
      mucho más allá del valor
      material de los objetos destruidos. A ello se une que estos
      ataques son relativamente fáciles de realizar, con
      resultados altamente satisfactorios y al mismo tiempo
      procuran a los autores una probabilidad
      bastante alta de alcanzar los objetivos
      sin ser descubiertos.

      El estudio de los distintos métodos de destrucción y/o
      violación del hardware y el
      software
      es necesario en orden a determinar cuál será la
      dirección que deberá seguir la
      protección jurídica de los sistemas
      informáticos, ya que sólo conociendo el
      mecanismo de estos métodos es posible encontrar las
      similitudes y diferencias que existen entre ellos. De este
      modo se pueden conocer los problemas
      que es necesario soslayar para conseguir una
      protección jurídica eficaz sin caer en el
      casuismo.

      En consecuencia, la legislación sobre
      protección de los sistemas informáticos ha de
      perseguir acercarse lo más posible a los distintos
      medios de
      protección ya existentes, creando una nueva
      regulación sólo en aquellos aspectos en los
      que, en base a las peculiaridades del objeto de
      protección, sea imprescindible.

      Si se tiene en cuenta que los sistemas
      informáticos, pueden entregar datos e informaciones
      sobre miles de personas, naturales y jurídicas, en
      aspectos tan fundamentales para el normal desarrollo
      y funcionamiento de diversas actividades como bancarias,
      financieras, tributarias, previsionales y de
      identificación de las personas. Y si a ello se agrega
      que existen Bancos de
      Datos, empresas o
      entidades dedicadas a proporcionar, si se desea, cualquier
      información, sea de carácter personal o
      sobre materias de las más diversas disciplinas a un
      Estado o
      particulares; se comprenderá que están en
      juego o
      podrían ha llegar a estarlo de modo dramático,
      algunos valores
      colectivos y los consiguientes bienes
      jurídicos que el ordenamiento
      jurídico-institucional debe proteger.

      No es la amenaza potencial de la
      computadora sobre el individuo lo que provoca desvelo,
      sino la utilización real por el hombre
      de los sistemas de
      información con fines de espionaje.

      No son los grandes sistemas de
      información los que afectan la vida privada sino
      la manipulación o el consentimiento de ello, por parte
      de individuos poco conscientes e irresponsables de los datos
      que dichos sistemas contienen.

      La humanidad no esta frente al peligro de la
      informática sino frente a la posibilidad real de que
      individuos o grupos sin
      escrúpulos, con aspiraciones de obtener el poder que
      la información puede conferirles, la utilicen para
      satisfacer sus propios intereses, a expensas de las
      libertades individuales y en detrimento de las personas.
      Asimismo, la amenaza futura será directamente
      proporcional a los adelantos de las tecnologías
      informáticas.

      La protección de los sistemas
      informáticos puede abordarse tanto desde una
      perspectiva penal como de una perspectiva civil o comercial,
      e incluso de derecho
      administrativo. Estas distintas medidas de
      protección no tienen porque ser excluyentes unas de
      otras, sino que, por el contrario, éstas deben estar
      estrechamente vinculadas. Por eso, dadas las características de esta
      problemática sólo a través de una
      protección global, desde los distintos sectores del
      ordenamiento jurídico, es posible alcanzar una cierta
      eficacia en
      la defensa de los ataques a los sistemas
      informáticos.

    2. ALGUNAS CONSIDERACIONES.
    3. ANALISIS LEGISLATIVO.

    Un análisis de las legislaciones que se han
    promulgado en diversos países arroja que las normas
    jurídicas que se han puesto en vigor están
    dirigidas a proteger la utilización abusiva de la
    información reunida y procesada mediante el uso de
    computadoras, e incluso en algunas de ellas se
    ha previsto formar órganos especializados que protejan
    los derechos de
    los ciudadanos amenazados por los ordenadores.

    Desde hace aproximadamente diez años la
    mayoría de los países europeos han hecho todo lo
    posible para incluir dentro de la ley, la
    conducta
    punible penalmente, como el acceso ilegal a sistemas de computo
    o el mantenimiento ilegal de tales accesos, la
    difusión de virus o la
    interceptación de mensajes
    informáticos.

    En la mayoría de las naciones occidentales
    existen normas
    similares a los países europeos. Todos estos enfoques
    están inspirados por la misma de preocupación de
    contar con comunicaciones electrónicas,
    transacciones e intercambios tan confiables y seguros como
    sea posible.

    Dar un concepto sobre
    delitos
    informáticos no una labor fácil y esto en
    razón de que su misma denominación alude a una
    situación muy especial, ya que para hablar de "delitos" en
    el sentido de acciones
    tipificadas o contempladas en textos jurídico-penales,
    se requiere que la expresión "delitos
    informáticos" este consignada en los códigos
    penales, lo cual en nuestro país, al igual que en muchos
    otros, no ha sido objeto de tipificación aún; sin
    embargo, muchos especialistas en derecho informático
    emplean esta alusión a los efectos de una mejor
    conceptualización.

    De esta manera, el autor mexicano Julio TELLEZ
    VALDEZ
    señala que los delitos
    informáticos son "actitudes
    ilícitas en que se tienen a las computadoras
    como instrumento o fin (concepto
    atípico) o las conductas típicas,
    antijurídicas y culpables en que se tienen a las
    computadoras como instrumento o fin (concepto
    típico)". Por su parte, el tratadista penal italiano
    Carlos SARZANA, sostiene que los delitos
    informáticos son "cualquier comportamiento criminal en que la
    computadora está involucrada como material, objeto o
    mero símbolo".

    Según TELLEZ VALDEZ, este tipo de
    acciones
    presentan las siguientes características principales:

    1. Son conductas criminales de cuello blanco (white
      collar crime), en tanto que sólo un determinado
      número de personas con ciertos conocimientos (en este
      caso técnicos) pueden llegar a cometerlas.
    2. Son acciones
      ocupacionales, en cuanto a que muchas veces se realizan cuando
      el sujeto se halla trabajando.
    3. Son acciones de
      oportunidad, ya que se aprovecha una ocasión creada o
      altamente intensificada en el mundo de funciones y
      organizaciones
      del sistema
      tecnológico y económico.
    4. Provocan serias pérdidas económicas, ya
      que casi siempre producen "beneficios" de más de cinco
      cifras a aquellos que las realizan.
    5. Ofrecen posibilidades de tiempo y
      espacio, ya que en milésimas de segundo y sin una
      necesaria presencia física pueden
      llegar a consumarse.
    6. Son muchos los casos y pocas las denuncias, y todo
      ello debido a la misma falta de regulación por parte del
      Derecho.
    7. Son muy sofisticados y relativamente frecuentes en el
      ámbito militar.
    8. Presentan grandes dificultades para su
      comprobación, esto por su mismo carácter
      técnico.
    9. En su mayoría son imprudenciales y no
      necesariamente se cometen con intención.
    10. Ofrecen facilidades para su comisión a los
      menores de edad.
    11. Tienden a proliferar cada vez más, por lo que
      requieren una urgente regulación.
    12. Por el momento siguen siendo ilícitos impunes
      de manera manifiesta ante la ley.

    Asimismo, este autor clasifica a estos delitos, de
    acuerdo a dos criterios:

    1. Como instrumento o medio.

    En esta categoría se encuentran las conductas
    criminales que se valen de las computadoras como método,
    medio o símbolo en la comisión del
    ilícito, por ejemplo:

    1. Falsificación de documentos
      vía computarizada (tarjetas de
      crédito, cheques,
      etc.)
    2. Variación de los activos y
      pasivos en la situación contable de las empresas.
    3. Planeamiento y simulación de delitos convencionales
      (robo, homicidio,
      fraude,
      etc.)
    4. Lectura, sustracción o copiado de
      información confidencial.
    5. Modificación de datos tanto en la entrada como
      en la salida.
    6. Aprovechamiento indebido o violación de un
      código para penetrar a un sistema
      introduciendo instrucciones inapropiadas.
    7. Variación en cuanto al destino de
      pequeñas cantidades de dinero hacia
      una cuenta bancaria apócrifa.
    8. Uso no autorizado de programas de
      computo.
    9. Introducción de instrucciones que provocan
      "interrupciones" en la lógica interna de los programas.
    10. Alteración en el funcionamiento de los
      sistemas, a través de los virus
      informáticos.
    11. Obtención de información residual
      impresa en papel luego
      de la ejecución de trabajos.
    12. Acceso a áreas informatizadas en forma no
      autorizada.
    13. Intervención en las líneas de comunicación de datos o
      teleproceso.
    1. Como fin u objetivo.

    En esta categoría, se enmarcan las conductas
    criminales que van dirigidas contra las computadoras,
    accesorios o programas como
    entidad física, como por ejemplo:

    1. Programación de instrucciones que producen un
      bloqueo total al sistema.
    2. Destrucción de programas por
      cualquier método.
    3. Daño a la
      memoria.
    4. Atentado físico contra la máquina o sus
      accesorios.
    5. Sabotaje político o terrorismo
      en que se destruya o surja un apoderamiento de los centros
      neurálgicos computarizados.
    6. Secuestro de soportes magnéticos entre los que
      figure información valiosa con fines de chantaje (pago
      de rescate, etc.).

    Por otra parte, existen diversos tipos de delito que
    pueden ser cometidos y que se encuentran ligados directamente a
    acciones
    efectuadas contra los propios sistemas como son:

    • Acceso no autorizado: Uso ilegitimo de
      passwords y la entrada de un sistema
      informático sin la autorización del
      propietario.
    • Destrucción de datos: Los
      daños causados en la red mediante la
      introducción de virus, bombas
      lógicas, etc.
    • Infracción al copyright de bases de
      datos:
      Uso no autorizado de información
      almacenada en una base de
      datos.
    • Interceptación de e-mail: :
      Lectura de
      un mensaje electrónico ajeno.
    • Estafas electrónicas: A
      través de compras
      realizadas haciendo uso de la red.
    • Transferencias de fondos:
      Engaños en la realización de este tipo de
      transacciones.

    Por otro lado, la red Internet permite dar soporte
    para la comisión de otro tipo de delitos:

    • Espionaje: Acceso no autorizado a
      sistemas informáticos gubernamentales y de grandes
      empresas e
      interceptación de correos
      electrónicos.
    • Terrorismo: Mensajes anónimos
      aprovechados por grupos
      terroristas para remitirse consignas y planes de
      actuación a nivel internacional.
    • Narcotráfico: Transmisión
      de fórmulas para la fabricación de
      estupefacientes, para el blanqueo de dinero y
      para la coordinación de entregas y
      recogidas.
    • Otros delitos: Las mismas ventajas que
      encuentran en la Internet los
      narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el
      tráfico de armas,
      proselitismo de sectas, propaganda
      de grupos
      extremistas, y cualquier otro delito que
      pueda ser trasladado de la vida real al ciberespacio o al
      revés.

    Las personas que cometen los "Delitos
    Informáticos" son aquellas que poseen ciertas
    características que no presentan el
    denominador común de los delincuentes, esto es, los
    sujetos activos
    tienen habilidades para el manejo de los sistemas
    informáticos y generalmente por su situación
    laboral se
    encuentran en lugares estratégicos donde se maneja
    información de carácter sensible, o bien son
    hábiles en el uso de los sistemas informatizados,
    aún cuando, en muchos de los casos, no desarrollen
    actividades laborales que faciliten la comisión de este
    tipo de delitos.

    Con el tiempo se ha
    podido comprobar que los autores de los delitos
    informáticos son muy diversos y que lo que los
    diferencia entre sí es la naturaleza de
    los delitos cometidos. De esta forma, la persona que
    "ingresa" en un sistema
    informático sin intenciones delictivas es muy diferente
    del empleado de una institución financiera que
    desvía fondos de las cuentas de
    sus clientes.

    Al respecto, según un estudio publicado en el
    Manual de las
    Naciones Unidas
    en la prevención y control de
    delitos informáticos (Nros. 43 y 44), el 90% de los
    delitos realizados mediante la
    computadora fueron ejecutados por empleados de la propia
    empresa
    afectada. Asimismo, otro reciente estudio realizado en América del Norte y Europa
    indicó que el 73% de las intrusiones cometidas eran
    atribuibles a fuentes
    interiores y solo el 23% a la actividad delictiva
    externa.

    El nivel típico de aptitudes del delincuente
    informático es tema de controversia ya que para algunos
    el nivel de aptitudes no es indicador de delincuencia
    informática en tanto que otros aducen que los posibles
    delincuentes informáticos son personas listas,
    decididas, motivadas y dispuestas a aceptar un reto
    tecnológico, características que pudieran encontrarse
    en un empleado del sector de procesamiento de
    datos.

    Sin embargo, teniendo en cuenta las
    características ya mencionadas de las personas que
    cometen los "delitos informáticos", los estudiosos en la
    materia los
    han catalogado como "delitos de cuello blanco" término
    introducido por primera vez por el criminólogo
    norteamericano Edwin Sutherland en el año de
    1943.

    Efectivamente, este conocido criminólogo
    señala un sinnúmero de conductas que considera
    como "delitos de cuello blanco", aún cuando muchas de
    estas conductas no están tipificadas en los
    ordenamientos jurídicos como delitos, y dentro de las
    cuales cabe destacar las "violaciones a las leyes de
    patentes y fábrica de derechos de
    autor, el mercado
    negro, el contrabando en las empresas, la
    evasión de impuestos, las
    quiebras fraudulentas, corrupción de altos funcionarios, entre
    otros".

    Asimismo, este criminólogo estadounidense dice
    que tanto la definición de los "delitos
    informáticos" como la de los "delitos de cuello blanco"
    no es de acuerdo al interés
    protegido, como sucede en los delitos convencionales sino de
    acuerdo al sujeto activo que los comete. Entre las
    características en común que poseen ambos delitos
    tenemos que: el sujeto activo del delito es
    una persona de
    cierto status socioeconómico, su comisión no
    puede explicarse por pobreza ni por
    mala habitación, ni por carencia de recreación,
    ni por baja educación, ni por poca inteligencia, ni por inestabilidad
    emocional.

    Es difícil elaborar estadísticas sobre ambos tipos de
    delitos. Sin embargo, la cifra es muy alta; no es fácil
    descubrirlo y sancionarlo, en razón del poder
    económico de quienes lo cometen, pero los daños
    económicos son altísimos; existe una gran
    indiferencia de la opinión pública sobre los
    daños ocasionados a la sociedad; la
    sociedad no
    considera delincuentes a los sujetos que cometen este tipo de
    delitos, no los segrega, no los desprecia, ni los desvaloriza,
    por el contrario, el autor o autores de este tipo de delitos se
    considera a sí mismos "respetables" otra coincidencia
    que tienen estos tipos de delitos es que, generalmente, son
    objeto de medidas o sanciones de carácter administrativo
    y no privativos de la libertad.

    Este nivel de criminalidad se puede explicar por la
    dificultad de reprimirla en forma internacional, ya que los
    usuarios están esparcidos por todo el mundo y, en
    consecuencia, existe una posibilidad muy grande de que el
    agresor y la víctima estén sujetos a leyes
    nacionales diferentes. Además, si bien los acuerdos de
    cooperación internacional y los tratados de
    extradición bilaterales intentan remediar algunas de las
    dificultades ocasionadas por los delitos informáticos,
    sus posibilidades son limitadas.

    En lo que se refiere a delitos informáticos,
    Olivier HANCE en su libro
    "Leyes y
    Negocios en
    Internet",
    considera tres categorías de comportamiento que pueden afectar negativamente
    a los usuarios de los sistemas informáticos. Las mismas
    son las siguientes:

    1. Acceso no autorizado: Es el primer paso de cualquier
      delito. Se
      refiere a un usuario que, sin autorización, se conecta
      deliberadamente a una red, un servidor o un
      archivo (por
      ejemplo, una casilla de correo
      electrónico), o hace la conexión por
      accidente pero decide voluntariamente mantenerse
      conectado.
    2. Actos dañinos o circulación de material
      dañino: Una vez que se conecta a un servidor, el
      infractor puede robar archivos,
      copiarlos o hacer circular información negativa, como
      virus o
      gusanos. Tal comportamiento casi siempre se es clasificado
      como piratería (apropiación, descarga y uso de la
      información sin conocimiento
      del propietario) o como sabotaje (alteración,
      modificación o destrucción de datos o de software, uno
      de cuyos efectos es paralizar la actividad del sistema o del
      servidor en
      Internet).
    3. Interceptación no autorizada: En este caso, el
      hacker detecta
      pulsos electrónicos transmitidos por una red o una computadora
      y obtiene información no dirigida a
      él.

    Las leyes
    estadounidense y canadiense, lo mismo que los sistemas legales
    de la mayoría de los países europeos, han
    tipificado y penalizado estos tres tipos de comportamiento ilícito cometidos a
    través de las computadoras.

    Por su parte, el Manual de la
    Naciones Unidas
    para la Prevención y Control de
    Delitos Informáticos señala que cuando el
    problema se eleva a la escena internacional, se magnifican los
    inconvenientes y las insuficiencias, por cuanto los delitos
    informáticos constituyen una nueva forma de crimen
    transnacional y su combate requiere de una eficaz
    cooperación internacional concertada. Asimismo, la
    ONU resume de
    la siguiente manera a los problemas
    que rodean a la cooperación internacional en el
    área de los delitos informáticos:

    1. Falta de acuerdos globales acerca de que tipo de
      conductas deben constituir delitos
      informáticos.
    2. Ausencia de acuerdos globales en la definición
      legal de dichas conductas delictivas.
    3. Falta de especialización de las
      policías, fiscales y otros funcionarios judiciales en el
      campo de los delitos informáticos.
    4. No armonización entre las diferentes leyes
      procesales nacionales acerca de la investigación de los delitos
      informáticos.
    5. Carácter transnacional de muchos delitos
      cometidos mediante el uso de computadoras.
    6. Ausencia de tratados de
      extradición, de acuerdos de ayuda mutuos y de mecanismos
      sincronizados que permitan la puesta en vigor de la
      cooperación internacional.

    En síntesis, es destacable que la delincuencia
    informática se apoya en el delito
    instrumentado por el uso de la
    computadora a través de redes telemáticas y
    la interconexión de la
    computadora, aunque no es el único medio. Las
    ventajas y las necesidades del flujo nacional e internacional
    de datos, que aumenta de modo creciente aún en
    países como la Argentina,
    conlleva también a la posibilidad creciente de estos
    delitos; por eso puede señalarse que la criminalidad
    informática constituye un reto considerable tanto para
    los sectores afectados de la infraestructura crítica de
    un país, como para los legisladores, las autoridades
    policiales encargadas de las investigaciones
    y los funcionarios judiciales.

    1. SITUACION EN ARGENTINA Y EN
      EL RESTO DEL MUNDO.

    En la Argentina,
    aún no existe legislación especifica sobre los
    llamados delitos informáticos. Sólo
    están protegidas las obras de bases de datos
    y de software,
    agregados a la lista de ítems contemplados por la
    Ley 11.723 de
    propiedad
    intelectual gracias al Decreto Nº 165/94 del 8 de febrero
    de 1994.

    En dicho Decreto se definen:

    Obras de software: Las producciones
    que se ajusten a las siguientes definiciones:

    1. Los diseños, tanto generales como detallados,
      del flujo lógico de los datos en un sistema de computación.
    2. Los programas de computadoras, tanto en
      versión "fuente", principalmente destinada al lector
      humano, como en su versión "objeto", principalmente
      destinada a ser ejecutada por la computadora.
    3. La documentación técnica, con fines
      tales como explicación, soporte o entrenamiento,
      para el desarrollo,
      uso o mantenimiento de software.

    Obras de base de datos:
    Se las incluye en la categoría de "obras literarias", y
    el término define a las producciones "constituidas por
    un conjunto organizado de datos interrelacionados, compilado
    con miras a su almacenamiento, procesamiento y
    recuperación mediante técnicas y sistemas
    informáticos".

    De acuerdo con los códigos vigentes, para que
    exista robo o hurto debe afectarse una cosa, entendiendo como
    cosas aquellos objetos materiales
    susceptibles de tener algún valor, la
    energía y las fuerzas naturales susceptibles de
    apropiación. (Código Civil, Art.
    2311).

    Asimismo, la situación legal ante daños
    infligidos a la información es
    problemática:

    • El artículo 1072 del Código
      Civil argentino declara "el acto ilícito ejecutado a
      sabiendas y con intención de dañar la persona o los
      derechos del
      otro se llama, en este Código, delito"
      , obligando a
      reparar los daños causados por tales
      delitos.
    • En caso de probarse la existencia de delito de
      daño por destrucción de la cosa ajena, "la
      indemnización consistirá en el pago de la cosa
      destruida; si la destrucción de la cosa fuera parcial,
      la indemnización consistirá en el pago de la
      diferencia de su valor y el
      valor
      primitivo"
      (Art. 1094).
    • Existe la posibilidad de reclamar
      indemnización cuando el hecho no pudiera ser considerado
      delictivo, en los casos en que "alguien por su culpa o
      negligencia ocasiona un daño a otro"
      (Art.
      1109).
    • Pero "el hecho que no cause daño a la
      persona que lo
      sufre, sino por una falta imputable a ella, no impone responsabilidad alguna"
      (Art.
      1111).
    • En todos los casos, el resarcimiento de daños
      consistirá en la reposición de las cosas a su
      estado
      anterior, excepto si fuera imposible, en cuyo caso la
      indemnización se fijará en dinero"
      (Art. 1083).

    El mayor inconveniente es que no hay forma de
    determinar fehacientemente cuál era el estado
    anterior de los datos, puesto que la información en
    estado
    digital es fácilmente adulterable. Por otro lado, aunque
    fuera posible determinar el estado
    anterior, sería difícil determinar el valor que
    dicha información tenía, pues es sabido que el
    valor de la información es subjetivo, es decir, que
    depende de cada uno y del contexto.

    Lo importante en este tema es determinar que por
    más que se aplique la sanción del artículo
    72 de la ley 11723, la
    misma resulta insuficiente a efectos de proteger los programas
    de computación, los sistemas o la
    información en ellos contenidos de ciertas conductas
    delictivas tales como: el ingreso no autorizado, la
    violación de secretos, el espionaje, el uso indebido, el
    sabotaje, etc.

    No obstante, existen en el Congreso Nacional diversos
    proyectos de
    ley que
    contemplan esta temática; aunque sólo dos de
    ellos cuentan actualmente con estado
    parlamentario. Los presentados por los Senadores nacionales
    Eduardo Bauza y Antonio Berhongaray,
    respectivamente.

    • Proyecto de Ley Penal y de Protección de la
      Informática (Senador Eduardo Bauza).

    El Senador Eduardo Bauza, señala en el
    artículo 24 de su proyecto, que
    la alteración, daño o destrucción de datos
    en una computadora,
    base de datos o
    sistema de redes, se realiza
    exclusivamente mediante el uso de virus u otros
    programas destinados a tal modalidad delictiva, y aunque
    existen otros medios de
    comisión del delito, estos no fueron incorporados al
    tipo legal por el legislador.

    En cuanto al tipo penal de violación de
    secretos y divulgación indebida se circunscribe al
    correo
    electrónico, dejando de lado la figura de la
    información obtenida de cualquier computadora
    o sistema de redes. Asimismo, el
    Senador Bauza, incluye la apología del delito y agrava
    la conducta en
    caso de ilícitos de atentados contra la seguridad de
    la nación.

    En materia de
    los accesos no autorizados, el proyecto
    Bauzá, en el artículo 20 prevé, para que
    se configure el tipo penal, que la conducta
    vulnere la confianza depositada en él por un tercero
    (ingreso indebido), o mediante maquinaciones maliciosas (dolo)
    que ingresare a un sistema o computadora
    utilizando una password ajeno. Asimismo, este artículo,
    por su parte, prevé el agravante para aquellos
    profesionales de la informática.

    En materia de
    Uso indebido, este Proyecto en su
    Artículo 21, incluye en el tipo legal a aquel que
    vulnerando la confianza depositada en él por un tercero
    (abuso de confianza), o bien por maquinaciones maliciosas
    (conducta
    dolosa), ingresare a un sistema o computadora utilizando una
    password ajena, con la finalidad de apoderarse, usar o conocer
    indebidamente la información contenida en un sistema
    informático ajeno (no incluye la revelación). En
    tanto en el artículo 38 pena a toda persona
    física o
    jurídica, de carácter privado, que manipule datos
    de un tercero con el fin de obtener su perfil, etc. y vulnere
    el honor y la intimidad personal o
    familiar del mismo.

    En materia de
    Sabotaje y daños, este Proyecto, en el
    artículo 23, prevé prisión de uno a tres
    años para aquél que en forma maliciosa, destruya
    o inutilice una computadora o sistema de redes o sus partes, o
    impida, obstaculice o modifique su funcionamiento. Se agrava la
    pena en caso de afectarse los datos contenidos en la
    computadora o en el sistema de redes. Se resalta que el
    tipo legal propuesto requiere malicia en el actuar. El
    artículo 24 también incluye malicia (en el
    actuar) para alterar, dañar o destruir los datos
    contenidos en una computadora, base de datos,
    o sistemas de redes, con o si salida externa. El medio
    utilizado, según la propuesta, es mediante el uso de
    virus u otros
    programas destinados a tal modalidad delictiva.

    En cuanto a la Interceptación
    ilegal/apoderamiento, este proyecto aplica
    penas de prisión.

    En materia de
    Violación de secretos (Espionaje/Divulgación),
    este Proyecto propone gradualismo en la aplicación de la
    pena, agravamiento por cargo e inhabilitación para
    funcionarios públicos. Además, impone multas por
    divulgación.

    En lo relacionado con Estafa y defraudación,
    este Proyecto reprime con pena de prisión al responsable
    de una estafa mediante el uso de una computadora.

    • Proyecto de Ley Régimen Penal del Uso
      Indebido de la Computación (Senador Antonio
      Berhongaray).

    Este Proyecto de Ley, es abarcativo de muchas
    conductas delictivas, agravando especialmente la pena, cuando
    la destrucción fuera cometida contra datos
    pertenecientes a organismos de defensa nacional, seguridad
    interior o Inteligencia. (Art. 3º inc.2),
    contemplando específicamente el espionaje.

    En cuanto a la Violación de secretos
    (espionaje/divulgación), el Proyecto BERHONGARAY,
    penaliza las violaciones a la defensa nacional, a la seguridad
    interior y a la Icia. extranjera, agravado por el resultado
    si ocurre un conflicto
    internacional. Además contempla el agravante por
    espionaje. También pena la imprudencia, negligencia,
    impericia o inobservancia de los reglamentos en la
    comisión de delitos por parte de terceros.

    El Proyecto del Senador Berhongaray, en su
    artículo 2, requiere el acceso a una computadora o
    sistema de computación, o almacenamiento de datos que no le pertenezcan
    directamente o a través de otra computadora, sin
    autorización del propietario o de un tercero facultado
    para otorgarla o si estando autorizado, excediere los
    límites de la misma. Basta para que se configure el
    tipo legal el ingreso sin autorización o
    teniéndola, que se exceda del marco de la
    misma.

    En materia de Sabotajes y daños, BERHONGARAY,
    introduce agravamiento cuando se afecte a organismos de la
    defensa nacional, seguridad
    interior e Inteligencia, coinciden en aplicar penas de
    prisión para este tipo de delitos.

    En el artículo 5, pena a quien a
    través del acceso no autorizado, o de cualquier otro
    modo, voluntariamente y por cualquier medio, destruyere,
    alterare en cualquier forma, hiciere inutilizables o
    inaccesibles o produjera o diera lugar a la pérdida de
    datos informáticos. Aclara qué se entiende por
    acción voluntaria, expresando que es aquello que
    hubiera consistido en la introducción de programas de
    computación aptos para destruir,
    alterar, hacer inutilizables o inaccesibles datos, de cuya
    acción proviniera el daño, ya fuera por
    computadora o sistema de computación en lo que se
    hallaban los datos dañados, o en cualquier
    otro.

    El artículo 6, pena la destrucción o
    inutilización intencional de los equipos de
    computación donde se encontraban los datos afectados.
    Agravando la pena, cuando la destrucción,
    alteración o pérdida de datos trajera
    aparejadas pérdidas económicas; o cuando fuera
    cometida contra datos pertenecientes a organismos de defensa
    nacional, seguridad interior o inteligencia.

    Referente a usos indebidos, en el artículo
    11, se propone como tipo legal el acceso no autorizado y el
    uso indebido, incorporando un móvil que es la ventaja
    económica.

    Finalmente, cabe destacar que en materia de los
    accesos no autorizados, los Proyectos BAUZA
    y BERHONGARAY, son coincidentes en cuanto a la
    aplicación de solamente penas de prisión con
    agravantes por los accesos no autorizados. En tanto, en lo
    relacionado con la Interceptación ilegal/apoderamiento,
    los Proyectos BAUZA
    y BERHONGARAY, coinciden aplicar penas de
    prisión.

    En el contexto internacional, son pocos los
    países que cuentan con una legislación apropiada.
    Entre ellos, se destacan, Estados Unidos,
    Alemania,
    Austria, Gran Bretaña, Holanda, Francia,
    España y Chile.

    Estados Unidos.

    Este país adoptó en 1994 del Acta
    Federal de Abuso Computacional (18 U.S.C. Sec.1030)
    que
    modificó al Acta de Fraude y
    Abuso Computacional de 1986.

    Con la finalidad de eliminar los argumentos
    hipertécnicos acerca de qué es y que no es un
    virus, un gusano, un caballo de Troya y en que difieren de los
    virus, la nueva acta proscribe la transmisión de un
    programa,
    información, códigos o comandos que
    causan daños a la computadora, a los sistemas
    informáticos, a las redes, información, datos o
    programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un
    adelanto porque está directamente en contra de los actos
    de transmisión de virus.

    El Acta de 1994 diferencia el tratamiento a aquellos
    que de manera temeraria lanzan ataques de virus de aquellos que
    lo realizan con la intención de hacer estragos.
    Definiendo dos niveles para el tratamiento de quienes crean
    virus:

    1. Para los que intencionalmente causan un daño
      por la transmisión de un virus, el castigo de hasta 10
      años en prisión federal más una
      multa.
    2. Para los que lo transmiten sólo de manera
      imprudencial la sanción fluctúa entre una multa y
      un año en prisión.

    La nueva ley constituye un acercamiento más
    responsable al creciente problema de los virus
    informáticos, específicamente no definiendo a
    los virus sino describiendo el acto para dar cabida en un
    futuro a la nueva era de ataques tecnológicos a los
    sistemas informáticos en cualquier forma en que se
    realicen. Diferenciando los niveles de delitos, la nueva ley da
    lugar a que se contemple qué se debe entender como acto
    delictivo.

    Asimismo, en materia de estafas electrónicas,
    defraudaciones y otros actos dolosos relacionados con los
    dispositivos de acceso a sistemas informáticos, la
    legislación estadounidense sanciona con pena de
    prisión y multa, a la persona que defraude a otro
    mediante la utilización de una computadora o red
    informática.

    Alemania.

    Este país sancionó en 1986 la Ley
    contra la Criminalidad Económica
    , que contempla los
    siguientes delitos:

    • Espionaje de datos.
    • Estafa informática.
    • Alteración de datos.
    • Sabotaje informático.

    Austria.

    La Ley de reforma del Código Penal,
    sancionada el 22DIC87, en el artículo 148, sanciona a
    aquellos que con dolo causen un perjuicio patrimonial a un
    tercero influyendo en el resultado de una elaboración de
    datos automática a través de la confección
    del programa, por
    la introducción, cancelación o alteración
    de datos o por actuar sobre el curso del procesamiento de
    datos. Además contempla sanciones para quienes
    comenten este hecho utilizando su profesión de
    especialistas en sistemas.

    Gran Bretaña.

    Debido a un caso de hacking en 1991, comenzó a
    regir en este país la Computer Misuse Act (Ley de
    Abusos Informáticos). Mediante esta ley el intento,
    exitoso o no, de alterar datos informáticos es penado
    con hasta cinco años de prisión o
    multas.

    Esta ley tiene un apartado que específica la
    modificación de datos sin autorización. Los virus
    están incluidos en esa categoría.

    El liberar un virus tiene penas desde un mes a cinco
    años, dependiendo del daño que causen.

    Holanda.

    El 1º de Marzo de 1993 entró en vigencia
    la Ley de Delitos Informáticos, en la cual se
    penaliza el hacking, el preacking (utilización de
    servicios de
    telecomunicaciones evitando el pago total o
    parcial de dicho servicio),
    la ingeniería social (arte de
    convencer a la gente de entregar información que en
    circunstancias normales no entregaría), y la distribución de virus.

    La distribución de virus está penada
    de distinta forma si se escaparon por error o si fueron
    liberados para causar daño.

    Si se demuestra que el virus se escapó por
    error, la pena no superará el mes de prisión;
    pero, si se comprueba que fueron liberados con la
    intención de causar daño, la pena puede llegar
    hasta los cuatro años de prisión.

    Francia.

    En enero de 1988, este país dictó la
    Ley relativa al fraude
    informático
    , la cual prevé penas de dos meses
    a dos años de prisión y multas de diez mil a cien
    mil francos por la intromisión fraudulenta que suprima o
    modifique datos.

    Asimismo, esta ley establece en su artículo
    462-3 una conducta
    intencional y a sabiendas de estar vulnerando los derechos de terceros que
    haya impedido o alterado el funcionamiento de un sistema de
    procesamiento automatizado de datos. Por su parte el
    artículo 462-4 también incluye en su tipo penal
    una conducta intencional y a sabiendas de estar vulnerando los
    derechos de
    terceros, en forma directa o indirecta, haya introducido datos
    en un sistema de procesamiento automatizado o haya suprimido o
    modificado los datos que éste contiene, o sus modos de
    procesamiento o de transmisión.

    También la legislación francesa
    establece un tipo doloso y pena el mero acceso, agravando la
    pena cuando resultare la supresión o modificación
    de datos contenidos en el sistema, o bien en la
    alteración del funcionamiento del sistema
    (sabotaje).

    Por último, esta ley en su artículo
    462-2, sanciona tanto el acceso al sistema como al que se
    mantenga en él y aumenta la pena correspondiente si de
    ese acceso resulta la supresión o modificación de
    los datos contenidos en el sistema o resulta la
    alteración del funcionamiento del sistema.

    España.

    En el Nuevo Código Penal de
    España
    , el art. 263 establece que el que causare
    daños en propiedad
    ajena. En tanto, el artículo 264-2) establece que se
    aplicará la pena de prisión de uno a tres
    años y multa… a quien por cualquier medio destruya,
    altere, inutilice o de cualquier otro modo dañe los
    datos, programas o documentos
    electrónicos ajenos contenidos en redes, soportes o
    sistemas informáticos.

    El nuevo Código Penal de
    España
    sanciona en forma detallada esta
    categoría delictual (Violación de
    secretos/Espionaje/Divulgación), aplicando pena de
    prisión y multa, agravándolas cuando existe una
    intensión dolosa y cuando el hecho es cometido por parte
    funcionarios públicos se penaliza con
    inhabilitación.

    En materia de estafas electrónicas, el
    nuevo Código Penal de España, en su
    artículo 248, solo tipifica las estafas con ánimo
    de lucro valiéndose de alguna manipulación
    informática, sin detallar las penas a aplicar en el caso
    de la comisión del delito.

    Chile.

    Chile fue el primer país latinoamericano en
    sancionar una Ley contra delitos informáticos, la
    cual entró en vigencia el 7 de junio de 1993.

    Según esta ley, la destrucción o
    inutilización de los de los datos contenidos dentro de
    una computadora es castigada con penas desde un año y
    medio a cinco años de prisión. Asimismo, dentro
    de esas consideraciones se encuentran los virus.

    Esta ley prevé en el Art. 1º, el tipo
    legal vigente de una conducta maliciosa tendiente a la
    destrucción o inutilización de un sistema de
    tratamiento de información o de sus partes componentes o
    que dicha conducta impida, obstaculice o modifique su
    funcionamiento. En tanto, el Art. 3º tipifica la conducta
    maliciosa que altere, dañe o destruya los datos
    contenidos en un sistema de tratamiento de
    información.

    1. CONCLUSIONES.

    Para concluir con esta aproximación a un tema
    de gran interés
    y de preocupación, se puede señalar que dado el
    carácter transnacional de los delitos cometidos mediante
    el uso de las computadoras, es conveniente establecer tratados de
    extradición o acuerdos de ayuda mutua entre los
    países, que permitan fijar mecanismos sincronizados para
    la puesta en vigor de instrumentos de cooperación
    internacional para contrarrestar eficazmente la incidencia de
    la criminalidad informática.

    Asimismo, la problemática jurídica de
    los sistemas informáticos debe considerar la tecnología de la información en su
    conjunto (chips, inteligencia
    artificial, nanotecnología, redes, etc.), evitando
    que la norma jurídica quede desfasada del contexto en el
    cual se debe aplicar.

    Por otro lado, se observa el gran potencial de la
    actividad informática como medio de investigación, especialmente debido a la
    ausencia de elementos probatorios que permitan la
    detección de los ilícitos que se cometan mediante
    el uso de los ordenadores.

    Finalmente, debe destacarse el papel del
    Estado, que
    aparece como el principal e indelegable regulador de la
    actividad de control del
    flujo informativo a través de las redes
    informáticas.

     

     

    Autor:

    Lic. Marcelo Manson

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter