Beruflich Dokumente
Kultur Dokumente
DELITOS INFORMATICOS
Con la llegada de los delitos informaticos, estaremos ante
la presencia del crimen perfecto?
ABOGACIA
NDICE GENERAL
CONCEPTOS
PAGINA
Introduccin
Objetivos
Metodologa
PRIMERA PARTE: La informatizacin y el delito
Captulo I: Introduccin al fenmeno informtico
Ttulo 1: Lineamientos generales del delito informtico
Ttulo 2: Existencia del delito informtico
Ttulo 3: El Derecho Informtico
Ttulo 4: Relacin del Derecho Informtico con otras ramas del derecho
Captulo II: Configuracin y caractersticas de los ciberdelitos
Ttulo 1: Conceptualizacin doctrinaria
Ttulo 2: Notas tipificantes
Ttulo 3: Caracterizacin criminolgica de los ciberdelincuentes
Ttulo 4: Sujetos intervinientes
Ttulo 5: Clasificaciones
SEGUNDA PARTE: Regulacin de los crmenes en informtica
Captulo III: Regulacin de los delitos informticos en el Derecho Argentino y en
5
7
9
11
13
13
14
15
16
17
17
18
19
20
21
25
el Derecho Comparado
Ttulo 1: Delitos informticos en el Derecho Argentino
Seccin A: Ley de Delitos Informticos N 26.388 y sus implicancias
Seccin B: Ley de Piratera de Software N 25.036
Seccin C: Aportes de la Ley de Despenalizacin de Calumnias e Injurias en
27
27
27
34
37
39
42
44
45
(OCDE)
Seccin B: Seminarios Internacionales sobre Regionalizacin del Derecho
45
Penal en el Mercosur
Seccin C: Convencin contra la Delincuencia Organizada Trasnacional
Seccin D: Convenio sobre Cibercriminalidad de Budapest
Seccin E: Conclusiones de las Naciones Unidas sobre el estudio sobre medidas
46
47
47
48
48
53
55
55
56
59
60
65
67
71
INTRODUCCION
En los ltimos treinta aos, el desarrollo de la tecnologa informtica, su masividad en
distintos sectores sociales, su fcil y rpido acceso, ha llevado a que internet se convirtiera en
uno de los principales medios de comunicacin, logrando achicar distancias, mantener
abiertos los mercados las 24 horas e infinidad de beneficios que brinda este avance
tecnolgico.
Pero su gran influencia en casi todas las reas de la vida del hombre, ha abierto las
puertas a nuevas posibilidades de delincuencia antes impensables, los llamados delitos
informticos.
La informtica rene las caractersticas necesarias que la convierten en un medio
idneo para la comisin de distintas modalidades delictivas, en especial de carcter
patrimonial. La idoneidad proviene bsicamente de la gran cantidad de datos que se
acumulan, con la consiguiente comodidad de acceso a ellos y la fcil comunicacin de esos
datos.
La cuanta de los perjuicios ocasionados va red, son en algunos casos muy superiores a
la causada en la delincuencia tradicional y tambin son mucho ms elevadas las posibilidades
de que no lleguen a descubrir o castigar al verdadero delincuente.
Manipular fraudulentamente sistemas bancarios o acceder indebidamente a informacin
privada o pblica, son algunos de los procedimientos relacionados con el procesamiento
electrnico de datos, mediante los cuales es posible obtener grandes beneficios econmicos o
causar importantes daos morales.
En la mayora de los casos se trata de una delincuencia de especialistas, que tienen la
capacidad de borrar toda huella de los hechos y lograr que estos delitos tengan culpables
visibles.
En la actualidad, las computadoras porttiles, los telfonos celulares de alta gama,
agendas digitales, entre otros, han logrado que los resultados de los delitos sean ms
eficientes.
Con la Ley de Delitos Informticos N 26.388, Argentina se encuentra en
Latinoamrica a la vanguardia de la legislacin de delitos informaticos, pero todava quedan
situaciones delictivas pendientes de legislar.
En el presente trabajo, se podr conocer algunas de las formas en que se cometen
delitos informticos, cmo est regulado en Argentina y a nivel internacional y cules son los
vacos que an no estn legislados.
Con la llegada de los delitos informticos, estaremos ante la presencia del crimen
perfecto?
OBJETIVOS
medios de comisin.
la ONU para reconocer a esta clase de delitos: violencia, corrupcin y obstruccin de justicia.
Presentar los medios por los cuales cometen estos delitos y analizar sus
caractersticas y funciones.
Averiguar por qu es tan difcil identificar a los autores de estos delitos, porque
delitos, cules son los medios para denunciar esta modalidad delictual.
METODOLOGIA
Para llevar adelante la investigacin, primeramente se llev a cabo la eleccin del tema
a desarrollar, buscando que sea novedoso. Para ello se seleccionaron datos, normativas,
instrumentos internacionales, doctrina y jurisprudencia, para verificar que su realizacin fuera
viable.
Luego se trazaron los objetivos a que se aspiraba alcanzar, trazando un plan de accin
para lograrlos. Teniendo en cuenta cul es el enfoque que se le brindar al tema, quines son
los destinatarios de su lectura y cul es el fin del trabajo.
Se construye un esquema jerrquico que permita obtener las pautas del diseo de
trabajo. Por ello el tipo de estudio ser descriptivo, para delinear los contornos de los
delitos informticos,
10
Hernndez, A. (2006). Delitos Informticos. Publicacin digital de octubre de 2006. Recuperado el 23/06/2016
de: http://www.delitosinformaticos.com
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
11
Las tareas ejecutadas manualmente fueron reemplazadas casi por completo por los
sistemas de informacin. Antes del nacimiento de la informatizacin automtica de datos el
esfuerzo humano era fundamental y las mquinas cumplan un rol complementario.
Lo sistemas de operacin fueron convirtindose ms sencillos y se requieren menos
conocimientos tcnicos para operarlos, lo que ampli considerablemente el rango de edad de
los usuarios de estos sistemas.
La informtica y el proceso de informatizacin an no ha llegado a su techo, al
contrario, la perspectiva de avances crece imprevisiblemente, los mismos partcipes de este
proceso se impresionan de estos avances.
Pero este panorama de avances cibernticos permiti un cuadro de posibilidades lcitas
e ilcitas, que necesit la regulacin jurdica de los variados efectos de esta nueva situacin. Y
nuestro pas no es ajeno a estos cambios que provoc la tecnologa, tampoco acompa en el
tiempo oportuno este proceso tan dinmico.
El resultado de los estudios realizados caus un impacto revolucionario, produciendo
con claridad falencias y contradicciones en el sistema penal, rompiendo con la ficcin que
consideraba al delito como patrimonio exclusivo de la clase baja.
12
13
14
15
jurdica, tiene su propio objeto de estudio y se considera que contiene dos aristas: 1) Como
objeto inmediato de estudio: que sera la informtica y 2) Como objeto mediato de estudio: la
informacin. De esta manera el objeto de estudio se refuerza en el tiempo por su propia
autonoma.
Derecho Informtico consideran que los contenidos del mismo versan sobre: proteccin
jurdica de los datos personales, del flujo de datos transfronterizos en internet, de los
16
TITULO 4: Relacin del Derecho Informtico con otras ramas del derecho
Informtico y el Derecho Penal, porque ste ltimo regula las sanciones para determinados
hechos que violan normas del derecho y en este caso en particular del Derecho Informtico,
es decir todos los delitos vinculados con la ciberntica, por eso se enfatiza en hablar del
Derecho Penal Informtico.
Con los Derechos Humanos: sobre este punto en especial se aplican los
penalizando plagios, piratera y todo ilcito de los derechos de autor o industriales que se
lleven adelante por medio de los instrumentos informticos.
17
Tllez Valdez, J. (1996). Derecho Informtico (171). (Ed. 2). Mxico: Mc Graw Hill.
Arocena, G, (2008). Sobre la regulacin de los delitos informticos en el Cdigo Penal Argentino
Introduccin a la Ley Nacional N 26.388. Recuperado el 17/06/2016 de: http://www.carc.org.ar/wpcontent/themes/vox/revista/4-Sobre-regulacion-delitos-informaticos.pdf
4
Lima, M. (1984). Criminalia N 1-6 Ao L. Delitos Electrnicos. Academia Mexicana de Ciencias Penales.
Enero-Julio 1984. Mxico: Ed. Porrua.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
3
18
conocimientos tcnicos.
encuentra trabajando.
programables, es un
delincuente silencioso y tecnolgico, son capaces de crear sus propios software para entrar a
los sistemas, no pretende producir daos e incluso se apoya en un cdigo tico, aunque el
mero de colocarse en un sistema ya es delito.
19
delincuente informtico, esto conduce a definir al sujeto activo como una persona fsica,
sustentada en la base fctica relacionada a la naturaleza de las acciones involucradas, que no
podan llevarse a cabo por una persona jurdica.
Sin embargo la postura de que el sujeto activo es una persona fsica cambia en el ao
2001 a raz del caso Napster5, en este caso la Corte de Apelaciones de San Francisco
(EEUU) responsabiliz indirectamente a la empresa Napster por violar derechos de autor, ya
5
Corte Federal de Apelaciones del 9 Circuito de los EEUU (12/02/2001). RIAA vs. Nasper Inc. s/violacin de
derechos de autor y asociacin ilcita. San Francisco, EEUU.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
20
que dispona de los medios tcnicos para que miles de personas violasen las leyes de
copyright (derecho de autor).
El/los sujeto/s activo/s de los delitos informticos posee ciertas caractersticas
analizadas con anterioridad, pero que no se identifican con el denominador comn de los
delincuentes, los diferencia la propia naturaleza de los delitos cometidos.
Estos sujetos realizan mejoras, innovan en nuevas oportunidades para delinquir, sin
exponerse a la amenaza fsica, ya que el medio comisivo que utilizan les permite la ausencia
de su persona en el lugar del hecho, de esta forma se mantiene el anonimato del delincuente.
Identifica al sujeto activo de los delincuentes informticos tres elementos: motivacin,
capacidad y oportunidad, que van mutando conforme a las nuevas tecnologas, creando una
criminalidad muy compleja, obligando al cambio continuo de estrategias para la resolucin
de los casos que se presentan.
En un proceso judicial vinculado con crmenes informticos, los sujetos activos poseen
la legitimacin activa para actuar en el mismo, haciendo as su defensa en juicio.
2)
ser tanto una persona fsica como jurdica, entre las cuales se encuentran: individuos,
empresas, instituciones, gobiernos, etc., que utilizan sistemas automatizados de datos.
El sujeto pasivo se encuentra en contacto directo con la tecnologa, utilizando datos,
programas, documentos electrnicos, dinero electrnico, etc., para uso privado o estatal con
una finalidad personal, laboral o para cualquier fin lcito.
El sujeto pasivo es el ente que sobre el cual recae la conducta de accin u omisin que
realiza el sujeto activo, mediante el mismo podemos conocer los diferentes hechos ilcitos
que cometen los delitos informaticos.
Lo destacable en los delitos informaticos es que muchos delitos son desconocidos por
sus vctimas, es por ello que es imposible conocer la verdadera dimensin de estos delitos, ya
que la mayora de ese tipo de ilcitos, no son descubiertos o no son denunciados a las
autoridades responsables.
Por eso, el sujeto pasivo tiene un rol determinante, porque en muchos casos las vctimas
son las nicas que pueden brindar datos fundamentales que permiten comenzar con la
investigacin y hasta descubrir al autor.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
21
TITULO 5: Clasificaciones
Resulta complicado realizar una clasificacin clara y ordenada de los delitos
informaticos, porque no existe un numerus clausus de las conductas tpicas, antijurdicas y
culpables.
Existen diversas clasificaciones de los delitos informaticos, se pueden encontrar desde
un punto de vista doctrinario y tambin legislativo, pero es destacable la clasificacin que
presenta el Convenio sobre Ciberdelincuencia de Budapest, este convenio es el nico
instrumento internacional que cubre todas las reas relevantes de la legislacin sobre
ciberdelincuencia (Derecho Penal, Procesal y Cooperacin Internacional).
1.
Delitos informticos.
22
2.1.
alteracin, borrado o supresin de datos informticos que d lugar a datos no autnticos, con
la intencin de usarlos como autnticos.
2.2.
3.1.
derechos afines.
4.1.
23
24
25
26
Cdigo Civil y Comercial Comentado. Tratado Exegtico. Alterini, J. H. Director General (2015). Tomos I al
XI.
7
Constitucin de la Nacin Argentina Comentada y Concordada. Tomo I y II. Gelli, M. A. (2008). (4 Ed.
2008).1 Reimpresin 2008). Buenos Aires: La Ley.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
27
sociedad y los ciudadanos puede conseguirse en ciertos casos con medios menos lesivos y graves que los
penales, no es preciso ni se debe utilizar stos8.
Teniendo en cuenta este principio se justifica la intervencin del Derecho Penal, cuando
la proteccin de los bienes jurdicos por parte de las otras ramas del derecho resulte
insuficiente para asegurar la defensa de aquellos.
SECCIN A: Ley de Delitos Informticos N 26.388 y sus implicancias
Luzn Pea, D. M. (1999). Curso de Derecho Penal. Parte General. (Ed. 1, 1 Reimpresin). (T I, pg. 82).
Madrid: Ed. Universitas).
9
Cdigo Penal Comentado Anotado con Jurisprudencia. Dayenoff, D. A. (2010). (10 Ed. 2010). Buenos Aires:
Garca Alonso.
10
Arocena, G. (2008). Ob. Cit. en Ref. 3.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
28
29
Sustituye el epgrafe del Captulo III del Ttulo V del Libro II del CP
Informticos, el correo electrnico no estaba equiparado al correo postal, por lo que todas las
acciones que se planteaban judicialmente eran rechazadas por inexistencia de delitos.
Debe entenderse por comunicacin electrnica todo mensaje enviado por un remitente
a un destinatario, a travs de un sistema electrnico incluye correo electrnico, chat, fax,
SMS15.
11
Nino, C.S. (2000). Fundamentos de derecho constitucional. Anlisis filosfico, jurdico y politlogo de la
prctica constitucional. (1 Ed., l Reimpresin). (T V p. 304). Buenos Aires: Astrea.
12
Gelli, M. A. (2008). Constitucin de la Nacin Argentina Comentada y Concordada. (4 Ed. 2008). (1
Reimpresin 2008). T I p. 276 y ss. Buenos Aires: La Ley.
13
CSJN. Fallo 306:1892. Ponzetti de Balbn, Indalia c/Editorial Atlntida S.A.. Buenos Aires, 11/12/1984.
14
CSJN. Baldivieso, Csar Alejandro s/Causa N 4733. Publicado en La Ley el 26/05/2010, p. 7. Buenos
Aires, 20/04/2010.
15
Pallazzi. P.A. (2012). Los delitos informticos en el Cdigo Penal. (Ed. 2), Buenos Aires: Abeledo Perrot.
Pg. 75.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
30
En el caso Lanata (1999)16 las acciones realizadas sobre correos electrnicos haban
sido consideradas atpicas, equiparndose a la correspondencia tradicional en los trminos de
los Arts. 153 y 154 del CP.
De la interpretacin del artculo se materializa un delito especial impropio, guarda
relacin con el tipo penal de los Prrafos 1, 2 y 3 del Art. 153, el autor puede ser un sujeto
no cualificado, las caractersticas del autor agravan la punibilidad para el sujeto especfico.
Incorporacin como Artculo 153 bis del CP Acceso ilegtimo a un sistema
16
17
CNCC. Sala VI, 02/12/1999. Lanata, Jorge s/Excepcin de Falta de Accin. Buenos Aires.
C.N.Ap.Crim.Corr. Sala VI. Causa 40.376. N.N. Dam. G., S.D. s/Competencia. Buenos Aires, 22/10/2010.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
31
Sustitucin del Artculo 157 bis del CP: La nueva norma deroga tambin el
Inc. 1 del Artculo 117 bis del mismo texto penal, nuevamente lo que interes al legislador es
la lesin al derecho de intimidad y privacidad ya analizados, porque implica acceso no
autorizado a un banco de datos reservado.
El bien jurdico tutelado es la privacidad, se trata de una conducta dolosa. La tentativa
es de difcil comprobacin. El sujeto activo ser cualquier persona y el sujeto pasivo el dueo
o titular de una base de datos y quien tenga la responsabilidad de proteger y resguardar la
base de datos. El agravante de la pena es si el sujeto es un funcionario pblico.
Se tipifican varios delitos:
que tienen como nota comn el que en ellos se protege la voluntad de una persona de que no sean
conocidos determinados hechos que slo deben quedar reservados a ella o a un crculo reducido de
personas, es decir, que pueden ser calificados de secretos, y tambin el derecho de la persona a controlar
cualquier informacin o hecho que afecte a su vida privada ysu intimidad18.
De este modo se equipara al fraude informtico con la estafa, es decir que la estafa
podr servir como punto de contraste y comparacin. La nueva figura se materializa con
medios determinados, es un delito de resultado instantneo, cometido a travs de una accin
u omisin, cuando el sujeto activo ocupa una posicin de garante que lo responsabiliza.
18
De Langhe, M.-Rebequi, J.M. Comentario al Artculo 157 bis. AAA-VV. Cdigo Penal y normas
complementarias. Anlisis doctrinal y jurisprudencial. Baign D.-Zaffaroni, E.R.-Terragni, M.A. Buenos Aires:
Hammurabi. 2008. T 5 p.811.
19
Lucero, P.G.-Kohen. A.A. (2010). Delitos Informticos (269). Buenos Aires: Ediciones D&D.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
32
Sin embargo Faraldo Cabana (2007) aproxima la forma de comisin de esta figura
delictiva ms al hurto que a la estafa20.
Adems es un delito informtico propio en relacin con un sistema informtico; la
conducta tpica consiste en defraudar, es decir perjudicar patrimonialmente a un tercero
mediante fraude.
El tipo subjetivo es doloso y requiere dolo directo, la finalidad es lograr el perjuicio
patrimonial de un tercero. Sujeto pasivo o activo puede ser cualquier persona y el resultado se
efectiviza con el perjuicio patrimonial.
Es importante mencionar que el fraude informtico se diferencia de la estafa
tradicional, ya que en el primero no se exige el engao y error, adems no se trata de una
disposicin consentida.
Con el 1 Prrafo quedaba un vaco legal en cuanto a la informtica y los daos que su uso
poda ocasionar, se conoce ahora el sabotaje informtico o cracking, cuyas conductas tpicas
son: alterar, destruir o inutilizar datos, documentos, programas o sistemas informticos, a su
vez estos son objetos de accin.
Presenta dos figuras delictivas: 1) Alteracin, destruccin o inutilizacin de productos
informticos y 2) La venta, destruccin o introduccin en un sistema informtico de
programas destinados a causar daos.
El dao informtico se materializa con la utilizacin de: virus informtico, caballos de
troya, gusanos, cncer routines, bombas lgicas, etc.
Consagra un delito de accin, de resultado instantneo, de pluralidad de actos, mixto
alternativo, tratndose de un delito informtico impropio.
Dice Pallazzi (2012) que:
el nuevo tipo legal no requiere expresamente que los datos o programas estn contenidos en una
computadora. (), la idea del dao informtico es amparar los datos y el software de un ordenador, pero
no para amparar la propiedad intelectual como tal sino el patrimonio21.
20
Faraldo Cabana. P. (2007). Publicado en Eguskilore N 21. 33-57. Los conceptos de manipulacin
informtica y artificio semejante en el delito de estafa informtica. San Sebastin, Espaa. Recuperado el
26/06/2016 de: http//www.ehu.eus/documents/1736829/2176629/02+Faraldo.indd.pdf.
21
Pallazzi, P.A. (2012). Ob. Cit. en Ref. 15.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
33
De esta manera se ampla el espectro dando lugar a cualquier medio digital actual o por
crearse. Ahora se considera cosa a los documentos, programas o datos informticos.
Del mismo modo que los artculos anteriores, el bien jurdico protegido es la
propiedad, requiriendo del dolo directo de querer daar los programas o documentos o
sistemas informticos.
Sustitucin del Artculo 197 del CP Delitos contra la seguridad del trnsito
y de los medios de transporte y de comunicacin: Con este delito se amplan los
objetos materiales del delito, quedando comprendidas las comunicaciones pblicas y
privadas. Los bienes jurdicos comprendidos son las comunicaciones en general,
pudiendo ser el sujeto activo cualquier persona que interrumpa o interfiera las
comunicaciones y el sujeto pasivo el titular de dichas comunicaciones, se trata de un
delito doloso que no admite la tentativa toda vez que el delito se consuma una vez
interrumpida la comunicacin.
22
23
34
35
24
C.N. de Casacin Penal de Capital Federal. Sala 1. Sentencia 547 del 19/07/1997. Autodesk Inc. s/Recurso
de Casacin.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
36
Con esta ltima ley sobre piratera de software, se vislumbra que prim en el legislador
respecto de su redaccin el criterio internacional ms difundido en la materia, la proteccin
por el copyright.
Las sanciones penales se equiparan a las estafas y otras defraudaciones del Captulo
IV - Art. 172 del CP, considerndola como caso especial de defraudacion y sern reprimidos
con prisin de 1 mes a 6 aos. El delito se consuma cuando el sujeto activo consigue el
beneficio con dao patrimonial de otro, no existiendo consentimiento por parte del sujeto
pasivo.
Por lo expuesto podra considerarse que las controversias suscitadas alrededor de los
derechos de autor quedaran cerradas y este captulo de la historia estara terminado.
SECCION C: Aportes de la Ley de Despenalizacin de Calumnias e Injurias en Asuntos
de Inters Pblico N 26.551 y otras normativas locales relacionadas con delitos
informticos
La Ley N 26.551 es considerada por la doctrina como un aporte a la solucin de los
delitos informticos, cuando en las conductas relacionadas con calumnias e injurias en
asuntos de inters pblico se utilicen instrumentos informticos o electrnicos.
La ley otorga mayor consideracin y claridad a la tipicidad penal de estas conductas,
convirtiendo la ley lo que en la prctica ya se vena siendo consagrando, es decir optar por no
reconocer como delito.
La importancia de la descriminalizacin de las expresiones sobre asuntos de inters
pblico, obedece al peligro del cercenamiento del debate poltico, con las consecuencias
desfavorables que ello acarrea para el sistema democrtico, en la necesidad de evitar la
inhibicin de la expresin por temor a secuelas desfavorables o autocensura.
La resolucin de casos judiciales fue cambiando conforme el devenir de las ideas
polticas relacionadas con la materia, por ejemplo:
primera vez la doctrina de la Real Malicia, donde el agraviado pblico debe demostrar la
falsedad de las calumnias e injurias, la entidad y gravedad de las manifestaciones deben
25
CSJN. Fallo 314: 1517. Vago, Jorge Antonio c/Ediciones de la Urraca S.A. 12/06/1992.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
37
poseer una mayor aptitud ofensiva para ser consideradas injurias en el sentido del CP,
mxime cuando se est frente a cuestiones de inters pblico.
Es que la investigacin periodstica sobre asuntos pblicos desempea un rol
importante en la transparencia que exige un sistema republicano, y el excesivo rigor y la
intolerancia del error llevaran a la autocensura, lo que privara a la ciudadana de
informacin imprescindible para tomar decisiones sobre sus representantes (Fallo Brugo,
2009)26.
la Real Malicia, donde por primera vez la totalidad de los jueces de la CSJN aceptaron la
vigencia de la doctrina mencionada.
manos del presidente del partido en el gobierno Dr. Oscar Pandolfi, ste promovi querella
por el delito de injurias contra Rajneri, el reportero, el fallo sigue en lneas generales la
doctrina sentada por las anteriores.
La doctrina entiende que al referirse la ley al inters pblico, el legislador tuvo en
cuenta el buen funcionamiento democrtico, el respeto a los principios y reglas de un estado
de derecho, las garantas de los derechos individuales y colectivos, la intervencin del
ciudadano en los asuntos del quehacer pblico, la jurisprudencia y todo tema que limite la
censura en los asuntos que revisten estas particularidades.
En sntesis, la Ley 26.551 consagra una prohibicin expresa de criminalizacin para
las conductas objetivamente ofensivas del honor, cuando stas se manifiestan con los fines y
formas especificadas en los reformulados Artculos 109 y 110 del CP.
A modo descriptivo se lista a continuacin la normativa ms importante que
complementa el sistema jurdico argentino de control de los ciberdelitos:
26
CSJN. Fallo 332: 2559. Brugo, Jorge ngel c/Lanata, Jorge y otros. 16/11/2009.
CSJN. Fallo 319: 2741. Morales Sol, Joaqun c/Giadone, Dante. 02/11/1996.
28
CSJN. Fallo 320: 1273. Pandolfi, Oscar Ral c/Rajneri, Julio Ral. 01/07/1997.
27
38
comerciales que brinden acceso a internet deben instalar y activar filtros de contenido sobre
pginas pornogrficas.
Cdigo Contravencional de la CABA: En su Art. 52 pena la intimidacin y el
Cdigo Penal: Art. 149 bis delito de amenazas: Art. 168 delito de extorsiones;
Art. 169 delito de chantaje o amenaza de imputaciones contra el honor o violacin de secretos:
Art. 213 hacer pblica la apologa de un delito o de un condenado por delito.
Comunicacin B 9042 del BCRA: Relativa a seguridad en entidades
39
Principios de Aplicacin.
1)
Artculo 19 que dice: ningn habitante de la Nacin ser obligado a hacer lo que no
manda la ley, ni privado de lo que ella no prohbe
Segn Nez (1987), el Principio de Reserva Legal presupone como condiciones de su
existencia las siguientes: a) la determinacin legal de los hechos punibles, b) la determinacin
legal de las penas correspondientes, c) la prohibicin de la analoga y d) la irretroactividad de
la ley penal30.
3)
transnacional surgido a partir del uso de internet por un operador situado en cualquier lugar
del mundo, valindose de una computadora, un telfono, un modem y un proveedor de
servicio, por eso la dificultad para determinar la ley aplicable en el espacio. En esta clase de
29
30
Nez, R. (1987). Manual de Derecho Penal. Parte General. (Ed. 3 p.79). Crdoba: Lerner Editora S.R.L.
Nez, R. (1987). Ob. Cit. p. 83.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
40
delitos resulta necesaria una elaboracin terica para determinar cul o cules son los Estados
facultados para ejercer su jurisdiccin y aplicar su derecho penal sobre el caso31.
1)
que se cumple con el Principio del Contradictorio, en donde todas las partes del proceso
tienen las mismas facultades.
2)
CPPCba.34 Radica en que el juez debe entender en un conjunto de causas y no para un caso
determinado, creado por una ley anterior al hecho, garantizando la imparcialidad,
independencia e idoneidad.
3)
Imparcialidad del Tribunal: Art. 114 Inc. 6 CN Art. 8.1. CADH Art. 10
31
Crdenas, C. (2008). El lugar de comisin de los denominados ciberdelitos. Poltica Criminal N 6. 2008.
A2 6. Recuperado el 29/06/2016 de: http//www.politicacriminal.cl/n_06/A_2_6.pdf
32
Pacto Internacional de Derechos Civiles y Polticos. Nueva York. 19/11/1966. Ley 23.313.
33
Convencin Americana de Derechos Humanos. Costa Rica. 22/11/1969. Ley 23.054.
34
Cdigo Procesal Penal de la Provincia de Crdoba Comentado. Ley 8.123 y sus modificaciones. Cafferata
Nores J.I., Tarditti, A. (2003). Crdoba: Ed. Mediterrnea.
35
Declaracin Universal de Derechos Humanos. Res. 217 A (III) de la Asamblea General de las Naciones
Unidas. 10/12/1948.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
41
1)
dignidad personal que le asiste por el slo hecho de ser individuo, es el derecho de la vida
privada que cada persona quiere preservar del conocimiento e intrusin de los dems.
2)
Requisito indispensable para que el Estado pueda aplicar una pena teniendo en cuenta
determinadas caractersticas procesales.
4)
Non bis in idem: Art. 14.7. PIDCP Art. 1 CPPCba. No solo impide ser
juzgado dos veces o condenado dos veces, sino que es mucho ms amplio, impide inclusive
ser perseguido ms de una vez por el mismo hecho. Debe cumplirse la triple identidad: de
sujeto, de objeto y de causa.
Otros Recursos.
22.240 Los servicios de provisin de internet pueden generar ilcitos relacionados con
delitos informticos, el legislador previ normas para subsanar alguna desigualdad entre
consumidor y usuario.
Acta
42
b)
EEUU se bas para la reforma en los informes de la actividad hacker acaecida entre 1984 y
1986.
c)
43
Chile: Aprob la Ley 19.223 tipificando las siguientes figuras delictivas: a) dao
informtico, como agravante la destruccin de datos almacenados en el sistema, b) se tipifica
el hacker, c) define el programador de virus.
Brasil: La Ley 12.737 de 2012 dispones la tipificacin criminal de los delitos
informticos y otras providencias. En su regulacin incorpora modificaciones en otros
artculos. La Ley 11.829 regula el Estatuto de la Niez y la Adolescencia, para mejorar la
lucha contra la produccin, venta y distribucin de pornografa infantil, as como tipificar
como delito la adquisicin y posesin de dicho material y otros comportamientos
relacionados con la pedofilia en internet.
Mxico: Mediante reformas en el Cdigo Penal Federal, se busc tipificar los delitos
informticos clsicos teniendo en consideracin la fecha de su incorporacin. Se destaca
aquellos que atentan contra los sistemas de cmputos que pueden o no ser parte del sector
financiero mexicano. Es importante que los estados mexicanos cuentan con sus propias
normas penales, incorporando otros delitos informticos no analizados en este trabajo.
Uruguay: No posee ley especial, pero s diferentes normativas parcialmente aplicables
a la materia. Cuenta con la Ley 17.815 regula violencia sexual, comercial o no comercial o no
comercial cometida contra nios, adolescentes e incapaces que contengan la imagen o
cualquier otra forma de representacin. La Ley 17.520 penaliza el uso indebido de seales
destinadas exclusivamente a ser recibidas en rgimen de abonados.
Los pases nombrados son solo algunos ejemplos del Derecho Comparado, hoy en da
la mayora de los estados prev la sancin de diferentes figuras delictivas relacionadas con el
mal uso de la informtica cometidos por ciberdelincuentes.
44
Sain, G. (2013). El Derecho aplicado a los delitos informticos: Una poltica eficiente para el
cibercrimen? SAIJ. Publicado el 18/06/2013. Recuperado el 06/05/2016 de: http://www.saij.gob.ar/
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
45
Riquert, M.A. (2006). Ponencia VI Encuentro Argentino de Profesores de Derecho Penal. Estado de la
legislacin contra la delincuencia informtica en el Mercosur. Recuperado el 30/06/2016 de:
https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_88.pdf
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
46
derecho interno, significando a la vez un avance hacia la armonizacin legislativa en la materia con otros
pases del bloque regional que se han ocupado de esta problemtica en un modo ms integral.
otros
instrumentos
internacionales
se
encuentra
el
Convenio
sobre
47
48
Antes bien, resulta imprescindible la creacin de estructuras procedimentales destinadas a la
elaboracin y acreditacin de la hiptesis fctica a subsumir en las nuevas figuras delictivas que se
instituyen.
Es que, rasgos salientes de los delitos informticos, como por ejemplo su extraterritorialidad, su
intemporalidad y la intangibilidad del instrumento y el objeto sobre el cual recae la conducta tpica,
deben ser tenidos en cuenta por el legislador procesal, para que ste construya mtodos de investigacin
y esclarecimiento del ciberdelito adecuados a tales caracteres.
Si, a la par de la determinacin exacta de los ilcitos comprendidos en el mbito de la delincuencia
informtica, el derecho Penal realizador no pergea los instrumentos de comprobacin judicial idneos
para la acreditacin de tales delitos, se arriba a la inconcusa violacin del principio de racionalidad penal
legislativa segn el cual el legislador slo debe sancionar leyes que prevean delitos apriorsticamente
susceptibles de acreditacin fctica en un debido proceso penal38.
49
penal respecto de los delitos que se investigan, no se ha podido dar una respuesta favorable a
las vctimas por la falta de tipificacin legal de los ilcitos, pero ante el avance de los cambios
realizados en los ordenamientos jurdicos del mundo se fueron resolviendo situaciones que
antes quedaban impunes.
EEUU es pionero en cuanto a regulacin de los ciberdelitos y la justicia es estricta en la
aplicacin y ejecucin de severas penas. As, en el caso Morris (1988) sobre bloqueo de las
lneas de comunicacin y memorias de computadoras de red, Morris fue detenido y
condenado a 3 aos de prisin, trabajos comunitarios y multa. En el caso La Macchia
(1994) la justicia americana responsabiliz a La Macchia, estudiante de 20 aos de edad por
conspiracin a fin de cometer fraudes electrnicos.
Otro leading case es el caso Blue Crest Music (1979), donde la Corte Suprema de
Canad sostuvo que es irrelevante si el infractor cobra o no por su actividad ilcita en casos
de ciberdelitos.
Ardita (1995) es un famoso hacker argentino, que en el juicio de Boston lo
condenaron puntualmente por posesin fraudulenta de claves de seguridad, nombres de
abonados, cdigos y otros permisos de acceso, por actividad fraudulenta y destructiva con
ordenadores y por interceptacin de comunicaciones.
En el caso argentino Lanata (1995) se determina que el correo electrnico goza de la
misma proteccin que quiso darle el legislador al incluir los Arts. 153 a 155 del CP cuando
an no existan estos avances tecnolgicos, sin embargo en alzada se revoca el auto de
primera instancia.
En Piamonte (1993) se inicia una querella por retencin indebida de software,
mientras que en Iglesias (1992) qued comprobado que el procesado pasaba sumas de
dinero a una cuenta personal, mediante distintas modalidades.
Ante el advenimiento de las reformas introducidas en el CP argentino en materia de
ciberdelitos, la justicia argentina fue resolviendo casos muy relevantes de grooming, acceso
indebido a cuentas bancarias, uso indebido de tarjetas electrnicas, pornografa infantil,
pedofilia con uso de medios informticos, fraude informtico, etc.
Ntese que los cambios en materia penal coadyuvan a la justicia a ir resolviendo casos
muy complicados en materia de delitos informticos, pero en algunas oportunidades la
normativa vigente resulta insuficiente, quedando infracciones delictivas sin resolver.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
50
51
52
41
53
Informe estadstico realizado por la empresa SymantecNorton de EEUU. La epidemia digital silenciosa.
Todos
podemos
ser
vctimas
de
un
ciberdelito.
Recuperado
el
30/06/2016
de:
http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_SpanishHuman%20Impact-A4_Aug11.pdf
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
54
Informar de todos los incidentes a las autoridades para ayudarles a obtener una imagen completa
del ciberdelito;
Apoyar a la comunidad global de internet mediante la realizacin de acciones individuales;
Cuanto ms seguro est usted, ms seguro estarn los dems.
Todo el mundo puede contribuir.
El sentido comn es gratuito, aunque la seguridad gratuita o tan slo un software antivirus no
resultan suficientes para protegernos.
Los ciberdelincuentes estn siempre buscando formas para burlar el software de seguridad, por lo
que cuanto ms completo sea su suite de seguridad, ms proteccin tendr.
El software correcto le protege de los ataques de los ciberdelincuentes.
Landaverde Contreras. M.L.; Soto Campos, J.C.; Torres Lipe; J.M. (2000). Delitos Informticos. Universidad
de
El
Salvador.
Recuperado
el
30/06/2016
de:
https://criminalisticaencolombia.files.wordpress.com/2010/11/delito-informatico-melvin-leonardo-landaverdecontreras3.pdf
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
55
56
Pese a estos y otros esfuerzos, las autoridades aun enfrentan graves problemas en
materia de informtica. El principal de ellos es la facilidad con que se traspasan las fronteras,
por lo que la investigacin, enjuiciamiento y condena de los transgresores se convierte en un
problema jurisdiccional y jurdico45.
Asumiendo que no existe un estudio estadstico amplio, como sera necesario, relativo a
los delitos informticos, podemos ver que el mbito de estos delitos est aumentando al
crecer el nmero de posibles delincuentes y vctimas conectadas, situacin ms que previsible
al momento de entender el perfil de aquellas personas que incursionan en el uso de estas
nuevas herramientas tecnolgicas, como tambin los lugares desde los cuales los usuarios se
conectan a la red informtica para acceder a las diferentes opciones que all se presentan46.
La gama de actividades delictivas parece ir aumentando a medida que las tecnologas
crean nuevas oportunidades delictivas y que los delincuentes encuentran nuevas formas de
aprovecharlas. Entre algunos ejemplos histricos podemos mencionar al virus Melissa,
creado y propagado en marzo de 1.999, que causo un dao de ms de 10 millones de dlares
solamente en los EEUU. Y el virus Iloveyou que en el ao 2.000 infect a 45 millones de
computadoras en todo el mundo.
Desde hace cinco aos el Instituto de Seguridad de Computadoras (CSI) en los EEUU
realiza un estudio anual sobre seguridad informtica y los crmenes cometidos a travs de las
computadoras, anunci recientemente los resultados del 5 Estudio Anual de Seguridad y
Delitos Informaticos realizado a un total de 273 instituciones, principalmente grandes
corporaciones y agencias de gobierno47.
45
Tobares Catala, G.; Castro Arguello, M. (2010). Delitos Informticos. (281). Prlogo de Sayago, M. Crdoba:
Advocatus Ediciones.
46
Ob. Cit. en Ref. 53.
47
CSI. EEUU (2013). Delitos Informticos. Publicacin del 05/06/2013. Recuperada el 30/07/2016 de:
http://infodelito.blogspot.com.ar/2013_06_01_archive.html
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
57
Este estudio de seguridad y delitos informticos es dirigido por CSI con la participacin
de la Agencia Federal de Investigaciones (FBI) de San Francisco. Entre lo ms destacable del
estudio se incluye:
58
de costo aadido. Otro costo oculto de estos incidentes es el miedo al delito ciberntico, que puede
perjudicar la utilizacin de las tecnologas o disuadir a los gobiernos y poblaciones de los pases en
desarrollo de hacer un uso ms eficaz de ellas48.
suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser.
48
Naciones Unidas. Consejo Econmico y Social. Comisin de Prevencin del Delito y Justicia Penal.
Conclusiones del estudio sobre medidas eficaces para prevenir y controlar los delitos de alta tecnologa y
relacionados con las redes sociales. Viena, 8 al 17 de mayo de 200l.
49
Ob. Cit. en Ref. 45.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
59
Grafico 2: Seguridad en su ciudad. Fuente: CEDATOS. Estudio de opinin, abril 2011.50 . Colombia.
Centro de Estudios y Datos (CEDATOS) (2011). Seguridad en la ciudad. Estudio de opinin, abril 2011.
Colombia. Publicacin Recuperada el 16/07/2016 de: http://www.cedatos.com.ec/quienes_somos.php
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
60
informacin pueda ser recuperada en el momento que se necesite, es decir, evitar su prdida o
bloqueo, bien sea por ataque doloso, mala operacin accidental o situaciones fortuitas o de
fuerza mayor.
integridad de los sistemas. Lo primero que se debe hacer es disear una poltica de seguridad,
definiendo quienes tienen acceso a las diferentes partes de la red, poner protecciones con
contraseas adecuadas a todas las cuentas y preocuparse de hacerlas cambiar peridicamente.
la red, ya que se adapta a los soportes tecnolgicos, por los que se contrata y adems otorga
mayor seguridad, teniendo en cuenta la particularidad de estar equiparada a la firma
manuscrita.
Su particularidad es que es una clave asimtrica, de doble encriptacin, tiene una clave
pblica y otra privada, es la ms segura para contratar electrnicamente. Por eso las empresas
deberan comenzar a incorporar mecanismos para que la firma digital sea posible de ser usada
en sus transacciones.
Expertos en seguridad nos indican cmo cuidar nuestras casas y hasta animan a alentarnos sobre
salideras bancarias, pero pocos nos indican sobre la inseguridad a la que nos exponemos cuando
compartimos informacin en las redes sociales.
Son diversas las dificultades con los que se enfrenta el derecho a la hora de juzgar un caso de
delincuencia relacionado con lo informtico. Anbal Pardini, profesor de Derecho Informtico de la
Facultad de Derecho y Ciencias Sociales de nuestra universidad, sostiene que la poca posibilidad de
vincular a una persona determinada con el hecho, la volatilidad de la prueba y la falta de herramientas
jurdicoprocesales (al no estar regulada la llamada cadena de custodia) hacen que la tarea de la
justicia sea realmente faranica y exija una preparacin especfica, la cual no siempre est.
Con respecto a la prevencin efectiva ante la criminalidad informtica, lamentablemente no existen
recetas, pero Pardini subraya la importancia de acciones de capacitacin y difusin. Capacitacin sobre el
uso de los medios electrnicos y las falencias que representan, y difusin de los modus operandi de los
delincuentes para poner sobre aviso a las posibles vctimas. Pero tambin agrega un tercer punto: conocer
las posibilidades de denuncia y saber cmo actuar ante un posible delito. En este caso aconseja no borrar
la informacin de la computadora ni reenviar los mensajes, denunciar inmediatamente y guardar toda la
evidencia posible52.
Gonzlez Unsueta, C. (2009). Gocourse. Informtica Jurdica. Universidad Empresarial Siglo 21.
Universidad Catlica de Crdoba (2015). Delitos Informticos. Publicado el 24/08/2015 en Actualidad.
Recuperado el 24/05/2016 de: http://www2.ucc.edu.ar/noticiasucc/delitos-informaticos/
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
52
61
a las actualizaciones del navegador. Estar al da con las actualizaciones ayuda a prevenir la
posible intrusin de hackers y la aparicin de nuevos virus.
Instalar
antivirus:
Con
frecuencia,
analizando
los
dispositivos
de
autorizados.
Tener cuidado con programas de acceso remoto: Aunque esto supone una
62
63
CONCLUSIONES
A medida que se avanzaba en la investigacin surgieron dificultades referidas a la
bsqueda de informacin, ya que el Derecho Informtico es una rama muy nueva y en
constante formacin.
Otra limitacin fue la cantidad de creencias y datos que no eran correctos, porque no
todos los Estados han actualizado sus normativas penales, dejando entrever que existen
parasos sin leyes, o que no se realizaban investigaciones como consecuencia de que era
imposible encontrar verdaderos culpables.
Se pudo advertir que las estadsticas en cuanto a prdidas econmicas son cuantiosas y
se refieren principalmente a sabotaje informtico. Por lo tanto es imprescindible que la
64
sociedad tome conciencia para frenar el avance de este tipo de crmenes informaticos, que al
ser cometidos por profesionales en estos delitos carecen de la proteccin debida.
Debido a la naturaleza de estos delitos, se hace difcil su tipificacin, para que todas sus
modalidades queden comprendidas, tanto las presentes como las futuras formas de utilizacin
para cometer ilcitos.
En nuestro pas gracias a la tipificacin de diversos ilcitos relacionados con la
ciberntica, ha posibilitado el llenado de lagunas de punicin que existan en nuestro derecho.
Se observa que a nivel internacional existen instrumentos jurdicos que sirven de
modelo a los pases para legislar en la materia de estudio, sin embargo las leyes vigentes no
son suficientes para bajar los ndices de delincuencia informtica.
Muchos pases en su afn de legislar, regulando y describiendo especficamente un
delito informtico, hace que rpidamente la norma quede obsoleta. Para evitar caer en esta
situacin sera procedente la realizacin de investigaciones para ahondar en la naturaleza del
problema y con la caracterstica internacional que tiene el cibercrimen.
Adems de una seria legislacin que sea compatible con los distintos pases, es
necesario en una solucin global, ya que requiere la cooperacin internacional por ser sta el
mecanismo adecuado para combatir la delincuencia informtica, por tanto urge un
planteamiento integral, completo y colectivo de los diversos sectores para combatir la
delincuencia informtica.
Se observ que existen investigaciones separadas cuando deberan realizarse en forma
cooperativa, porque para lograr los objetivos de algunos estados las fuerzas de seguridad
trabajan aisladamente y sin revelar datos que puedan servir para su investigacin, por otra
parte los delincuentes cibernticos colaboran mutuamente para lograr sus ilcitos.
Coincidiendo con las apreciaciones del jurista Arocena, G. (2010), el legislador no
necesita crear solamente un derecho penal puro y simblico, sino construcciones
procedimentales que poseen mtodos de constatacin probatoria idneos para su especfico
cometido. Pero para ello es necesario contar con los recursos humanos necesarios y
suficientes y con materiales acordes para cumplir tan importante misin, que hoy todava se
encuentra lejos de la realidad.
65
emergentes, etc. mientras est funcionando. Genera polmica porque en algunos casos se
cede a terceros informacin de los usuarios sin su consentimiento.
infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daos que
stas hayan podido causar.
Backdoor: Puerta trasera que tiene una especial secuencia dentro del cdigo de
66
pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un
sistema sin conocimiento por parte del usuario.
en espera de que se cumplan una serie de requisitos o condiciones. Cuando se ejecutan las
condiciones de activacin pueden ordenar que: se realice una transferencia bancaria, daar un
sistema, borrar datos del disco duro, etc.
informacin de datos.
regulacin automtica de los seres vivos y los aplica a sistemas electrnicos y mecnicos que
se parecen a ellos.
mediante la comisin de todo tipo de delitos online, estos son: plishing, spam, adware, etc.
pases como el nuestro existe tipificacin de los mismos, en otros no, el mismo se lleva a
cabo a travs de un medio electrnico de datos, para cometer fraudes, estafas y otras
manifestaciones dainas de los equipos computarizados.
vulnerabilidades de otros programas o sistemas, con el fin de obtener algn tipo de beneficio,
por ejemplo acceder a recursos protegidos, controlar sistemas sin autorizacin, etc.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
67
la identidad del firmante y la integridad del mensaje. La huella digital del firmante se encripta
y el firmante posee una marca nica.
programarse a travs de la red para infectar equipos, sin la autorizacin de los usuarios.
delincuente silencioso y tecnolgico, son capaces de crear sus propios software para entrar a
los sistemas, no pretende producir daos e incluso se apoya en un cdigo tico, aunque el
mero hecho de colocarse en un sistema ya es delito.
computadora o un sistema.
caracterizan por solicitar al destinatario que reenve el mensaje a todos sus contactos, para
captar correos de usuarios y enviar spam, virus, etc.
pulsadas por los usuarios y las almacena para obtener datos confidenciales como contraseas,
contenido de mensajes electrnicos, etc.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
68
o acceso a cuentas bancarias. Crean pginas similares a las originales para que, ingresando el
usuario al mismo, sea defraudado para conseguir beneficios econmicos.
consiguiendo que los mensajes resulten ms crebles que los plishing tradicional.
del usuario del sistema en el que se instala, puede realizarse con consentimiento del usuario.
para engaar al usuario con el fin de controlar el equipo, robar informacin confidencial,
borrar datos, etc., no se replican a s mismos.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
69
BIBLIOGRAFIA
Doctrina
comparado.
Recuperado
el
30/06/2016
de:
http://es.slideshare.net/Derechotics/34849363aproximacionlegalaltratamientodelosdelitosinformaticosencolombia.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
70
6.
2008.
A2
6.
Recuperado
el
29/06/2016
de:
http//www.politicacriminal.cl/n_06/A_2_6.pdf
Centro de Estudios y Datos (CEDATOS) (2011). Seguridad en la ciudad. Estudio de
opinin,
abril
2011.
Colombia.
Publicacin
Recuperada
el
16/07/2016
de:
http://www.cedatos.com.ec/quienes_somos.php
CSI. EEUU (2013). Delitos Informticos. Publicacin del
05/06/2013. Recuperada el
Informticos.
Publicacin
recuperada
el
08/05/2016
de:
http://www.delitosinformaticos.com.ar
Diario Infobae. http://www.infobaeprofesional.com
Diario la Gaceta. http://www.lagaceta.com.ar
Diario La Nacin. http://www.lanacion.com.ar
Fernndez Delpech, H. (2016). Derecho Informtico Internet. Recuperado el 12/07/2016 de:
http://www.hfernandezdelpech.com.ar
Garca de la Cruz, J.M. (2009). Delitos Informaticos. Mxico DF: El Cid Editor/Apuntes.
Gelli, M. A. (2008). Constitucin de la Nacin Argentina Comentada y Concordada. (4 Ed.
2008). (1 Reimpresin 2008). T I p. 276 y ss. Buenos Aires: La Ley.
Gonzlez Unsueta, C. (2009). Gocourse. Informtica Jurdica. Universidad Empresarial
Siglo 21.
Hernndez, A. (2006). Delitos Informticos. Publicacin digital de octubre de 2006.
Recuperado el 23/06/2016 de: http://www.delitosinformaticos.com
Informacin Legislativa y Gubernamental (Infoleg). http://infoleg.gov.ar.
Informe estadstico realizado por la empresa SymantecNorton de EEUU. La epidemia
digital silenciosa. Todos podemos ser vctimas de un ciberdelito. Recuperado el 30/06/2016
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
71
de:
http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Nor
ton_Spanish-Human%20Impact-A4_Aug11.pdf
Landaverde Contreras. M.L.; Soto Campos, J.C.; Torres Lipe; J.M. (2000). Delitos
Informticos.
Universidad
de
El
Salvador.
Recuperado
el
30/06/2016
de:
https://criminalisticaencolombia.files.wordpress.com/2010/11/delito-informatico-melvinleonardo-landaverde-contreras3.pdf
Librera Virtual. Red Iberoamericana. El Derecho Informtico. Recuperado el 08/05/2016
de: http://elderechoinformatico.com/wordpress/
Lima, M. (1984). Criminalia N 1-6 Ao L. Delitos Electrnicos. Academia Mexicana de
Ciencias Penales. Enero-Julio 1984. Mxico: Ed. Porrua.
Lorenzetti, R.L. (2001). Responsabilidad por daos en Internet, en Derecho Privado.
Homenaje al Dr. Alberto Bueres. Oscar Ameal (Director). Buenos Aires: Hammurabi.
Lucero, P.G., Kohen. A.A. (2010). Delitos Informticos (269). Buenos Aires: Ediciones
D&D.
Luzn Pea, D. M. (1999). Curso de Derecho Penal. Parte General. (Ed. 1, 1
Reimpresin). (T I, pg. 82). Madrid: Ed. Universitas).
Mariani & Asociados (1999). Delitos Informticos. Nociones de Derecho Informtico. Paper
del
ao
1998/1999.
Recuperado
el
08/05/2016
de:
http://www.mariani-
abogados.com.ar/detalle.php?a=delitos-informaticos&t=9&d=256
Nino, C.S. (2000). Fundamentos de derecho constitucional. Anlisis filosfico, jurdico y
politlogo de la prctica constitucional. (1 Ed., l Reimpresin). (T V p. 304). Buenos
Aires: Astrea.
Nez, R. (1987). Manual de Derecho Penal. Parte General. (Ed. 3 p.79). Crdoba: Lerner
Editora S.R.L.
Pallazzi. P.A. (2012). Los delitos informticos en el Cdigo Penal. (Ed. 2), Buenos Aires:
Abeledo Perrot. Pg. 75.
Real Academia Espaola: http://www.rae.es/rae
Riquert, M.A. (2006). Ponencia VI Encuentro Argentino de Profesores de Derecho Penal.
Estado de la legislacin contra la delincuencia informtica en el Mercosur. Recuperado el
30/06/2016 de: https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_88.pdf
Sain, G. (2013). El Derecho aplicado a los delitos informticos: Una poltica eficiente
para el cibercrimen?
http://www.saij.gob.ar/
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
72
Sosa Baccarelli, N. (2010). Delitos contra el honor. Aportes para un anlisis de la reforma
de la Ley 26.551 al Cdigo Penal Argentino (27). Buenos Aires. Recuperado el 08/05/2016
de: http://www.pensamientopenal.com.ar/system/files/2011/05/doctrina28925.pdf
Tllez Valdez, J. (1996). Derecho Informtico (171). (Ed. 2). Mxico: Mc Graw Hill.
Tobares Catala, G.; Castro Arguello, M. (2010). Delitos Informticos. (281). Prlogo de
Sayago, M. Crdoba: Advocatus Ediciones.
Universidad Catlica de Crdoba (2015). Delitos Informticos. Publicado el 24/08/2015 en
Actualidad. Recuperado el 24/05/2016 de: http://www2.ucc.edu.ar/noticiasucc/delitosinformaticos/
Zaffaroni, R.E. (2010). Manual de Derecho Penal. Parte General. (Ed. 2010) (800 pginas).
Buenos Aires: Ediar.
Legislacin
Legal.
Publicacin
recuperada
el
17/06/2016
de:
http://www.informaticalegal.com.ar./legislacion-informatica/
Cdigo Penal Comentado Anotado con Jurisprudencia. Dayenoff, D. A. (2010). (10 Ed.
2010). Buenos Aires: Garca Alonso.
Cdigo Procesal Penal de la Nacin. (5 Ed.). Cdigos de Estudio. Buenos Aires: Editorial
Estudio.
Cdigo Procesal Penal de la Provincia de Crdoba Comentado. Tomo I y II. Ley 8.123 y
sus modificaciones. Cafferata Nores J.I., Tarditti, A. (2003). Crdoba: Ed. Mediterrnea.
Constitucin de la Nacin Argentina Comentada y Concordada. Tomo I y II. Gelli, M. A.
(2008). (4 Ed. 2008).1 Reimpresin 2008). Buenos Aires: La Ley.
Decreto 415/2006. Reglamentario de la Ley 26.061 de Proteccin Integral de los Derechos de
Nias, Nios y Adolescentes. Informacin Legal. Recuperado el 17/06/2016 de:
http://www.informaticalegal.com.ar/legislacion-informatica/
Ley
25.036
de
Piratera
de
Software.
Recuperado
el
09/05/2016
de:
http://www.infoleg.gov.ar/infolegInternet/anexos/50000-54999/54178/norma.htm
Ley N 26.061 de Proteccin Integral de los Derechos de Nias, Nios y Adolescentes.
Informtica
Legal.
Recuperado
el
17/06/2016
de:
http://www.informaticalegal.com.ar/legislacion-informatica/
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
73
Ley
26.388
de
Delitos
Informticos.
Recuperado
el
06/05/2016
de:
http//infoleg.mecon.gov.ar/infolegInternet/anexos/135000-139999/135314/norma.htm
Ley N 26.551 de Despenalizacin de Calumnias e Injurias en Asuntos de Inters
Pblico.
Recuperado
el
06/05/2016
de:
http://www.infoleg.mecon.gov.ar/infolegInternet/verNorma.do?id=160774
Ley N 26.904 de Grooming. Incorpora el Art. 131 del Cdigo Penal. Informtica Legal.
Recuperado el 17/06/2016 de: http://www.informaticalegal.com.ar/legislacion-informatica/
Ley N 863 de la Legislatura de la CABA. Internet con pginas pornogrficas.
Informtica
Legal.
Recuperado
el
17/06/2016
de:
http://www.informaticalegal.com.ar/legislacion-informatica/
Instrumentos Internacionales
el
06/06/2016
de:
http://www.unodc.org/documents/peruandecuador/Publicaciones/tocebook.pdf
Convenio sobre Cibercriminalidad de Budapest. Recuperado el 06/05/2016 de:
http://www.coe.int/t/dghl/cooperation/econoccrime/Source/Cybercrime/TCY/ETS_185_spais
h.PDF
Declaracin Universal de Derechos Humanos. Res. 217 A (III) de la Asamblea General de
las Naciones Unidas. 10/12/1948.
Naciones Unidas. Consejo Econmico y Social. Comisin de Prevencin del Delito y
Justicia Penal. Conclusiones del estudio sobre medidas eficaces para prevenir y controlar
los delitos de alta tecnologa y relacionados con las redes sociales. Viena, 8 al 17 de mayo de
200l.
Pacto Internacional de Derechos Civiles y Polticos. Nueva York. 19/11/1966. Ley 23.313.
Jurisprudencia
Corte Federal de Apelaciones del 9 Circuito de los EEUU. (12/02/2001). RIAA vs.
Nasper Inc. s/violacin de derechos de autor y asociacin ilcita. San Francisco, EEUU.
CSJN. Fallo 306:1892. Ponzetti de Balbn, Indalia c/Editorial Atlntida S.A.. Buenos
Aires, 11/12/1984.
CSJN. Baldivieso, Csar Alejandro s/Causa N 4733. Publicado en La Ley el 26/05/2010,
p. 7. Buenos Aires, 20/04/2010.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
74
CNCC. Sala VI, 02/12/1999. Lanata, Jorge s/Excepcin de Falta de Accin. Buenos
Aires.
CNACC. Sala VI. Causa 40.376. N.N. Dam. G., S.D. s/Competencia. Buenos Aires,
22/10/2010.
CNCP de Capital Federal. Sala 1. Sentencia 547 del 19/07/1997. Autodesk Inc. s/Recurso
de Casacin.
CSJN. Fallo 314: 1517. Vago, Jorge Antonio c/Ediciones de la Urraca S.A. 12/06/1992.
CSJN. Fallo 332: 2559. Brugo, Jorge ngel c/Lanata, Jorge y otros. 16/11/2009.
CSJN. Fallo 319: 2741. Morales Sol, Joaqun c/Giadone, Dante. 02/11/1996.
CSJN. Fallo 320: 1273. Pandolfi, Oscar Ral c/Rajneri, Julio Ral. 01/07/1997.
CNCC. Sala 6, 30/04/1993. Pinamonti, Orlando M.. JA 1995-III-236. Buenos Aires.
CNCC. Sala I, 13/03/2002. Juzgado 10, Secretara 20. Vita, Leonardo G. y Gonzlez
Eggers, Matas. Buenos Aires.
CNCC. Sala III, 04/06/1992. Sent. S, Sec. 23, 30.725. Iglesias, Carlos M.
s/defraudacin. Buenos Aires.
CNCC. Sala I. Grimberg, Alfredo H. s/sobreseimiento. Buenos Aires, 11/02/2003.
CLabCABA. Sala VII. Pereyra, Leonardo R. c/Servicios de Almacn Fiscal Zona Franca y
Mandatos SA s/despido. CABA, 27/03/2003.
CNApLab. Sala X. GDM del R c/YPF s/despido. Expte. N 9337/02 (17095). Buenos Aires,
12/08/2002.
Juzgado Comercial N 18. Secretara 36. GDE c/C SA s/diligencia preliminar. Expte.
39749. Buenos Aires, 23/10/2001.
Juzgado Nacional de 1 Instancia N 75. Da Cunha, Virginia c/Yahoo de Argentina SRL y
otro. Buenos Aires, 29/07/2009.
Juzgado Nacional en lo Criminal de Instruccin N 38. Ardita, Julio C. s/defraudacin.
Buenos Aires. JC 1996-V-391.
USCA. Second Circuit, United States v. Morris. F.2d 504. 1991.
USDC. District of Massachusetts. United States v. La Macchia. 871. F. Supp. 535. 1994.
Biblioteca Consultada
Librera
Virtual.
Universidad
Empresarial
Siglo
21.
http://ecampus.uesiglo21.edu.ar/menu/
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
75