You are on page 1of 75

TRABAJO FINAL DE GRADUACION

DELITOS INFORMATICOS
Con la llegada de los delitos informaticos, estaremos ante
la presencia del crimen perfecto?

Jorge Enrique Horianski


VABG48193

ABOGACIA

NDICE GENERAL
CONCEPTOS

PAGINA

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

Introduccin
Objetivos
Metodologa
PRIMERA PARTE: La informatizacin y el delito
Captulo I: Introduccin al fenmeno informtico
Ttulo 1: Lineamientos generales del delito informtico
Ttulo 2: Existencia del delito informtico
Ttulo 3: El Derecho Informtico
Ttulo 4: Relacin del Derecho Informtico con otras ramas del derecho
Captulo II: Configuracin y caractersticas de los ciberdelitos
Ttulo 1: Conceptualizacin doctrinaria
Ttulo 2: Notas tipificantes
Ttulo 3: Caracterizacin criminolgica de los ciberdelincuentes
Ttulo 4: Sujetos intervinientes
Ttulo 5: Clasificaciones
SEGUNDA PARTE: Regulacin de los crmenes en informtica
Captulo III: Regulacin de los delitos informticos en el Derecho Argentino y en

5
7
9
11
13
13
14
15
16
17
17
18
19
20
21
25

el Derecho Comparado
Ttulo 1: Delitos informticos en el Derecho Argentino
Seccin A: Ley de Delitos Informticos N 26.388 y sus implicancias
Seccin B: Ley de Piratera de Software N 25.036
Seccin C: Aportes de la Ley de Despenalizacin de Calumnias e Injurias en

27
27
27
34

Asuntos de Inters Pblico N 26.551 y otras normativas locales relacionadas


con delitos informticos
Seccin D: Principios de aplicacin. Las Garantas Constitucionales en el

37

Proceso Penal. Otros recursos


Ttulo 2: Los ciberdelitos en el Derecho Comparado
Captulo IV: Relacin de la normativa argentina con los instrumentos

39
42

internacionales, doctrina y jurisprudencia


Ttulo 1: Instrumentos Internacionales
Seccin A: Organizacin para la Cooperacin y el Desarrollo Econmico

44
45

(OCDE)
Seccin B: Seminarios Internacionales sobre Regionalizacin del Derecho

45

Penal en el Mercosur
Seccin C: Convencin contra la Delincuencia Organizada Trasnacional
Seccin D: Convenio sobre Cibercriminalidad de Budapest
Seccin E: Conclusiones de las Naciones Unidas sobre el estudio sobre medidas

46
47
47

eficaces para prevenir y controlar los delitos de alta tecnologa y relacionadas


con las redes sociales
Ttulo 2: Doctrina y jurisprudencia sobre delitos informticos
TERCERA PARTE: Repercusin de la ciberdelincuencia en la sociedad y la

48
48

justicia. Seguridad informtica


Captulo V: Impacto social y judicial
Ttulo 1: Impacto a nivel social
Ttulo 2: Impacto en la esfera judicial

53
55
55
56

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

Captulo VI: Seguridad Informtica


Ttulo 1: Seguridad contra los delitos informticos
Conclusiones
Glosario de terminologa informtica
Bibliografa

59
60
65
67
71

INTRODUCCION
En los ltimos treinta aos, el desarrollo de la tecnologa informtica, su masividad en
distintos sectores sociales, su fcil y rpido acceso, ha llevado a que internet se convirtiera en
uno de los principales medios de comunicacin, logrando achicar distancias, mantener
abiertos los mercados las 24 horas e infinidad de beneficios que brinda este avance
tecnolgico.
Pero su gran influencia en casi todas las reas de la vida del hombre, ha abierto las
puertas a nuevas posibilidades de delincuencia antes impensables, los llamados delitos
informticos.
La informtica rene las caractersticas necesarias que la convierten en un medio
idneo para la comisin de distintas modalidades delictivas, en especial de carcter
patrimonial. La idoneidad proviene bsicamente de la gran cantidad de datos que se
acumulan, con la consiguiente comodidad de acceso a ellos y la fcil comunicacin de esos
datos.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

La cuanta de los perjuicios ocasionados va red, son en algunos casos muy superiores a
la causada en la delincuencia tradicional y tambin son mucho ms elevadas las posibilidades
de que no lleguen a descubrir o castigar al verdadero delincuente.
Manipular fraudulentamente sistemas bancarios o acceder indebidamente a informacin
privada o pblica, son algunos de los procedimientos relacionados con el procesamiento
electrnico de datos, mediante los cuales es posible obtener grandes beneficios econmicos o
causar importantes daos morales.
En la mayora de los casos se trata de una delincuencia de especialistas, que tienen la
capacidad de borrar toda huella de los hechos y lograr que estos delitos tengan culpables
visibles.
En la actualidad, las computadoras porttiles, los telfonos celulares de alta gama,
agendas digitales, entre otros, han logrado que los resultados de los delitos sean ms
eficientes.
Con la Ley de Delitos Informticos N 26.388, Argentina se encuentra en
Latinoamrica a la vanguardia de la legislacin de delitos informaticos, pero todava quedan
situaciones delictivas pendientes de legislar.
En el presente trabajo, se podr conocer algunas de las formas en que se cometen
delitos informticos, cmo est regulado en Argentina y a nivel internacional y cules son los
vacos que an no estn legislados.
Con la llegada de los delitos informticos, estaremos ante la presencia del crimen
perfecto?

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

OBJETIVOS

Investigar acerca de esta nueva modalidad de delinquir, los llamados delitos

informticos, teniendo en cuenta doctrina especfica.

Conceptualizar a qu se denomina delito informtico.

Estudiar las caractersticas de estos delitos, sus particularidades, formas y

medios de comisin.

Analizar cada tipo de delito informtico, respetando la triloga presentada por

la ONU para reconocer a esta clase de delitos: violencia, corrupcin y obstruccin de justicia.

Presentar los medios por los cuales cometen estos delitos y analizar sus

caractersticas y funciones.

Estudiar el perfil criminolgico de quienes incurren en delitos informticos.

Averiguar por qu es tan difcil identificar a los autores de estos delitos, porque

es posible encontrar al autor?

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

Analizar la normativa argentina e internacional respecto de los ciberdelitos,

instrumentos internacionales del Mercosur, de la ONU y de la Comunidad Europea.

Investigar cmo impacta en la sociedad la incertidumbre que generan estos

delitos, cules son los medios para denunciar esta modalidad delictual.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

METODOLOGIA
Para llevar adelante la investigacin, primeramente se llev a cabo la eleccin del tema
a desarrollar, buscando que sea novedoso. Para ello se seleccionaron datos, normativas,
instrumentos internacionales, doctrina y jurisprudencia, para verificar que su realizacin fuera
viable.
Luego se trazaron los objetivos a que se aspiraba alcanzar, trazando un plan de accin
para lograrlos. Teniendo en cuenta cul es el enfoque que se le brindar al tema, quines son
los destinatarios de su lectura y cul es el fin del trabajo.
Se construye un esquema jerrquico que permita obtener las pautas del diseo de
trabajo. Por ello el tipo de estudio ser descriptivo, para delinear los contornos de los
delitos informticos,

los estudios descriptivos lograron especificar propiedades,

caractersticas, perfiles, procesos, objetos y otros fenmenos surgidos en la tarea.


La estrategia utilizada es cualitativa, por llevar adelante la investigacin un proceso
inductivo y de anlisis desde la perspectiva de la realidad subjetiva, para contextualizar el
fenmeno delictivo en los sistemas informticos. Esta estrategia dirigi la exploracin,
descripcin y entendimiento de los fenmenos encontrados.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

Como plan de accin con respecto a la organizacin de la literatura encontrada, se


dividi el trabajo en Partes, Captulos y Secciones para facilitar su lectura y localizacin de
temas.
La conclusin es realizada conforme a los objetivos trazados en el inicio de la
investigacin, teniendo en cuenta la biblioteca encontrada sobre literatura en delitos
informticos.
Para entender la terminologa utilizada en diversos documentos propios de los
ciberdelitos, se acompaa un Glosario de terminologa informtico.
Es necesario destacar que como delimitacin temporal se tomar como punto de
partida el ao 1980, ya que en la dcada de los aos ochenta se conocen las primeras
manifestaciones relacionadas con ciberdelitos. Los niveles de anlisis comprendern toda
bibliografa disponible al respecto de normativas, doctrina y jurisprudencia.
Cabe mencionar que este trabajo investigativo fue consultado principalmente de la
BIBLIOTECA VIRTUAL eBook21 de la Universidad Siglo 21, de la Biblioteca de la
Universidad Nacional de La Pampa, de la Biblioteca del Superior Tribunal de Justicia de la
Provincia de La Pampa y de sitios web disponibles.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

10

PRIMERA PARTE: La informatizacin y el delito


A lo largo de la historia, el hombre necesit transmitir y manejar la informacin de
manera continua, quedando en el recuerdo las seales de humo y los destellos con espejos.
Motivado por la necesidad de encontrar mecanismos de acceso fcil y rpido, el mismo
hombre fue creando mtodos para procesar informacin. Con este fin nace la informtica,
como ciencia encargada del estudio y desarrollo de estas mquinas y mtodos, con la idea de
apoyo en aquellos trabajos rutinarios y repetitivos1.
Luego en los aos setenta nace Internet como una tecnologa que pondra aos despus
a la cultura, la ciencia, entidades pblicas y privadas y la informacin al alcance de millones
de personas de todo el planeta.
Actualmente, los ordenadores dejaron de usarse como una herramienta auxiliar para
realizar distintas actividades de la vida humana, hoy se han convertido en el medio principal
y ms eficaz para obtener, procesar, almacenar y transmitir informacin de diversos tipos.

Hernndez, A. (2006). Delitos Informticos. Publicacin digital de octubre de 2006. Recuperado el 23/06/2016
de: http://www.delitosinformaticos.com
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

11

Las tareas ejecutadas manualmente fueron reemplazadas casi por completo por los
sistemas de informacin. Antes del nacimiento de la informatizacin automtica de datos el
esfuerzo humano era fundamental y las mquinas cumplan un rol complementario.
Lo sistemas de operacin fueron convirtindose ms sencillos y se requieren menos
conocimientos tcnicos para operarlos, lo que ampli considerablemente el rango de edad de
los usuarios de estos sistemas.
La informtica y el proceso de informatizacin an no ha llegado a su techo, al
contrario, la perspectiva de avances crece imprevisiblemente, los mismos partcipes de este
proceso se impresionan de estos avances.
Pero este panorama de avances cibernticos permiti un cuadro de posibilidades lcitas
e ilcitas, que necesit la regulacin jurdica de los variados efectos de esta nueva situacin. Y
nuestro pas no es ajeno a estos cambios que provoc la tecnologa, tampoco acompa en el
tiempo oportuno este proceso tan dinmico.
El resultado de los estudios realizados caus un impacto revolucionario, produciendo
con claridad falencias y contradicciones en el sistema penal, rompiendo con la ficcin que
consideraba al delito como patrimonio exclusivo de la clase baja.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

12

CAPITULO I: Introduccin al fenmeno informtico


El Captulo I intenta realizar una aproximacin al fenmeno de los delitos cibernticos,
ensayando sus lineamientos generales, analizando la existencia de tales delitos y el rol que
corresponde al Derecho Informtico, que segn parte de la doctrina lo afirma y sostiene.

TITULO 1: Lineamientos generales del delito informtico


A la par del constante progreso tecnolgico que experimenta la sociedad, da lugar a una
evolucin en las formas y medios de delinquir, tanto a la diversificacin de los delitos
tradicionales como a la aparicin de nuevos actos ilcitos.
Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los
delitos informticos del resto de los delitos, algunos doctrinarios lo creen fundamental,
mientras que otros le restan importancia.
Diversos autores y organismos han propuesto definiciones de los delitos informticos,
aportando diversas perspectivas y matices al concepto; hasta el punto que algunos consideran
innecesario diferenciar los delitos informticos de los tradicionales, porque consideran que se
trata de los mismos delitos cometidos a travs de otros medios.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

13

Es fundamental establecer el bien jurdico a tutelar para proceder a su `proteccin, pero


surge el inconveniente de la existencia de numerosas conductas difciles de enumerar en
forma taxativa, debido a su constante aumento y evolucin en sus formas operativas.
Tambin es necesario tener presente un concepto de delito informtico, la doctrina ha
formulado diferentes denominaciones para indicar las conductas ilcitas en las que se utilizan
medios electrnicos de datos, tales como delitos informticos o de un modo muy amplio
delitos electrnicos.
Encontrar entonces una respuesta nica a los delitos informticos no es tarea fcil, ya
que desde la ptica de los procesos de armonizacin de legislaciones, la misma es
insuficiente; por otra parte la homogeneizacin de las reglas legales de la Parte General del
Derecho Penal que determina la aplicacin que haya de darse a los preceptos especficos
tampoco son suficientes.
No se puede negar que estamos en presencia de un imperativo de cambio ante estos
delitos, el modo de ir entendiendo esta nueva modalidad delictiva es analizando las conductas
antijurdicas realizadas mediante el uso de la informtica, proyectando su posible tipificacin
en los sistemas penales. Y el cambio debe manifestarse a nivel mundial, por su carcter
trasnacional y comn a todas las naciones.
Parecera que el modo de trabajo para solucionar todos estos inconvenientes que surgen
de la ciberdelincuencia, es hacerlo de manera simultnea en una construccin supranacional
relativamente homognea del sistema del Derecho Penal, de sus principios, garantas
fundamentales, conceptos y categoras.

TITULO 2: Existencia del delito informtico


En la doctrina se suscitan siempre divergencias respecto de la concepcin de ciertos
conceptos, principios o la adopcin de criterios para identificar institutos legales con sus
respectivas normativas jurdicas.
Con relacin al Derecho Informtico tambin se discute acerca de la existencia de los
delitos relacionados con la informtica, cuestionando la regulacin en los Cdigos Penales o
leyes especiales, por ser inadecuada su existencia, considerando que no puede haber un
numerus clausus de delitos informticos, como consecuencia de los avances informticos
y la variabilidad en las tcnicas delictivas.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

14

La constitucionalidad de los sistemas jurdicos del mundo consagra los Principios de


Legalidad y de Reserva de la Ley, por eso, quienes niegan la existencia de delitos
informticos, sostienen que no pueden penalizarse conductas que atentan contra supuestos
bienes jurdicos que no se encuentran protegidos o no poseen tal categora.
Quienes niegan la existencia de los delitos informticos, afirman tambin que no se
podra aplicar el Principio de la Analoga de la Teora General del Delito dada las
particularidades de esta clase de delitos. Afirman asimismo que al no existir ley que tipifique
las conductas delictivas relacionadas con la informtica como bien jurdico especfico, no
utilizando sistemas informaticos puede existir delito ni pena para estas conductas.
Por otra parte un criterio intermedio entiende que debera existir proteccin legal contra
las conductas de esta investigacin, pero ella necesita una reinterpretacin sobre ciertas
conductas antijurdicas ya tipificadas, teniendo en cuenta las innovadoras modalidades de
delinquir utilizando sistemas informticos.
Como corolario de la discusin de la existencia de estas conductas, se puede afirmar
que es innegable la existencia de estos delitos, esto determina el anlisis de las normativas
existentes en el Derecho Comparado, estructurar adecuadamente el bien jurdico para tutelar
jurdica y penalmente.

TITULO 3: El Derecho Informtico


An no existe un consenso general acerca de la existencia del Derecho Informtico,
principalmente porque se duda de su Autonoma Cientfica, ya que para afirmar la misma es
importante encuadrarla dentro de un objeto especfico, con contenidos y mtodos propios.
En la actualidad se considera que el Derecho Informtico es un punto de inflexin del
Derecho, porque todas las ramas del mismo se encuentran afectadas por las conductas
delictivas surgidas con la informtica, modificando los procesos sociales, polticos y
jurdicos.
Como antecedentes necesarios del derecho Informtico es preciso determinar los
conceptos de tecnologa y sociedad de informacin, para la implementacin de
regulaciones jurdicas en este mbito tecnolgico; se observa que tal derecho no es especfico
en s, sino que lo aborda el Derecho Penal, el Derecho Civil y el Derecho Comercial,
tampoco escapa a este abordaje el Derecho Internacional.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

15

Dada la falta de unificacin del concepto de Derecho Informtico y conforme a las


distintas posturas doctrinales, se puede ensayar el siguiente concepto: es el conjunto de
principios y normativas que regulan la creacin, desarrollo, uso y aplicacin de la informtica
a las controversias derivadas de la misma, en las que existan algn bien que es o que se deba
tutelar jurdicamente.

Autonoma del Derecho Informtico: para hablar de la misma se precisa la

existencia de una legislacin especfica, un estudio particularizado de la materia,


investigaciones, doctrinas e instituciones propias con el fin de su tratamiento especfico.
Quienes defienden la autonoma del Derecho Informtico afirman que existe legislacin
especfica basada en leyes, tratados y convenios que protegen al campo informtico mediante
un campo normativo; adems se dispone de instituciones propias que no se encuentran en
otras ramas del derecho.
Por otra parte quienes niegan la autonoma del Derecho Informtico, principalmente lo
hacen sosteniendo que en cada rama del derecho la actividad informtica se encuentra
presente, rechazando la integracin de normas en un cuerpo especfico, considerando tambin
que no posee un rea jurdica de influencia y que el Derecho Informtico recurre a los
principios jurdicos de otras ramas para la solucin de casos concretos.

Objeto del Derecho Informtico: a pesar de tratarse una nueva disciplina

jurdica, tiene su propio objeto de estudio y se considera que contiene dos aristas: 1) Como
objeto inmediato de estudio: que sera la informtica y 2) Como objeto mediato de estudio: la
informacin. De esta manera el objeto de estudio se refuerza en el tiempo por su propia
autonoma.

Mtodo cientfico del Derecho Informtico: su mtodo cientfico se

caracteriza por desarrollar las instituciones jurdicas informticas e interrelacionarlas


sistemticamente con la realidad, en definitiva el fenmeno de estos delitos son tratados
desde sus distintos alcances en el ordenamiento legal, buscando coherencia y tratamiento
legal.

Contenidos del Derecho Informtico: quienes aceptan la autonoma del

Derecho Informtico consideran que los contenidos del mismo versan sobre: proteccin
jurdica de los datos personales, del flujo de datos transfronterizos en internet, de los

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

16

programas de computacin, de los contratos informticos y comercio electrnico y la


regulacin de los delitos informticos.
La mayor dificultad se encuentra en el valor probatorio de los documentos electrnicos,
ya que n muchos casos es de difcil obtencin, perjudicando los procesos seguidos por este
tipo de ilcitos.

TITULO 4: Relacin del Derecho Informtico con otras ramas del derecho

Con el Derecho Constitucional: es el punto de inicio de todos los

ordenamientos jurdicos del mundo, ya que la forma y el manejo de la estructura y rganos


fundamentales del Estado es materia constitucional. Del articulado de la Constitucin
Nacional Argentina, surgen los derechos y garantas que tutelan los bienes jurdicos, por otra
parte los instrumentos internacionales tienen rango constitucional de acuerdo a lo normado en
el Art. 75 Inc. 22.

Con el Derecho Penal: aqu se evidencia la estrecha relacin entre el Derecho

Informtico y el Derecho Penal, porque ste ltimo regula las sanciones para determinados
hechos que violan normas del derecho y en este caso en particular del Derecho Informtico,
es decir todos los delitos vinculados con la ciberntica, por eso se enfatiza en hablar del
Derecho Penal Informtico.

Con los Derechos Humanos: sobre este punto en especial se aplican los

instrumentos internacionales relacionados con los derechos humanos comprendidos en el Art.


75 Inc. 22 de la CN.

Con la Propiedad Intelectual: para un mejor control de esta materia,

penalizando plagios, piratera y todo ilcito de los derechos de autor o industriales que se
lleven adelante por medio de los instrumentos informticos.

Presenta relaciones conexas con otras materias como el Derecho Tributario,

Derecho Procesal y Derecho Procesal.

CAPITULO II: Configuracin y caractersticas de los ciberdelitos

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

17

El Captulo II versar puntualmente sobre la configuracin del delito informtico,


intentando delinear los contornos del mismo con las caractersticas que lo componen y
diferencian de los delitos tradicionales.

TITULO 1: Conceptualizacin doctrinaria


Julio Tllez Valdez (1996) conceptualiza al delito informtico en forma tpica y atpica,
entendiendo a la primera como las conductas tpicas, antijurdicas y culpables, en las que
se tienen a las computadoras como instrumento o fin, y por las segundas como actitudes
ilcitas en que se tienen a las computadoras como instrumento2.
Gustavo Arocena (2008) brinda un concepto tcnico-jurdico diciendo que:
El delito informtico o ciberntico es el injusto determinado en sus elementos por el tipo de la ley
penal, conminado con pena y por que el autor merece un reproche de culpabilidad, que, utilizando a los
sistemas informticos como medio comisivo o teniendo a aquellos, en parte o en todo, como su objeto, se
vinculan con el tratamiento automtico de datos3.

Mara de la Luz Lima (1984) dice que:


El delito electrnico en un sentido amplio es cualquier conducta crimingena o criminal que en su
realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido
estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y
funciones desempean un papel ya sea como mtodo, medio o fin4.

Las conceptualizaciones doctrinarias son variadas, pero en general y dejando de lado la


redaccin de esos conceptos, coinciden en que se trata de un delito, en el que se debe
verificar una conducta humana que merece ser penada y que el autor posee las condiciones
personales y especfica de los delitos informticos para imputarle dicha conducta.

TITULO 2: Notas tipificantes


El delito informtico presenta notas tipificantes que lo diferencian de plenamente de
cualquier delito, destacndose entre las ms sobresalientes las siguientes:

Especialidad: Condiciones personales y especiales del autor.

Cuanta: Cuanta de perjuicios econmicos y daos.

Tllez Valdez, J. (1996). Derecho Informtico (171). (Ed. 2). Mxico: Mc Graw Hill.
Arocena, G, (2008). Sobre la regulacin de los delitos informticos en el Cdigo Penal Argentino
Introduccin a la Ley Nacional N 26.388. Recuperado el 17/06/2016 de: http://www.carc.org.ar/wpcontent/themes/vox/revista/4-Sobre-regulacion-delitos-informaticos.pdf
4
Lima, M. (1984). Criminalia N 1-6 Ao L. Delitos Electrnicos. Academia Mexicana de Ciencias Penales.
Enero-Julio 1984. Mxico: Ed. Porrua.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
3

18

Delito de cuello blanco: Cometido por determinados personas con

conocimientos tcnicos.

Ocupacional: Son acciones ocupacionales cometidas cuando el actor de

encuentra trabajando.

Oportunidad: Los sujetos crean la ocasin propicia para delinquir.

Amplitud: En tiempo y espacio, delinquen en milsimas de segundos y sin

necesidad de presencia fsica.

Impunidad: Pocas denuncias y casos por la falta de regulacin.

Proliferacin: evolucionan rpidamente los delitos.

Trasnacionalidad: por trasladarse va internet de un pas a otro.

TITULO 3: Caracterizacin criminolgica de los ciberdelincuentes


Quienes operan los sistemas informticos para cometer delitos poseen caractersticas
especiales y nicas, por lo que es necesario conocerlas para evitar posibles infracciones, ya
que ingresan a los ordenadores y redes y provocan daos y perjuicios econmicos
importantes.
Algunos autores distinguen en varias conceptualizaciones el perfil de los piratas
informticos, las ms conocidas son:

Hacker: Persona que disfruta husmear los sistemas

programables, es un

delincuente silencioso y tecnolgico, son capaces de crear sus propios software para entrar a
los sistemas, no pretende producir daos e incluso se apoya en un cdigo tico, aunque el
mero de colocarse en un sistema ya es delito.

Cracker: es aquel que rompe con la seguridad de un sistema con la intencin

de destruir datos, denegando el servicio a usuarios legtimos, es sinnimo de rotura.

Phreacker: es el especialista en telefona, arte y ciencia del sujeto para obtener

beneficios personales, necesita conocimientos sobre informtica, ya que la telefona celular o


el control de centralitas emplea informtica.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

19

El hacker en general utiliza reglas gramaticales y particulares, juega y crea un lenguaje


propio con la intencin de confundir y diferenciarse para obtener as cierto poder. Detrs de
un hacker adolescente hay un autodidacta, se autoconsidera su mejor motivacin, aunque a
veces es motivado por otro hacker.
Las caractersticas de los ciberdelincuentes sobresalen por su alto coeficiente
intelectual, su curiosidad y facilidad para las abstracciones intelectuales, son individualistas y
anticonformistas. Tienen habilidad mental para retener gran cantidad de detalles, que luego
incluirn en un contexto para su fin.
La adiccin a las redes informticas es tan real que se asimilan a las enfermedades y
adicciones a sustancias perjudiciales para el organismo. Cae de este modo su adiccin a las
redes en las mismas clasificaciones que las drogas como la marihuana, es psicoestimulante o
psicoactiva.
Esta adiccin produce: prdida de la nocin del tiempo, utilizando cada vez menos
tiempo para la alimentacin o trabajo, de esta manera se reducen las relaciones sociales o
recreacionales.
Cuando estos operadores reducen o cesan sus conexiones en la red, los psiclogos
detectan un verdadero sndrome de abstinencia, produciendo en el organismo de los sujetos:
agitacin motriz, ansiedad, pensamiento obsesivo acerca de lo que est sucediendo en la red,
fantasas o sueos acerca de internet, movimientos de tipo voluntarios o involuntarios con
los dedos.

TITULO 4: Sujetos intervinientes


1)

Sujeto Activo: el Ttulo 4 del Captulo II aproxima a la caracterizacin del

delincuente informtico, esto conduce a definir al sujeto activo como una persona fsica,
sustentada en la base fctica relacionada a la naturaleza de las acciones involucradas, que no
podan llevarse a cabo por una persona jurdica.
Sin embargo la postura de que el sujeto activo es una persona fsica cambia en el ao
2001 a raz del caso Napster5, en este caso la Corte de Apelaciones de San Francisco
(EEUU) responsabiliz indirectamente a la empresa Napster por violar derechos de autor, ya
5

Corte Federal de Apelaciones del 9 Circuito de los EEUU (12/02/2001). RIAA vs. Nasper Inc. s/violacin de
derechos de autor y asociacin ilcita. San Francisco, EEUU.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

20

que dispona de los medios tcnicos para que miles de personas violasen las leyes de
copyright (derecho de autor).
El/los sujeto/s activo/s de los delitos informticos posee ciertas caractersticas
analizadas con anterioridad, pero que no se identifican con el denominador comn de los
delincuentes, los diferencia la propia naturaleza de los delitos cometidos.
Estos sujetos realizan mejoras, innovan en nuevas oportunidades para delinquir, sin
exponerse a la amenaza fsica, ya que el medio comisivo que utilizan les permite la ausencia
de su persona en el lugar del hecho, de esta forma se mantiene el anonimato del delincuente.
Identifica al sujeto activo de los delincuentes informticos tres elementos: motivacin,
capacidad y oportunidad, que van mutando conforme a las nuevas tecnologas, creando una
criminalidad muy compleja, obligando al cambio continuo de estrategias para la resolucin
de los casos que se presentan.
En un proceso judicial vinculado con crmenes informticos, los sujetos activos poseen
la legitimacin activa para actuar en el mismo, haciendo as su defensa en juicio.
2)

Sujeto pasivo: la doctrina en general utiliza el trmino vctima, que puede

ser tanto una persona fsica como jurdica, entre las cuales se encuentran: individuos,
empresas, instituciones, gobiernos, etc., que utilizan sistemas automatizados de datos.
El sujeto pasivo se encuentra en contacto directo con la tecnologa, utilizando datos,
programas, documentos electrnicos, dinero electrnico, etc., para uso privado o estatal con
una finalidad personal, laboral o para cualquier fin lcito.
El sujeto pasivo es el ente que sobre el cual recae la conducta de accin u omisin que
realiza el sujeto activo, mediante el mismo podemos conocer los diferentes hechos ilcitos
que cometen los delitos informaticos.
Lo destacable en los delitos informaticos es que muchos delitos son desconocidos por
sus vctimas, es por ello que es imposible conocer la verdadera dimensin de estos delitos, ya
que la mayora de ese tipo de ilcitos, no son descubiertos o no son denunciados a las
autoridades responsables.
Por eso, el sujeto pasivo tiene un rol determinante, porque en muchos casos las vctimas
son las nicas que pueden brindar datos fundamentales que permiten comenzar con la
investigacin y hasta descubrir al autor.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

21

Se puede tambin destacar la tendencia a la victimizacin masiva, es decir causada por


este tipo de delitos, como por ejemplo la propagacin de virus, ya que el nmero de vctimas
es demasiado grande.

TITULO 5: Clasificaciones
Resulta complicado realizar una clasificacin clara y ordenada de los delitos
informaticos, porque no existe un numerus clausus de las conductas tpicas, antijurdicas y
culpables.
Existen diversas clasificaciones de los delitos informaticos, se pueden encontrar desde
un punto de vista doctrinario y tambin legislativo, pero es destacable la clasificacin que
presenta el Convenio sobre Ciberdelincuencia de Budapest, este convenio es el nico
instrumento internacional que cubre todas las reas relevantes de la legislacin sobre
ciberdelincuencia (Derecho Penal, Procesal y Cooperacin Internacional).
1.

Delitos contra la confidencialidad, la integridad y la disponibilidad de los

actos y los sistemas informticos.


1.1.

Acceso ilcito: Acceso que infringe medidas de seguridad, con la intencin de

obtener datos informaticos.


1.2.

Interceptacin ilcita: Interceptacin deliberada e ilegtima mediante medios

tcnicos, de datos informaticos comunicados en transmisiones no pblicas efectuadas a un


sistema informtico.
1.3.

Interferencia en los datos: Comisin deliberada e ilegtima de actos que daen,

borren, deterioren o supriman datos informticos.


1.4.

Interferencia en el sistema: Obstaculizacin grave, deliberada e ilegtima del

funcionamiento de un sistema informtico.


1.5.

Abuso de dispositivos: Comisin deliberada e ilegtima de la produccin,

venta, obtencin para su utilizacin, importacin, difusin u otra forma de puesta a


disposicin de un dispositivo.
2.

Delitos informticos.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

22

2.1.

Falsificacin informtica: Comisin deliberada e ilegtima de la introduccin,

alteracin, borrado o supresin de datos informticos que d lugar a datos no autnticos, con
la intencin de usarlos como autnticos.
2.2.

Fraude informtico: Actos deliberados e ilegtimos que causen perjuicio

patrimonial, mediante introduccin, alteracin, borrado o supresin de datos informticos de


un sistema informtico.
3.

Delitos relacionados con el contenido.

3.1.

Delitos relacionados con la pornografa infantil: Comisin deliberada e

ilegtima de produccin de pornografa infantil con vistas a su difusin por medio de un


sistema informtico.
4.

Delitos relacionados con infracciones de la propiedad intelectual y de los

derechos afines.
4.1.

Delitos relacionados con infracciones de la propiedad intelectual y de los

derechos afines: Infracciones de la propiedad intelectual, de conformidad con las


obligaciones asumidas por el Convenio de Berna para la proteccin de las obras literarias y
artsticas, el Tratado de la OMPI sobre propiedad intelectual, y el Convenio de Roma.
Siguiendo la postura de Tllez Valdez (1996), clasifica los delitos informticos Segn
el uso del sistema informtico y sigue dos criterios:
1.

Como instrumento o medio: Se valen de las computadoras como mtodo y/o

medio para la comisin del ilcito.


Este criterio incluye los siguientes delitos: Falsificacin de documentos va
computarizada, Variacin de los activos y pasivos en la situacin contable de las empresas,
Planeamiento y simulacin de delitos convencionales, lectura, sustraccin o copiado de
informacin confidencial, Modificacin de datos tanto en la entrada como en la salida,
Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo
instrucciones inapropiadas, Variacin en cuanto al destino de pequeas cantidades de dinero
hacia una cuenta bancaria apcrifa, Uso no autorizado de de programas de cmputo,
Introduccin de instrucciones que provocan interrupciones en la lgica interna de los
programas, Alteracin en el funcionamiento de los sistemas a travs de virus informticos,
Intervencin en las lneas de comunicaciones de datos o teleproceso, Obtencin de
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

23

informacin residual impresa en papel luego de la ejecucin de trabajos, Acceso a reas


informatizadas en forma no autorizada.
2.

Como fin u objetivo: Dirigida en contra de las computadoras, accesorios o

programas como entidad fsica.


Este criterio incluye: Programacin de instrucciones que producen un bloqueo total al
sistema, Destruccin de programas por cualquier mtodo, Dao a la memoria, Sabotaje
poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurolgicos
computarizados, Secuestro de soportes magnticos entre los que figure informacin valiosa
con fines de chantaje, Atentado fsico contra la mquina o sus accesorios.
Otros doctrinarios clasifican Segn el uso de la red, incluyendo la comisin de los
siguientes delitos: Espionaje, Terrorismo y Narcotrfico.
Otras clasificaciones se realizan conforme al Bien jurdico o inters tutelado: Hurto,
Estafa, Falsedades Documentales, como as tambin aquellos delitos Contra el patrimonio,
en esta ltima clasificacin se puede decir que la mayora de los delitos informticos vulneran
el patrimonio, como los que se concretan a travs de cajeros automticos, desviacin de
dinero a ciertas cuentas bancarias o extorsiones informticas.
Dentro de los delitos contra el patrimonio se incluyen aquellos contra la propiedad,
como la introduccin de virus informticos que afectan cosas muebles o inmuebles, el
inconveniente suscita con respecto al software que es un bien intangible, o contra la
propiedad intelectual, que abarca la expresin de ideas, procedimientos, mtodos de
operacin y conceptos matemticos.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

24

SEGUNDA PARTE: Regulacin de los crmenes en informtica


En esta Segunda Parte se abordarn primeramente los cambios en la regulacin penal
argentina, analizando leyes vigentes que sancionan delitos informticos, la adaptacin que
requiere el derecho procesal penal y dentro del marco constitucional: se tendr en cuenta en
este abordaje los principios y garantas procesales y constitucionales.
El Convenio sobre la Ciberdelincuencia del Consejo de Europa de 2001 surgi a partir
de la necesidad de aplicar, con carcter prioritario, una poltica penal comn encaminada a
proteger la sociedad frente a la ciberdelincuencia, mediante la adopcin de la legislacin
adecuada y el fomento de la cooperacin internacional.
La Argentina adhiere al Convenio en 2010, y si bien con anterioridad a este Convenio
se haban firmado distintos documentos internacionales, ste marca un hito en cuanto al
esfuerzo por armonizar las distintas regulaciones penales de los estados.
Acompaarn a este estudio de regulacin de los crmenes en informtica las opiniones
de doctrinarios y las sentencias dictadas por distintos tribunales de la justicia nacional y
mundial.
Se observa en la doctrina opiniones a favor y en contra respecto del modo en que se
fueron encausando los delitos informticos dentro de los ordenamientos jurdicos estatales, y
cierto escepticismo en cuanto a la concrecin de medidas legales que detengan los
cibercrmenes.
La justicia mundial fue cambiando sus sentencias judiciales, ya que ante los primeros
casos de procesos relacionados con crmenes informticos fue solucionando de acuerdo a los
medios legales disponibles, con el devenir de los cambios en materia penal y procesal
informtica, los fallos judiciales adquirieron otra mirada a estas cuestiones penales.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

25

Si bien existe actualmente regulacin de los cibercrmenes, se observa la ausencia de


consenso acerca de una definicin jurdica de la conducta delictiva, la falta de conocimientos
tcnicos por parte de las autoridades de aplicacin de la ley, la inadecuacin de las facultades
legales de investigacin, la falta de armonizacin de los procedimientos de investigacin y la
ausencia de tratados de extradicin y asistencia recproca, entre otros.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

26

CAPITULO III: Regulacin de los delitos informticos en el Derecho


Argentino y en el Derecho Comparado
El Captulo III comprende la parte esencial de esta investigacin, porque conforme a la
normativa argentina y al Derecho Comparado, se podr extraer conclusiones vlidas que
permitan tener una visin actual del tratamiento de los delitos cibernticos y disear un
diagnstico jurdico en materia de cibercriminalidad.

TITULO 1: Delitos informticos en el Derecho Argentino


El ordenamiento jurdico argentino fue adaptando paulatinamente su normativa ante el
devenir de los crmenes cibernticos, sancionndose entre las leyes ms importantes: Ley de
Delitos Informticos N 26.388, Ley de Piratera N 25.036, Ley de Despenalizacin de
Calumnias e Injurias N 26.551, el mismo Cdigo Civil y Comercial (CCC) 6 dentro de la
aparicin de la informtica en el terreno jurdico, ha desarrollado su regulacin
principalmente en el rea contractual. La Constitucin Nacional Argentina (CN) 7enmarca la
constitucionalidad en el tratamiento de estos ilcitos mediante principios y garantas
constitucionales, acompaados por los principios procesales rectores de todo proceso judicial.
Al sancionarse nuevas normas penales que regulen los delitos informticos, el
legislador consider el Principio de Subsidiaridad del Derecho Penal, sobre este principio
Luzn Pea (1999) asevera:
Segn el principio de subsidiaridad tambin denominado entre nosotros () principio de
intervencin mnima derivado directamente del de necesidad, el Derecho Penal ha de ser la ltima
ratio, el ltimo recurso al que hay que acudir a falta de otros menos lesivos, pues si la proteccin de la
6

Cdigo Civil y Comercial Comentado. Tratado Exegtico. Alterini, J. H. Director General (2015). Tomos I al
XI.
7
Constitucin de la Nacin Argentina Comentada y Concordada. Tomo I y II. Gelli, M. A. (2008). (4 Ed.
2008).1 Reimpresin 2008). Buenos Aires: La Ley.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

27
sociedad y los ciudadanos puede conseguirse en ciertos casos con medios menos lesivos y graves que los
penales, no es preciso ni se debe utilizar stos8.

Teniendo en cuenta este principio se justifica la intervencin del Derecho Penal, cuando
la proteccin de los bienes jurdicos por parte de las otras ramas del derecho resulte
insuficiente para asegurar la defensa de aquellos.
SECCIN A: Ley de Delitos Informticos N 26.388 y sus implicancias

Esta ley es sancionada el 4 de junio de 2008, produciendo cambios profundos en el


Cdigo Penal, absorbiendo modalidades delictivas relacionadas con la informtica. Para su
redaccin se utiliz el criterio desconcentrado, esto implica normativizar figuras delictivas
en los diversos ttulos del Libro Segundo del Cdigo Penal (CP)9. Con la aplicacin del
criterio desconcentrado no se encuentra un solo bien jurdico amparado sino varios, en
virtud de la necesidad de tutelar variados bienes jurdicos ante los nuevos delitos
informticos.
De este modo Argentina armoniza su legislacin basado en el Convenio sobre
Cibercriminalidad de Budapest y con la de varios de los miembros regionales del Mercosur.
Siguiendo la tcnica de anlisis sobre la Ley N 26.388 que brinda Arocena (2008), se
destaca lo siguiente10:

Modifica el Artculo 77 del CP Incorporando los siguientes trminos:

Documento: Toda representacin de actos o hechos con independencia del

soporte utilizado para su fijacin, almacenamiento, archivo o transmisin.

Firma y suscripcin: Comprende la firma digital, la creacin de una firma

digital o firmar digitalmente.

Instrumento privado y certificado: Documento digital firmado digitalmente.

Sustituye el Artculo 128 del CP Delitos contra la integridad sexual:

Tipifica figuras o conductas tpicas orientadas a la Indemnidad Sexual de los Menores de 18


aos. El artculo es consecuente con el Protocolo Relativo a la Venta de Nios, la
Prostitucin Infantil y la Utilizacin de los Nios en la Pornografa de la ONU de 1989,
8

Luzn Pea, D. M. (1999). Curso de Derecho Penal. Parte General. (Ed. 1, 1 Reimpresin). (T I, pg. 82).
Madrid: Ed. Universitas).
9
Cdigo Penal Comentado Anotado con Jurisprudencia. Dayenoff, D. A. (2010). (10 Ed. 2010). Buenos Aires:
Garca Alonso.
10
Arocena, G. (2008). Ob. Cit. en Ref. 3.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

28

como as tambin lo establecido por el Convenio de Cibercriminalidad de Budapest. Los


cambios son:

Primer Prrafo, primera hiptesis: Sanciona las conductas tpicas de producir,

financiar, ofrecer, comerciar, publicar, facilitar, divulgar o distribuir material pornogrfico.


Con estas acciones se el delito se consuma.
En esta primera hiptesis consagra un delito de accin, de resultado instantneo y de
pluralidad de actos, mixto alternativo; habla de la expresin por cualquier medio, es decir que
basta cualquier conducta que cause el resultado tpico.
El objeto material del delito son representaciones (dibujos, imgenes, fotografas, etc.)
que se apoyan en un soporte fsico informtico.
El tipo subjetivo es doloso, admitiendo el eventual. El sujeto activo puede ser cualquier
persona, mientras que el sujeto pasivo es una persona menor de 18 aos. Es admisible la
tentativa.

Primer Prrafo, segunda hiptesis: Sanciona el comportamiento tpico de

quien facilitare el acceso a espectculo o suministrare material pornogrfico en que participen


menores de 18 aos.
Es una figura que no fue incorporada por la Ley N 26.388, ya que estaba prevista en la
Ley N 25.087 y no parece incluir algn elemento que vincule con criminalidad informtica.

Segundo Prrafo: Sanciona el comportamiento tpico de tener en su poder

representaciones de las descriptas anteriormente, constituye un delito de tenencia de objetos


bajo el poder del agente.
El objeto material del delito son las representaciones de menores de 18 aos utilizando
soportes fsicos o en uno magntico.
El tipo subjetivo solo es compatible con el dolo directo; el sujeto activo es cualquier
persona, mientras que el sujeto pasivo solo puede ser un menor de 18 aos; el delito se
consuma cuando comienza la tenencia. La figura por su carcter de delito de tenencia, no
admite la tentativa.

Tercer Prrafo: Relacionado con el anlisis realizado con el Primer Prrafo,

slo se diferencia que aqu se trata de menores de 14 aos.


Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

29

Sustituye el epgrafe del Captulo III del Ttulo V del Libro II del CP

Violacin de Secretos y de la Privacidad: Es importante la modificacin ya que incluye a la


privacidad como bien jurdico protegido, defendiendo en definitiva el bien jurdico libertad.
Ciertos juristas han equiparado las nociones de intimidad y privacidad, sin embargo
es pertinente la separacin de estos conceptos, surge como elemental derivacin del principio
interpretativo de que donde la distingue, el intrprete debe distinguir.
Son dos nociones que merecen clara diferenciacin, siguiendo a Nino (2010), el
bien de la privacidad se relaciona con el derecho que tienen los ciudadanos a que no se los
moleste por las acciones voluntarias que no afectan a terceros11.
Gelli (2008) aduce que el derecho a la intimidad se desprende del de privacidad que
protege el Artculo 19 de la CN pero no se confunde con ste ltimo, analiza el derecho a la
intimidad con el contexto del Artculo 18 de la CN12.
La Corte Suprema de Justicia de la Nacin (CSJN) en el caso Ponzetti de Balbn de
198413, implcitamente equipara intimidad a privacidad; sin embargo en el caso Baldivieso
de 201014 expresa que deben distinguirse ntidamente los conceptos de intimidad y
privacidad.

Sustituye el Artculo 153 del CP: Antes de la sancin de la Ley de Delitos

Informticos, el correo electrnico no estaba equiparado al correo postal, por lo que todas las
acciones que se planteaban judicialmente eran rechazadas por inexistencia de delitos.
Debe entenderse por comunicacin electrnica todo mensaje enviado por un remitente
a un destinatario, a travs de un sistema electrnico incluye correo electrnico, chat, fax,
SMS15.

11

Nino, C.S. (2000). Fundamentos de derecho constitucional. Anlisis filosfico, jurdico y politlogo de la
prctica constitucional. (1 Ed., l Reimpresin). (T V p. 304). Buenos Aires: Astrea.
12
Gelli, M. A. (2008). Constitucin de la Nacin Argentina Comentada y Concordada. (4 Ed. 2008). (1
Reimpresin 2008). T I p. 276 y ss. Buenos Aires: La Ley.
13
CSJN. Fallo 306:1892. Ponzetti de Balbn, Indalia c/Editorial Atlntida S.A.. Buenos Aires, 11/12/1984.
14
CSJN. Baldivieso, Csar Alejandro s/Causa N 4733. Publicado en La Ley el 26/05/2010, p. 7. Buenos
Aires, 20/04/2010.
15
Pallazzi. P.A. (2012). Los delitos informticos en el Cdigo Penal. (Ed. 2), Buenos Aires: Abeledo Perrot.
Pg. 75.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

30

En el caso Lanata (1999)16 las acciones realizadas sobre correos electrnicos haban
sido consideradas atpicas, equiparndose a la correspondencia tradicional en los trminos de
los Arts. 153 y 154 del CP.
De la interpretacin del artculo se materializa un delito especial impropio, guarda
relacin con el tipo penal de los Prrafos 1, 2 y 3 del Art. 153, el autor puede ser un sujeto
no cualificado, las caractersticas del autor agravan la punibilidad para el sujeto especfico.
Incorporacin como Artculo 153 bis del CP Acceso ilegtimo a un sistema

informtico: Este delito vulnera la confidencialidad de la informacin en sus dos aspectos: la


exclusividad y la intimidad.
Este delito constituye una modalidad propia de ilicitud informtica, donde el objeto
material recae sobre el sistema o dato informtico de acceso restringido y acceder a l es la
conducta tpica; es un delito de accin, de resultado instantneo.
El tipo subjetivo es doloso, reclamndose el dolo directo por conocer el acceso
ilegtimo a sabiendas. Los sujetos activo y pasivo pueden ser cualquier persona.
Sustitucin del Artculo 155 del CP: Este cambio actualiza el delito de

publicacin indebida utilizando ahora publicacin electrnica dentro de los objetos


materiales del delito. Atendiendo al ataque que se producira al bien jurdico el delito es de
peligro hipottico o potencial.
La accin tpica lo constituye la accin de hacer publicar indebidamente, el artculo
incluye un elemento normativo jurdico expresivo de un eventual tipo de justificacin
genrica concurrente, se consagra una causa de justificacin especfica.
En el caso N.N. Dam., G. S.D. (2010)17, se trata de un menor de edad que denunci
violacin de su correo electrnico, al margen de la cuestin de competencia del fallo, interesa
la comprobacin de la denuncia y que la misma ha quedado comprendida en la conducta de la
norma que se est analizando.
Al referirse el artculo al inters pblico en su 3er. Prrafo, designa lo que es de utilidad
para todos los habitantes, ya que de todo el pas o de una comunidad regionalmente
determinada.

16
17

CNCC. Sala VI, 02/12/1999. Lanata, Jorge s/Excepcin de Falta de Accin. Buenos Aires.
C.N.Ap.Crim.Corr. Sala VI. Causa 40.376. N.N. Dam. G., S.D. s/Competencia. Buenos Aires, 22/10/2010.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

31

Sustitucin del Artculo 157 del CP: Lo novedoso en esta sustitucin es la

introduccin del trmino dato y proteger penalmente la informacin en poder de la


administracin pblica, por ser secreta y por la prohibicin de ser revelada a terceros.
Se est ante las conductas tpicas de descubrir, manifestar o dar a conocer
representaciones de hechos, manifestaciones o conceptos secretos, contenidos en un formato
fsico o magntico.

Sustitucin del Artculo 157 bis del CP: La nueva norma deroga tambin el

Inc. 1 del Artculo 117 bis del mismo texto penal, nuevamente lo que interes al legislador es
la lesin al derecho de intimidad y privacidad ya analizados, porque implica acceso no
autorizado a un banco de datos reservado.
El bien jurdico tutelado es la privacidad, se trata de una conducta dolosa. La tentativa
es de difcil comprobacin. El sujeto activo ser cualquier persona y el sujeto pasivo el dueo
o titular de una base de datos y quien tenga la responsabilidad de proteger y resguardar la
base de datos. El agravante de la pena es si el sujeto es un funcionario pblico.
Se tipifican varios delitos:
que tienen como nota comn el que en ellos se protege la voluntad de una persona de que no sean
conocidos determinados hechos que slo deben quedar reservados a ella o a un crculo reducido de
personas, es decir, que pueden ser calificados de secretos, y tambin el derecho de la persona a controlar
cualquier informacin o hecho que afecte a su vida privada ysu intimidad18.

Incorporacin como Inc. 16 del Artculo 173 del CP Estafa Informtica

Fraude Informtico: Incorpora el Inc. 16 del Artculo 173 del CP.


Lucero. P.G.-Kohen, A.A. (2010) en su obra Delitos Informticos acotan:
nos inclinamos por pensar que el bien jurdico protegido es el patrimonio, ya que la conducta lesiva
se afecta holsticamente el patrimonio del damnificado y no un componente de la propiedad de dicho
sujeto pasivo, como podra ser el caso de los delitos de hurto o robo19

De este modo se equipara al fraude informtico con la estafa, es decir que la estafa
podr servir como punto de contraste y comparacin. La nueva figura se materializa con
medios determinados, es un delito de resultado instantneo, cometido a travs de una accin
u omisin, cuando el sujeto activo ocupa una posicin de garante que lo responsabiliza.

18

De Langhe, M.-Rebequi, J.M. Comentario al Artculo 157 bis. AAA-VV. Cdigo Penal y normas
complementarias. Anlisis doctrinal y jurisprudencial. Baign D.-Zaffaroni, E.R.-Terragni, M.A. Buenos Aires:
Hammurabi. 2008. T 5 p.811.
19
Lucero, P.G.-Kohen. A.A. (2010). Delitos Informticos (269). Buenos Aires: Ediciones D&D.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

32

Sin embargo Faraldo Cabana (2007) aproxima la forma de comisin de esta figura
delictiva ms al hurto que a la estafa20.
Adems es un delito informtico propio en relacin con un sistema informtico; la
conducta tpica consiste en defraudar, es decir perjudicar patrimonialmente a un tercero
mediante fraude.
El tipo subjetivo es doloso y requiere dolo directo, la finalidad es lograr el perjuicio
patrimonial de un tercero. Sujeto pasivo o activo puede ser cualquier persona y el resultado se
efectiviza con el perjuicio patrimonial.
Es importante mencionar que el fraude informtico se diferencia de la estafa
tradicional, ya que en el primero no se exige el engao y error, adems no se trata de una
disposicin consentida.

Incorporacin como 2 Prrafo del Artculo 183 del CP Dao Informtico:

Con el 1 Prrafo quedaba un vaco legal en cuanto a la informtica y los daos que su uso
poda ocasionar, se conoce ahora el sabotaje informtico o cracking, cuyas conductas tpicas
son: alterar, destruir o inutilizar datos, documentos, programas o sistemas informticos, a su
vez estos son objetos de accin.
Presenta dos figuras delictivas: 1) Alteracin, destruccin o inutilizacin de productos
informticos y 2) La venta, destruccin o introduccin en un sistema informtico de
programas destinados a causar daos.
El dao informtico se materializa con la utilizacin de: virus informtico, caballos de
troya, gusanos, cncer routines, bombas lgicas, etc.
Consagra un delito de accin, de resultado instantneo, de pluralidad de actos, mixto
alternativo, tratndose de un delito informtico impropio.
Dice Pallazzi (2012) que:
el nuevo tipo legal no requiere expresamente que los datos o programas estn contenidos en una
computadora. (), la idea del dao informtico es amparar los datos y el software de un ordenador, pero
no para amparar la propiedad intelectual como tal sino el patrimonio21.

20

Faraldo Cabana. P. (2007). Publicado en Eguskilore N 21. 33-57. Los conceptos de manipulacin
informtica y artificio semejante en el delito de estafa informtica. San Sebastin, Espaa. Recuperado el
26/06/2016 de: http//www.ehu.eus/documents/1736829/2176629/02+Faraldo.indd.pdf.
21
Pallazzi, P.A. (2012). Ob. Cit. en Ref. 15.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

33

De esta manera se ampla el espectro dando lugar a cualquier medio digital actual o por
crearse. Ahora se considera cosa a los documentos, programas o datos informticos.
Del mismo modo que los artculos anteriores, el bien jurdico protegido es la
propiedad, requiriendo del dolo directo de querer daar los programas o documentos o
sistemas informticos.

Incorporacin del Inc. 6 al Artculo 184 del CP Dao Informtico

Agravado: Como agravante del dao cuando se presente la siguiente circunstancia:


ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de
comunicaciones, de provisin o transporte de energa, de medios de transporte u otro servicio
pblico.
El bien jurdico tutelado es la propiedad de los bienes que trata el inciso; el sujeto
activo es cualquier persona que realice las conductas delictivas, pero el sujeto pasivo es el
titular del dato y tambin aquel responsable de esos documentos.
La doctrina ha opinado respecto del agravante, as lo manifiestan Lucero y Kohan
(2010):
el legislador, al entender que existe un mayor grado de culpabilidad, opt por agravar el dao
informtico, cuando ste se ejecuta en sistemas informticos destinados a la prestacin de servicios de
salud, comunicaciones, provisin o transporte de energa, de medios de transporte u otro servicio
pblico22.

Mientras que Pallazzi (2012) agrega:


el agravante se refiere a sistemas informticos, pero no de datos o programas de ordenador
contenidos en ellos. Entendemos que la redaccin los incluye ya que es muy difcil afectar directamente
el hardware de un equipo mediante ataques externos, ms bien lo que se estropear ser el software, los
datos o los medios de comunicacin23.

Sustitucin del Artculo 197 del CP Delitos contra la seguridad del trnsito
y de los medios de transporte y de comunicacin: Con este delito se amplan los
objetos materiales del delito, quedando comprendidas las comunicaciones pblicas y
privadas. Los bienes jurdicos comprendidos son las comunicaciones en general,
pudiendo ser el sujeto activo cualquier persona que interrumpa o interfiera las
comunicaciones y el sujeto pasivo el titular de dichas comunicaciones, se trata de un
delito doloso que no admite la tentativa toda vez que el delito se consuma una vez
interrumpida la comunicacin.

22
23

Ob. Cit. en Ref. 19.


Ob. Cit. en Ref. 15.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

34

SECCIN B: Ley de Piratera de Software N 25.036


Antes de iniciar el anlisis de la ley argentina, es conveniente tener presente el concepto
de software, el cual est en presente desarrollo, para entender al mismo se puede decir que
se trata en general de programas que responden a demandas especficas del usuario,
controlando el funcionamiento propio del computador y sus perifricos.
Respecto de la naturaleza jurdica del software los doctrinarios hablan de distintos
conceptos, pero la de mayor aceptacin por la tendencia a protegerlo por las instituciones de
la propiedad intelectual y que fue escogida por la Ley 25.036 es la que la considera como un
bien inmaterial.
La piratera de software es en principio el copiado y utilizacin no autorizada de
programas protegidos por las leyes de copia o fuera de lo establecido en el contrato de
licencia del mismo. Esto puede tener como agravante la venta del soft a terceros. Puede
efectuarse sobre textos, fotografas o en el diseo de las pginas web.
El bien jurdico protegido es el derecho de autor, ubicando el injusto (reproducir sin
autorizacin con o sin fines de lucro programas o recopilaciones) dentro de la teora que lo
protege mediante el copyright (normas y principios que protegen los derechos morales y
patrimoniales de los autores).
La tutela del derecho de autor est reconocida como derecho humano por la
Declaracin de Universal de Derechos Humanos de la Naciones Unidas:
ARTICULO 27 Inc. 2 DUFHNU: Toda persona tiene derecho a la proteccin de los intereses
morales y materiales que le correspondan por razn de las producciones cientficas, literarias o artsticas
de que sea autora.

Tambin es reconocido como derecho humano fundamental por la Declaracin


Americana de los Derechos Humanos del Hombre y el Pacto Internacional de Derechos
Econmicos, Sociales y Culturales, con jerarqua constitucional argentina, auspiciando la
proteccin de los bienes jurdicos en cuestin.
El precedente jurdico a la Ley 25.036 es la promulgacin de la Ley 11.723 del ao
1933, desde ese entonces se produce una masiva incorporacin de tecnologa en los usuarios,
con fenmenos antijurdicos que no siempre estaban contemplados en la vieja ley.
Ante presiones de EEUU el Poder Ejecutivo dicta el Decreto 165/94 sobre Propiedad
Intelectual modificando el concepto de obra, dicha norma era inconstitucional ya que el Poder
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

35

Ejecutivo no puede legislar en materia penal. Luego de la reforma constitucional de 1994 en


que el Art. 75 Inc. 22 expresa la supremaca de los tratados sobre leyes, se produce un cambio
con la sancin de la Ley 24.445 que ampla el concepto de obra literaria, actualizndolo a la
realidad de los tiempos polticos.
Un caso relevante atrapado en el medio de los cambios relacionados con los derechos
de autor es el Caso Autodesk (1997)24, donde la Cmara Nacional de Casacin Penal Sala 1
de la Capital Federal, confirm el sobreseimiento por inexistencia de delito, en un caso de
reproduccin de un programa de computacin sin autorizacin del titular del derecho de
propiedad intelectual por considerar el Art. 72 de la Ley 11.723 como un tipo penal cerrado.
Interpret el tribunal que el Decreto 165/94 no resultaba complementario de la Ley de
Propiedad Intelectual y que slo reglaba instancias administrativas de registracin de
software o bien afirmaba la proteccin civil del mismo, por lo que careca de la capacidad
para definir conductas penalmente reprimidas.
Al sancionarse la Ley 24.445 (anterior a la Ley 25.036) establece que los programas
fuente y objeto sern protegidos como obras literarias, al protegerse estas obras ha sido
alcanzada por la Ley de Copyright y la reproduccin del software sin autorizacin constituye
un injusto severamente penado y perseguible de oficio.
La Ley 25.036 modifica especialmente el Art. 1 de la Ley 11.723 y es por dems clara,
en cuanto a considerar a los programas fuente y objeto, as como tambin a la recopilacin de
datos o de otros materiales, como objeto de la tutela penal.
La nueva ley agrega al Art. 4 de la Ley 11.723 que la propiedad intelectual de los
programas que produzcan los dependientes de una empresa o una persona, contratados para
tal fin pertenecern al contratante salvo estipulacin expresa en contrario.
A su vez en el Art. 9 de la Ley 11.723 reformula el mismo diciendo que la realizacin
de una copia a las personas que tengan una licencia para el uso de un programa, como
salvaguarda del mismo, imponindole una serie de obligaciones para su obtencin y
restringiendo el uso de esa copia al reemplazo del original, siempre y cuando el original se
perdiera o inutilizara, de esa forma se resuelve el inconveniente por el lucro o no en el autor
de una copia.

24

C.N. de Casacin Penal de Capital Federal. Sala 1. Sentencia 547 del 19/07/1997. Autodesk Inc. s/Recurso
de Casacin.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

36

Con esta ltima ley sobre piratera de software, se vislumbra que prim en el legislador
respecto de su redaccin el criterio internacional ms difundido en la materia, la proteccin
por el copyright.
Las sanciones penales se equiparan a las estafas y otras defraudaciones del Captulo
IV - Art. 172 del CP, considerndola como caso especial de defraudacion y sern reprimidos
con prisin de 1 mes a 6 aos. El delito se consuma cuando el sujeto activo consigue el
beneficio con dao patrimonial de otro, no existiendo consentimiento por parte del sujeto
pasivo.
Por lo expuesto podra considerarse que las controversias suscitadas alrededor de los
derechos de autor quedaran cerradas y este captulo de la historia estara terminado.
SECCION C: Aportes de la Ley de Despenalizacin de Calumnias e Injurias en Asuntos
de Inters Pblico N 26.551 y otras normativas locales relacionadas con delitos
informticos
La Ley N 26.551 es considerada por la doctrina como un aporte a la solucin de los
delitos informticos, cuando en las conductas relacionadas con calumnias e injurias en
asuntos de inters pblico se utilicen instrumentos informticos o electrnicos.
La ley otorga mayor consideracin y claridad a la tipicidad penal de estas conductas,
convirtiendo la ley lo que en la prctica ya se vena siendo consagrando, es decir optar por no
reconocer como delito.
La importancia de la descriminalizacin de las expresiones sobre asuntos de inters
pblico, obedece al peligro del cercenamiento del debate poltico, con las consecuencias
desfavorables que ello acarrea para el sistema democrtico, en la necesidad de evitar la
inhibicin de la expresin por temor a secuelas desfavorables o autocensura.
La resolucin de casos judiciales fue cambiando conforme el devenir de las ideas
polticas relacionadas con la materia, por ejemplo:

Fallo Vago (1992)25: La Cmara de Apelaciones en lo Civil aplica por

primera vez la doctrina de la Real Malicia, donde el agraviado pblico debe demostrar la
falsedad de las calumnias e injurias, la entidad y gravedad de las manifestaciones deben

25

CSJN. Fallo 314: 1517. Vago, Jorge Antonio c/Ediciones de la Urraca S.A. 12/06/1992.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

37

poseer una mayor aptitud ofensiva para ser consideradas injurias en el sentido del CP,
mxime cuando se est frente a cuestiones de inters pblico.
Es que la investigacin periodstica sobre asuntos pblicos desempea un rol
importante en la transparencia que exige un sistema republicano, y el excesivo rigor y la
intolerancia del error llevaran a la autocensura, lo que privara a la ciudadana de
informacin imprescindible para tomar decisiones sobre sus representantes (Fallo Brugo,
2009)26.

Fallo Morales Sol (1996)27: Revela una mayor aplicacin de la doctrina de

la Real Malicia, donde por primera vez la totalidad de los jueces de la CSJN aceptaron la
vigencia de la doctrina mencionada.

Fallo Pandolfi28, donde una de las empresas, segn el reportaje, estaba en

manos del presidente del partido en el gobierno Dr. Oscar Pandolfi, ste promovi querella
por el delito de injurias contra Rajneri, el reportero, el fallo sigue en lneas generales la
doctrina sentada por las anteriores.
La doctrina entiende que al referirse la ley al inters pblico, el legislador tuvo en
cuenta el buen funcionamiento democrtico, el respeto a los principios y reglas de un estado
de derecho, las garantas de los derechos individuales y colectivos, la intervencin del
ciudadano en los asuntos del quehacer pblico, la jurisprudencia y todo tema que limite la
censura en los asuntos que revisten estas particularidades.
En sntesis, la Ley 26.551 consagra una prohibicin expresa de criminalizacin para
las conductas objetivamente ofensivas del honor, cuando stas se manifiestan con los fines y
formas especificadas en los reformulados Artculos 109 y 110 del CP.
A modo descriptivo se lista a continuacin la normativa ms importante que
complementa el sistema jurdico argentino de control de los ciberdelitos:

Ley 26.061 de Proteccin Integral de los Derechos de Nias, Nios y

Adolescentes: Estos derechos estn asegurados por su mxima exigibilidad y sustentados en el


principio del inters superior del nio.

Decreto 415/2006: Reglamenta la Ley 26.061.

26

CSJN. Fallo 332: 2559. Brugo, Jorge ngel c/Lanata, Jorge y otros. 16/11/2009.
CSJN. Fallo 319: 2741. Morales Sol, Joaqun c/Giadone, Dante. 02/11/1996.
28
CSJN. Fallo 320: 1273. Pandolfi, Oscar Ral c/Rajneri, Julio Ral. 01/07/1997.
27

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

38

Ley 26.904 de Grooming: Se incorpora al Art. 131 del CP los delitos

cometidos contra la integridad sexual por medio de instrumentos informticos.


Ley 863 de la Legislatura de la CABA: Establece que los establecimientos

comerciales que brinden acceso a internet deben instalar y activar filtros de contenido sobre
pginas pornogrficas.
Cdigo Contravencional de la CABA: En su Art. 52 pena la intimidacin y el

hostigamiento amenazante, agravada si se trata de menores; adems en su Art. 61 castiga al


suministre o permita a un menor el acceso a material pornogrfico.

Ley 23.592: De actos discriminatorios.

Cdigo Penal: Art. 149 bis delito de amenazas: Art. 168 delito de extorsiones;

Art. 169 delito de chantaje o amenaza de imputaciones contra el honor o violacin de secretos:
Art. 213 hacer pblica la apologa de un delito o de un condenado por delito.
Comunicacin B 9042 del BCRA: Relativa a seguridad en entidades

financieras y la Tecnologa Informtica y Sistemas de Informacin.


No puede dejarse de mencionar el rol fundamental que imprime el Derecho Procesal
Penal y la necesidad de avanzar de manera adecuada en el procedimiento de la investigacin
de la cibercriminalidad y, sobre todo, para generar protocolos de tratamiento del mismo. La
buena tcnica de haber incorporado los delitos informticos al Cdigo Penal, debera estar
acompaado de tcnicas procesales para la investigacin de estos casos, muchas veces muy
complejos. Adems, habra que avanzar en la creacin a nivel nacional, de fiscalas
especializadas en cibercrimen, ya que las nuevas tecnologas y fundamentalmente la sociedad
que las utiliza, que es vctima de los delitos que a travs de ellas se cometen lo estn
demandando.
SECCIN D: Principios de aplicacin. Las Garantas Constitucionales en el Proceso
Penal. Otros recursos.
Cuando estamos en presencia de un caso relacionado con algn delito informtico, nos
remite a la accin penal y a lo que prescribe la ley penal en abstracto ante una conducta
punible. Se necesita que el delito deba ser perseguido por el Estado a travs de un
procedimiento oficial y rganos encargados del proceso, ajustndose a los principios y
garantas legales.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

39

Principios de Aplicacin.
1)

Principio de Legalidad: Exige la existencia de un rgimen jurdico que

formule la descripcin del hecho o conducta criminal y de la pena a imponerse, previamente


al hecho que califica a ella como criminal, para imputar a una persona como autora del delito.
Nuestra CN en su Artculo 18 dice ningn habitante de la Nacin puede ser penado
sin juicio previo fundado en ley anterior al hecho del proceso A su vez el Artculo 71 CP
prescribe el ejercicio de las acciones.
Ricardo Nez (1987) enumera las consecuencias que derivan de dicho principio: la
indelegabilidad de la facultad legislativa penal, el Principio de Reserva Legal con sus
principios y la predeterminacin legal de la pena aplicable29.
2)

Principio de Reserva Legal: Nuestra CN consagra dicho principio en su

Artculo 19 que dice: ningn habitante de la Nacin ser obligado a hacer lo que no
manda la ley, ni privado de lo que ella no prohbe
Segn Nez (1987), el Principio de Reserva Legal presupone como condiciones de su
existencia las siguientes: a) la determinacin legal de los hechos punibles, b) la determinacin
legal de las penas correspondientes, c) la prohibicin de la analoga y d) la irretroactividad de
la ley penal30.
3)

Principio de Oportunidad: Significa que ante la posible comisin de un hecho

ilcito se pueda o no iniciar la investigacin penal de la investigacin, iniciada pueda


suspenderla provisoria o definitivamente, limitarse la persecucin a algunos de los hechos
ilcitos o a algunos de los imputados que habran participado del mismo; esto implica que la
investigacin se har objetivamente y subjetivamente.
Dos rasgos caractersticos de la infraccin informtica son su extraterritorialidad y su
intemporalidad:

Extraterritorialidad: Es una caracterstica de la delincuencia moderna

transnacional surgido a partir del uso de internet por un operador situado en cualquier lugar
del mundo, valindose de una computadora, un telfono, un modem y un proveedor de
servicio, por eso la dificultad para determinar la ley aplicable en el espacio. En esta clase de

29
30

Nez, R. (1987). Manual de Derecho Penal. Parte General. (Ed. 3 p.79). Crdoba: Lerner Editora S.R.L.
Nez, R. (1987). Ob. Cit. p. 83.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

40

delitos resulta necesaria una elaboracin terica para determinar cul o cules son los Estados
facultados para ejercer su jurisdiccin y aplicar su derecho penal sobre el caso31.

Intemporalidad: La disociacin entre accin y resultado tpico de los delitos

cibernticos, no se verifica solo especial, sino temporalmente. Por eso, y siguiendo a


Crdenas (2008) en relacin a la intemporalidad, existen programas o acciones daosas que
obstaculizan una investigacin de hechos ilcitos.
Las Garantas Constitucionales en el Proceso Penal.
I)

Garantas Bilaterales (imputado y vctima).

1)

Igualdad ante los Tribunales: Art. 16 CN - 14.1 PIDCP32 - Garanta Bilateral

que se cumple con el Principio del Contradictorio, en donde todas las partes del proceso
tienen las mismas facultades.
2)

Juez Natural: Art. 18 CN Art. 14 Inc. 1 PIDCP Art. 8 CADH 33 - Art. 1

CPPCba.34 Radica en que el juez debe entender en un conjunto de causas y no para un caso
determinado, creado por una ley anterior al hecho, garantizando la imparcialidad,
independencia e idoneidad.
3)

Imparcialidad del Tribunal: Art. 114 Inc. 6 CN Art. 8.1. CADH Art. 10

DUDH35 - La organizacin judicial asegurar la independencia de los jueces para la


prestacin eficaz de justicia.
4)

Derecho de Defensa: Art. 18 CN Art. 8.2. d. e. CADH Art. 11.1. DUDH

Garanta Bilateral ya que se da tanto para el imputado como para la vctima.


5)

Razonabilidad de la duracin del proceso: Art. 18 CN Art. 8.1. CADH

Reconocido supranacionalmente y con jerarqua constitucional, la doctrina discute respecto


de la definicion del plazo razonable.
II) Garantas Propias del imputado.

31

Crdenas, C. (2008). El lugar de comisin de los denominados ciberdelitos. Poltica Criminal N 6. 2008.
A2 6. Recuperado el 29/06/2016 de: http//www.politicacriminal.cl/n_06/A_2_6.pdf
32
Pacto Internacional de Derechos Civiles y Polticos. Nueva York. 19/11/1966. Ley 23.313.
33
Convencin Americana de Derechos Humanos. Costa Rica. 22/11/1969. Ley 23.054.
34
Cdigo Procesal Penal de la Provincia de Crdoba Comentado. Ley 8.123 y sus modificaciones. Cafferata
Nores J.I., Tarditti, A. (2003). Crdoba: Ed. Mediterrnea.
35
Declaracin Universal de Derechos Humanos. Res. 217 A (III) de la Asamblea General de las Naciones
Unidas. 10/12/1948.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

41

1)

Reserva de la intimidad: Art. 18 CN Art. 11.1. CADH Tiene en cuenta la

dignidad personal que le asiste por el slo hecho de ser individuo, es el derecho de la vida
privada que cada persona quiere preservar del conocimiento e intrusin de los dems.
2)

Estado de inocencia: Art. 18 CN Art. 11 DUDH ART. 1 CPPCba. Es un

estado jurdico que el imputado no debe acreditar.


3)

Juicio previo: Art. 18 CN Art. 14.1. y 3 e. PIDCP Art. 1 CPPCba.

Requisito indispensable para que el Estado pueda aplicar una pena teniendo en cuenta
determinadas caractersticas procesales.
4)

Non bis in idem: Art. 14.7. PIDCP Art. 1 CPPCba. No solo impide ser

juzgado dos veces o condenado dos veces, sino que es mucho ms amplio, impide inclusive
ser perseguido ms de una vez por el mismo hecho. Debe cumplirse la triple identidad: de
sujeto, de objeto y de causa.
Otros Recursos.

Derecho del Consumidor: Art. 42 CN Ley de Defensa del Consumidor N

22.240 Los servicios de provisin de internet pueden generar ilcitos relacionados con
delitos informticos, el legislador previ normas para subsanar alguna desigualdad entre
consumidor y usuario.

Accin de Amparo (Habeas Data): Art. 43 CN Ley 25.326 Mediante esta

norma se otorga rango constitucional a esta garanta.

TITULO 2: Los ciberdelitos en el Derecho Comparado


Estados Unidos: Los delitos informticos y los nuevos problemas que dichas
conductas causan, han sido objeto de diversas investigaciones desde la dcada de 1960.
Siendo los EEUU pioneros en enfrentar las dificultades que encierra esta nueva modalidad
delictiva. Sus antecedentes ms importantes son:
a)

Acta

Federal de Dispositivo de Acceso, Falsificacin, Fraude y Abuso

Computacional de 1984: Contempla delitos informticos contra la Defensa Nacional; Delitos


Informticos contra Entidades Financieras y Actividad Hacker.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

42

b)

Acta Federal de Fraude y Abuso Computacional de 1986: El Congreso de los

EEUU se bas para la reforma en los informes de la actividad hacker acaecida entre 1984 y
1986.
c)

Acta Federal de Abuso Computacional de 1994: Modificando la de 1986,

modificando la regulacin de virus.


Alemania: Para hacer frente a la delincuencia relacionada con la informtica, se adapt
en 1986 la Segunda Ley contra la Criminalidad Econmica en la que se contempla: espionaje
de datos, estaba informtica, falsificacin de datos probatorios, alteracin de datos y sabotaje
informtico. La proteccin fragmentaria de determinados bienes jurdicos ha puesto de
relieve que estos no pueden ser protegidos suficientemente por el derecho vigente, contra
nuevas formas de agresin que pasan por la utilizacin abusiva de instalaciones informticas.
Austria: La ley de reforma del Cdigo Penal Austraco de 1987 contempla los
siguientes delitos: destruccin de datos, estafa informtica.
Francia: La Ley N 88-19 de 1988 sobre el fraude informtico regula: acceso
fraudulento a un sistema de elaboracin de datos, sabotaje informtico, destruccin de datos,
falsificacin de documentos informatizados y uso de documentos informatizados falsos.
Reino Unido de Gran Bretaa: Regul el crimen informtico y el fraude informtico
en el Acta de 1990 con tres variantes: a) el acceso no autorizado a materiales de la
computadora, b) acceso no autorizado para cometer o facilitar la comisin de ofensas y c) la
modificacin de materiales de la computadora.
Portugal, Espaa e Italia: Portugal ha contemplado este tipo de delitos en agosto de
1991 mediante la Ley 109/91. El Cdigo Penal espaol aprob mediante la Ley Orgnica
10/1995 diferentes tipos de delitos informticos. Italia a travs de la Ley 547 de 1993 llen el
vaco legal que presentaba su legislacin penal en materia de los delitos en estudio.
Japn: Cuenta desde 1987 con artculos incluidos en el Cdigo Penal relativos a los
delitos informticos, los mismos tratan acerca de: interferencia en transaccin realizada por
un sistema computacional, fraude computacional. El Cdigo penal japons en cuanto a la
criminalidad informtica es completado por la Ley 128 de acceso no autorizado a
computadoras del ao 1999.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

43

Chile: Aprob la Ley 19.223 tipificando las siguientes figuras delictivas: a) dao
informtico, como agravante la destruccin de datos almacenados en el sistema, b) se tipifica
el hacker, c) define el programador de virus.
Brasil: La Ley 12.737 de 2012 dispones la tipificacin criminal de los delitos
informticos y otras providencias. En su regulacin incorpora modificaciones en otros
artculos. La Ley 11.829 regula el Estatuto de la Niez y la Adolescencia, para mejorar la
lucha contra la produccin, venta y distribucin de pornografa infantil, as como tipificar
como delito la adquisicin y posesin de dicho material y otros comportamientos
relacionados con la pedofilia en internet.
Mxico: Mediante reformas en el Cdigo Penal Federal, se busc tipificar los delitos
informticos clsicos teniendo en consideracin la fecha de su incorporacin. Se destaca
aquellos que atentan contra los sistemas de cmputos que pueden o no ser parte del sector
financiero mexicano. Es importante que los estados mexicanos cuentan con sus propias
normas penales, incorporando otros delitos informticos no analizados en este trabajo.
Uruguay: No posee ley especial, pero s diferentes normativas parcialmente aplicables
a la materia. Cuenta con la Ley 17.815 regula violencia sexual, comercial o no comercial o no
comercial cometida contra nios, adolescentes e incapaces que contengan la imagen o
cualquier otra forma de representacin. La Ley 17.520 penaliza el uso indebido de seales
destinadas exclusivamente a ser recibidas en rgimen de abonados.
Los pases nombrados son solo algunos ejemplos del Derecho Comparado, hoy en da
la mayora de los estados prev la sancin de diferentes figuras delictivas relacionadas con el
mal uso de la informtica cometidos por ciberdelincuentes.

CAPITULO IV: Relacin de la normativa argentina con los instrumentos


internacionales, doctrina y jurisprudencia.
La evolucin incansable de la tecnologa, no permite al derecho proveer a tiempo de
herramientas legales para combatir este tipo de conductas lesivas, por eso a nivel mundial la
forma de estimular la legislacin para tipificar los delitos informticos es que ante el avance
de las estrategias criminales, actuar a posteriori eficazmente y no a destiempo.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

44

A nivel regional se han elaborado diferentes instrumentos frente a la criminalizacin de


los contenidos ilcitos, sin embargo guardan sus similitudes entre los pases de la misma
regin, antes que con la legislacin a nivel mundial.
La Unin Europea, el Mercado Comn para frica Oriental y frica Austral
(COMESA), la Organizacin de Estados Americanos (OEA), el Consejo de Cooperacin del
Golfo (GCC), encaminaron a travs de instrumentos la difcil tarea de enfrentar estos delitos
tan especiales.
Este captulo analizar los instrumentos ms importantes a nivel mundial que fueron
perfilando directivas para adaptar las normas penales al devenir de los delitos relacionados
con el uso de medios electrnicos de datos.
Y sin duda estos documentos internacionales fueron los precursores para que en materia
de delitos informticos, los estados fueran armonizando sus normas penales, aunque siempre
con movimientos espasmdicos, ya que el delito ciberntico evoluciona constantemente ante
los nuevos avances tecnolgicos, es el caso de los cambios realizados en nuestro pas.

TITULO I: Instrumentos internacionales


Los instrumentos influyentes ms importantes provienen: de la Organizacin para la
Cooperacin y el Desarrollo Econmico (OCDE), de los Seminarios sobre Regionalizacin
del Derecho Penal en el Mercosur, de la Convencin contra la Delincuencia Organizada
Trasnacional y del Convenio sobre Cibercriminalidad de Budapest, Conclusiones de las
Naciones Unidas.
SECCIN A: Organizacin para la Cooperacin y el Desarrollo Econmico (OCDE)
Gustavo Sain (2013) analiza el proceso de los diferentes organismos y el rol por definir
figuras penales y armonizacin legislativa en relacin a este tipo de conductas36.
Uno de los primeros intentos a nivel internacional se dio en 1983, cuando la
Organizacin para la Cooperacin y el Desarrollo Econmicos (OCDE) inicia un estudio para
la armonizacin de leyes penales en la materia para los pases miembros. Las posibles
36

Sain, G. (2013). El Derecho aplicado a los delitos informticos: Una poltica eficiente para el
cibercrimen? SAIJ. Publicado el 18/06/2013. Recuperado el 06/05/2016 de: http://www.saij.gob.ar/
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

45

implicancias econmicas de la delincuencia informtica, su carcter internacional y el peligro


que la diferente proteccin jurdico-penal nacional pudiera perjudicar el flujo internacional de
informacin, condujeron en consecuencia a un intercambio de opiniones y de propuestas de
solucin, desembocando en una lista de acciones que pudieran ser consideradas por los
estados, por regla general, como merecedoras de pena.
En 1986 publica la OCDE un informe titulado Delitos de Informtica, proponiendo
propuestas de reformas en los estados miembros y recomendaba una lista de mnima de
ejemplos de uso indebido que los pases podran prohibir y sancionar en leyes penales
mnimas: fraude, falsificacin, alteracin de datos y programas, derechos de autor y la
interceptacin de las comunicaciones, entre otras.
SECCIN B: Seminarios Internacionales sobre Regionalizacin del Derecho Penal en
el Mercosur
A este nivel regional el Mercosur ha venido trabajando en la materia a travs de los
denominados Seminarios Internacionales sobre Regionalizacin del Derecho Penal, a fines
del siglo XX y en estos primeros aos del siglo XXI han llegado a importantes avances, pero
no alcanza para cubrir este avance de los cibercrmenes, Brasil es uno de los pases miembros
del Mercosur ms afectado con este tipo de ilcitos.
Marcelo A. Riquert (2006) analiza el estado de la legislacin contra la delincuencia
informtica en el Mercosur, en la Ponencia presentada en el VI Encuentro Argentino de
Profesores de Derecho Penal, realizado en Mar del Plata en octubre de 2006 y concluye 37:
a) La proteccin penal respecto de la delincuencia informtica en el mbito del Mercosur presenta
una serie de asimetras entre los estados miembros con carcter pleno y, adems, con aqullos a los que
se hallan unidos por el compromiso democrtico.
b)
Esto se visualiza desde lo formal, en el distinto modo en que se aproximan a las necesarias
actualizaciones legislativas y, desde lo material, en la consideracin de algunos de los problemas o la
directa ignorancia de lo apuntado, el proceso de armonizacin se presenta como una necesidad
ineludible.
c) Tratndose de una experiencia de integracin regional con an pretensiones y objetivos
limitados, estructuralmente se ve favorecida tal falta de armona, no encontrndose previstas vas
institucionales por el aumento para canalizar el proceso de superacin del problema, aspecto en el que
comparativamente la Unin Europea presenta ventajas notables, sin que ello quite complejidad del
asunto.
d) El presentado a discusin Proyecto de Cdigo Penal Argentino en el ao en curso, aporta en su
articulado la solucin a algunas de las lagunas de punibilidad en su oportunidad denunciadas en el
37

Riquert, M.A. (2006). Ponencia VI Encuentro Argentino de Profesores de Derecho Penal. Estado de la
legislacin contra la delincuencia informtica en el Mercosur. Recuperado el 30/06/2016 de:
https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_88.pdf
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

46
derecho interno, significando a la vez un avance hacia la armonizacin legislativa en la materia con otros
pases del bloque regional que se han ocupado de esta problemtica en un modo ms integral.

SECCIN C: Convencin contra la Delincuencia Organizada Trasnacional


Esta Convencin fue adoptada en diciembre del ao 2.000, se la conoce como la
Convencin de Palermo (Italia), surgiendo como una convencin conforme a los efectos de la
globalizacin y las nuevas tecnologas que implican nuevas oportunidades empresariales, sus
determinaciones son muy trascendentes. Pero lo ms trascendente se basa en tres
dimensiones:
1)

El nfasis otorgado a los delitos no tipificados en la mayora de las

legislaciones, en detrimento de conductas delictivas con mayor tradicin (homicidio,


secuestro, extorsin, etc.) y que constituyen la base del poder de las mafias.
2)

El desconocimiento de los delitos informticos que implcitamente suponen

sistemas judiciales y de investigacin criminal sofisticados y eficaces, con la participacin


del sector informal de la economa, la baja penetracin del sistema tributario y el exceso de
regulacin con el blanqueo de dinero o los sobornos a los funcionarios pblicos.
3)

Limitar la posibilidad de corrupcin o amenazas al sistema judicial con una

correcta adaptacin de la legislacin domestica, para estar libre de influencias.


SECCIN D: Convenio sobre Cibercriminalidad de Budapest
Entre

otros

instrumentos

internacionales

se

encuentra

el

Convenio

sobre

Cibercriminalidad de la Unin Europea, firmado en Budapest en 2.001 y que nuestro pas


adhiere en 2.010. Este Convenio sobresale por la trascendencia que dan los estados firmantes
a la conservacin inmediata de datos de trfico e interpretacin de datos relativos al
contenido, y, entre otros rasgos salientes de los delitos informticos como ser su
territorialidad, la intemporalidad y la intangibilidad del instrumento y el objeto sobre la que
se apoya la conducta tpica; todo ello debera ser considerado por el legislador penal y
procesal, construyendo mtodos de investigacin y esclarecimiento del ciberdelito adecuados
a tales caracteres.
El acuerdo se constituy de carcter abierto, para que pueda ser suscripto por otros
pases fuera de la Unin Europea. Representa en la actualidad el documento de referencia
internacional ms importante en trminos de Derecho Penal, Derecho Procesal y Cooperacin
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

47

Internacional en materia de delitos informticos. Su entrada en vigencia se produjo el 01 de


julio de 2004, y a la fecha posee la adhesin de pases como Australia, Japn, Canad y
Sudfrica, entre otros.
Seccin E: Conclusiones de las Naciones Unidas sobre el estudio sobre medidas eficaces
para prevenir y controlar los delitos de alta tecnologa y relacionados con las redes
sociales
Surge al mundo en el ao 2.001 por medio del Consejo Econmico y Social de la
Organizacin, manifestando la preocupacin de los estados por las repercusiones de la
delincuencia organizada trasnacional, que lesionan la estabilidad y el desarrollo poltico,
social y econmico de la sociedad, proponiendo a sus estados miembros contribuir
voluntariamente al Fondo de Naciones Unidas para la Prevencin del Delito y la Justicia
Penal, para asistir a los pases en desarrollo y con economas en transicin, con la asistencia
tcnica que requieren para aplicar la Convencin y sus protocolos.

TITULO 2: Doctrina y jurisprudencia sobre delitos informaticos


Durante el transcurso de la investigacin que se lleva adelante, se fue accediendo a
opiniones doctrinarias de distintos juristas, las mismas trataban sobre puntos especiales de
este trabajo, como ser conceptos de estos ilcitos, clasificaciones, opiniones acerca de
decisiones judiciales, entre otras opiniones y en muchos casos no haba un consenso general
en sus apreciaciones.
Pero en lo que respecta a la situacin general del tratamiento de los ilcitos relacionados
con la ciberntica y a estas instancias de la presente investigacin, interesa las versiones
vertidas por la doctrina respecto a la implementacin de normativas penales y procesales. Y
aqu s se observa en lneas generales que hay mayor consenso respecto al presente y al futuro
en que se encuentran las decisiones asumidas por los estados.
Por eso, se transcribirn solo algunas consideraciones doctrinarias, entendiendo que las
mismas poseen similares argumentaciones en el contenido de sus comentarios:
Arocena, G.A. (2.008) afirma:
A la hora de concebir una poltica criminal seria para la persecucin, el juzgamiento y el eventual
castigo del delito informtico, no es suficiente su tipificacin por ms perfecta y acabada que sea de
las distintas hiptesis de ciberdelito que deben ser previstas por el legislador penal. Tampoco la
imprescindible adecuacin de las estructuras y las herramientas de la Parte General del Derecho Penal.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

48
Antes bien, resulta imprescindible la creacin de estructuras procedimentales destinadas a la
elaboracin y acreditacin de la hiptesis fctica a subsumir en las nuevas figuras delictivas que se
instituyen.
Es que, rasgos salientes de los delitos informticos, como por ejemplo su extraterritorialidad, su
intemporalidad y la intangibilidad del instrumento y el objeto sobre el cual recae la conducta tpica,
deben ser tenidos en cuenta por el legislador procesal, para que ste construya mtodos de investigacin
y esclarecimiento del ciberdelito adecuados a tales caracteres.
Si, a la par de la determinacin exacta de los ilcitos comprendidos en el mbito de la delincuencia
informtica, el derecho Penal realizador no pergea los instrumentos de comprobacin judicial idneos
para la acreditacin de tales delitos, se arriba a la inconcusa violacin del principio de racionalidad penal
legislativa segn el cual el legislador slo debe sancionar leyes que prevean delitos apriorsticamente
susceptibles de acreditacin fctica en un debido proceso penal38.

Por otra parte, Sain G. (2.013) reflexiona del siguiente modo:


En conclusin, si bien resulta necesaria la tipificacin de conductas indebidas, hechos ilcitos e
ilegales por parte del Derecho Penal, Civil o Comercial, la cooperacin internacional en este sentido y la
reforma de los cdigos procesales para la admisibilidad de pruebas electrnicas en el marco de una causa
judicial, la solucin penal resulta insuficiente en trminos de diseo de una poltica pblica para la red.
En este sentido, resulta necesaria la creacin en el seno de las administraciones centrales de un
organismo gubernamental para el diseo de estrategias y polticas integrales en materia de cibercrimen.
Las polticas resultantes deben estar fundadas en la realizacin de estudios y el acopio de informacin
estadstica sobre nuevas modalidades delictivas. A su vez, debe proponer legislacin para la regulacin
del sector y brindar asistencia y asesoramiento a aquellos organismos que as lo requieran, brindando
recomendaciones y lneas de accin estratgicas39.

Balanta H. (2009) aporta su valiosa opinin diciendo:


Aunque contemos con un instrumento jurdico internacional que nos sirva como modelo a los pases
para legislar en materia de delitos informticos y teniendo en cuenta otros pases los cuales ya tienen
legislado los delitos informaticos, vemos que las leyes no son suficientes para bajar los ndices de
delincuencia informtica.
Como observamos en muchos pases, por tratar de regular y describir especficamente un delito
informtico, hace que rpidamente la norma quede obsoleta, por tal para evitar caer en esta situacin se
hace necesario que se realicen las respectivas investigaciones para ahondar en la naturaleza del problema
y con la caracterstica transnacional que tiene el delito informtico.
Sin duda alguna, es necesario una solucin global, adems de que exista una serie de legislacin que
sea compatible con los de distintos pases, tambin la cooperacin internacional que sera el nico
mecanismo infalible para combatir la delincuencia informtica. Es necesario un planteamiento integral,
completo, colectivo de los diversos sectores para combatir la delincuencia informtica 40.

Es abundante la jurisprudencia existente, algunos casos se han mencionado y analizado


en distintos puntos de este trabajo, observndose que antes de las reformas en la normativa
38

Ob. Cit. en Ref. 3.


Ob. Cit. en Ref. 36
40
Balanta, H. (2009). Ponencia presentada en el II Congreso Internacional de Criminologa y Derecho Penal.
Colombia. Aproximacin Legal a los delitos informticos. Una visin de derecho comparado. Recuperado el
30/06/2016
de:
http://es.slideshare.net/Derechotics/34849363aproximacionlegalaltratamientodelosdelitosinformaticosencolombia.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
39

49

penal respecto de los delitos que se investigan, no se ha podido dar una respuesta favorable a
las vctimas por la falta de tipificacin legal de los ilcitos, pero ante el avance de los cambios
realizados en los ordenamientos jurdicos del mundo se fueron resolviendo situaciones que
antes quedaban impunes.
EEUU es pionero en cuanto a regulacin de los ciberdelitos y la justicia es estricta en la
aplicacin y ejecucin de severas penas. As, en el caso Morris (1988) sobre bloqueo de las
lneas de comunicacin y memorias de computadoras de red, Morris fue detenido y
condenado a 3 aos de prisin, trabajos comunitarios y multa. En el caso La Macchia
(1994) la justicia americana responsabiliz a La Macchia, estudiante de 20 aos de edad por
conspiracin a fin de cometer fraudes electrnicos.
Otro leading case es el caso Blue Crest Music (1979), donde la Corte Suprema de
Canad sostuvo que es irrelevante si el infractor cobra o no por su actividad ilcita en casos
de ciberdelitos.
Ardita (1995) es un famoso hacker argentino, que en el juicio de Boston lo
condenaron puntualmente por posesin fraudulenta de claves de seguridad, nombres de
abonados, cdigos y otros permisos de acceso, por actividad fraudulenta y destructiva con
ordenadores y por interceptacin de comunicaciones.
En el caso argentino Lanata (1995) se determina que el correo electrnico goza de la
misma proteccin que quiso darle el legislador al incluir los Arts. 153 a 155 del CP cuando
an no existan estos avances tecnolgicos, sin embargo en alzada se revoca el auto de
primera instancia.
En Piamonte (1993) se inicia una querella por retencin indebida de software,
mientras que en Iglesias (1992) qued comprobado que el procesado pasaba sumas de
dinero a una cuenta personal, mediante distintas modalidades.
Ante el advenimiento de las reformas introducidas en el CP argentino en materia de
ciberdelitos, la justicia argentina fue resolviendo casos muy relevantes de grooming, acceso
indebido a cuentas bancarias, uso indebido de tarjetas electrnicas, pornografa infantil,
pedofilia con uso de medios informticos, fraude informtico, etc.
Ntese que los cambios en materia penal coadyuvan a la justicia a ir resolviendo casos
muy complicados en materia de delitos informticos, pero en algunas oportunidades la
normativa vigente resulta insuficiente, quedando infracciones delictivas sin resolver.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

50

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

51

TERCERA PARTE: Repercusin de la ciberdelincuencia en la sociedad y


la justicia. Seguridad informtica
Internet tiene un impacto profundo en el mundo laboral, el ocio y el conocimiento a
nivel mundial. Gracias a la web, millones de personas acceden fcil e inmediatamente una
cantidad extensa y diversa de informacin en lnea.
Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha permitido
una descentralizacin repentina y extrema de la informacin y de los datos.
Todo esto caus un gran impacto en la sociedad, hubo una urgente necesidad de lograr
una seguridad informtica, que permitiese confiar en este magnfico avance que proporciona
el estudio del hombre.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

52

La seguridad informtica es una disciplina que se relaciona a diversas tcnicas,


aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la
informacin de un sistema informtico y sus usuarios.
Tcnicamente es imposible lograr un sistema informtico 100% seguro, pero buenas
medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos. Para ello, es
necesaria la implementacin de barreras de seguridad antivirus, antiespas, encriptacin de la
informacin y uso de contraseas.
Las empresas alertadas por estas nuevas prcticas, se ven obligadas a ser ms estrictas
en la seleccin del personal, buscando especializacin tcnica, pudiendo afectar en forma
negativa a la sociedad laboral, ya que la mayora de las empresas no brindan esta clase de
capacitacin y muchos empleados no la poseen.
A medida que se fue masificando internet, fue aumentando el uso indebido de esta red,
como as tambin de los denominados delincuentes cibernticos que se mueven por el mundo
virtual, incurriendo en delitos tales como la piratera informtica, el fraude y el sabotaje
informtico, la trata de nios con fines pornogrficos, amenazas, etc.
Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante
los llamados gusanos o virus, que pueden paralizar completamente los sistemas o borrar todos
los datos del disco duro.
Coincidiendo con lo afirmado por el juez y jurista cordobs Arocena (2008):
Lo cierto es que, en el mbito de la delincuencia dolosa tradicional, el progreso tecnolgico da lugar a
la adopcin de nuevas tcnicas como instrumento que le permite producir resultados especialmente
lesivos, a la vez que posibilita el surgimiento de modalidades delictivas dolosas de nuevo cuo.
Pero tambin resultan relevantes, y quizs en mayor grado, los impactos tecnolgicos en el mbito de
la delincuencia no intencional (infracciones con dolo eventual o infracciones imprudentes)41.

El Derecho Penal trata de proporcionar respuestas a la delincuencia transnacional,


evitando parasos jurdicospenales. Pero dar una respuesta uniforme no es fcil, impera la
necesidad de una construccin supranacional que permita la armonizacin de los sistemas
penales, conforme a principios y garantas desde un punto de vista polticocriminal.

41

Ob. Cit. en Ref. 3.


Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

53

CAPITULO V: Impacto social y judicial


La empresa SymantecNorton42 ha realizado un complejo informe vinculado a los
crmenes relacionados con la informacin automtica de datos, brindando un anlisis
exhaustivo de los mismos desde un punto de vista prctico basado en estudios estadsticos.
Este trabajo refleja el impacto social y los cuidados que habra que considerarlos.
De sus conclusiones se rescatan las siguientes advertencias:
Las vctimas de todo el mundo necesitan comenzar a hacer frente a los ciberdelitos:
La combinacin del sentido comn con el software informtico apropiado, puede representar una
gran diferencia a la hora de combatir el ciberdelito. Es el momento de:
Dejar de estar paralizado por el miedo y convertir la vergenza en fortalecimiento;
42

Informe estadstico realizado por la empresa SymantecNorton de EEUU. La epidemia digital silenciosa.
Todos
podemos
ser
vctimas
de
un
ciberdelito.
Recuperado
el
30/06/2016
de:
http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_SpanishHuman%20Impact-A4_Aug11.pdf
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

54
Informar de todos los incidentes a las autoridades para ayudarles a obtener una imagen completa
del ciberdelito;
Apoyar a la comunidad global de internet mediante la realizacin de acciones individuales;
Cuanto ms seguro est usted, ms seguro estarn los dems.
Todo el mundo puede contribuir.
El sentido comn es gratuito, aunque la seguridad gratuita o tan slo un software antivirus no
resultan suficientes para protegernos.
Los ciberdelincuentes estn siempre buscando formas para burlar el software de seguridad, por lo
que cuanto ms completo sea su suite de seguridad, ms proteccin tendr.
El software correcto le protege de los ataques de los ciberdelincuentes.

TITULO 1: Impacto a nivel social43


La proliferacin de los delitos informticos ha hecho que la sociedad sea cada vez ms
escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho
beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas
formas de hacer negocios, por ejemplo el comercio electrnico puede verse afectado por la
falta de apoyo de la sociedad en general.
Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes
para cometer este tipo de delitos, por lo que personas con conductas maliciosas cada vez ms,
estn ideando planes y proyectos para la realizacin de actos delictivos, tanto a nivel
empresarial como a nivel global.
Las empresas que poseen activos informticos importantes, son ms celosas y exigentes
en la contratacin de personal para trabajar en estas reas, pudiendo afectar en forma positiva
o negativa a la sociedad laboral de nuestros tiempos.
Aquellas personas que no poseen los conocimientos informticos bsicos, son ms
vulnerables a ser vctimas de un delito que aquellas que s los poseen. En vista de lo anterior
aquel porcentaje que no conoce nada de informtica, por lo general personas de escasos
recursos econmicos, pueden ser engaados si en un momento dado, poseen acceso a
recursos tecnolgicos y no han sido asesoradas adecuadamente para la utilizacin de
tecnologas como internet, correo electrnico, etc.
43

Landaverde Contreras. M.L.; Soto Campos, J.C.; Torres Lipe; J.M. (2000). Delitos Informticos. Universidad
de
El
Salvador.
Recuperado
el
30/06/2016
de:
https://criminalisticaencolombia.files.wordpress.com/2010/11/delito-informatico-melvin-leonardo-landaverdecontreras3.pdf
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

55

La falta en la sociedad de cultura informtica puede ser un gran impedimento para la


lucha contra los delitos informticos, por lo que el componente educacional es un factor clave
en la minimizacin de esta problemtica.
Existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la
sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos,
no los segrega, no los desprecia, ni los desvaloriza por el contrario, el autor o autores de este
tipo de delitos son considerados por la sociedad, como personas con habilidades y capacidad
intelectual superior a la media normal, por lo que los ven merecedores de respeto.

TITULO 2: Impacto en la esfera judicial44


Es difcil elaborar estadsticas sobre el porcentaje de personas que son vctimas de este
tipo de delitos, sin embargo, se estima que la cifra es muy alta.
No es fcil descubrirlo y sancionarlo, en razn de la capacidad que tienen estos
delincuentes para borrar pruebas y datos incriminatorios de quienes los cometen, pero los
daos econmicos son altsimos.
A medida que aumenta la delincuencia electrnica, numerosos pases han promulgado
leyes declarando ilegales nuevas prcticas como la piratera informtica, o han actualizado
leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje,
se considera ilegales en el mundo virtual.
Singapur, por ejemplo, enmend su ley sobre el uso indebido de las computadoras.
Ahora son ms severos los castigos impuestos a todo el que interfiera con las computadoras
protegidas, es decir, las que estn conectadas con la seguridad nacional, la banca, las
finanzas y los servicios pblicos y de urgencia, as como a los transgresores por entrada,
modificacin, uso o intercepcin de material computarizado sin autorizacin.
Hay pases que cuentan con grupos especializados en seguir la pista a los delincuentes
cibernticos. Uno de los ms antiguos es la Oficina de Investigaciones Especiales de la
Fuerza Area de los EEUU, creada en 1978. Otro es el de Investigadores de la Internet de
Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de
informtica. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de
represin pertinentes en el estado donde se origin el delito.
44

Ob. Cit. en Ref. 53.


Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

56

Pese a estos y otros esfuerzos, las autoridades aun enfrentan graves problemas en
materia de informtica. El principal de ellos es la facilidad con que se traspasan las fronteras,
por lo que la investigacin, enjuiciamiento y condena de los transgresores se convierte en un
problema jurisdiccional y jurdico45.
Asumiendo que no existe un estudio estadstico amplio, como sera necesario, relativo a
los delitos informticos, podemos ver que el mbito de estos delitos est aumentando al
crecer el nmero de posibles delincuentes y vctimas conectadas, situacin ms que previsible
al momento de entender el perfil de aquellas personas que incursionan en el uso de estas
nuevas herramientas tecnolgicas, como tambin los lugares desde los cuales los usuarios se
conectan a la red informtica para acceder a las diferentes opciones que all se presentan46.
La gama de actividades delictivas parece ir aumentando a medida que las tecnologas
crean nuevas oportunidades delictivas y que los delincuentes encuentran nuevas formas de
aprovecharlas. Entre algunos ejemplos histricos podemos mencionar al virus Melissa,
creado y propagado en marzo de 1.999, que causo un dao de ms de 10 millones de dlares
solamente en los EEUU. Y el virus Iloveyou que en el ao 2.000 infect a 45 millones de
computadoras en todo el mundo.
Desde hace cinco aos el Instituto de Seguridad de Computadoras (CSI) en los EEUU
realiza un estudio anual sobre seguridad informtica y los crmenes cometidos a travs de las
computadoras, anunci recientemente los resultados del 5 Estudio Anual de Seguridad y
Delitos Informaticos realizado a un total de 273 instituciones, principalmente grandes
corporaciones y agencias de gobierno47.

45

Tobares Catala, G.; Castro Arguello, M. (2010). Delitos Informticos. (281). Prlogo de Sayago, M. Crdoba:
Advocatus Ediciones.
46
Ob. Cit. en Ref. 53.
47
CSI. EEUU (2013). Delitos Informticos. Publicacin del 05/06/2013. Recuperada el 30/07/2016 de:
http://infodelito.blogspot.com.ar/2013_06_01_archive.html
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

57

Grfico 1: Estadsticas de Delitos Informaticos. Fuente: CSI. EEUU (2013).

Este estudio de seguridad y delitos informticos es dirigido por CSI con la participacin
de la Agencia Federal de Investigaciones (FBI) de San Francisco. Entre lo ms destacable del
estudio se incluye:

Violaciones a la seguridad informtica: El 90% de los encuestados

descubrieron violaciones a la seguridad de sus computadoras en los ltimos 12 meses. El


70% report una variedad de serias violaciones de seguridad, entre las ms comunes los virus
de computadoras y abusos por parte de empleados.

Prdidas financieras: El 74% reconoci prdidas financieras debido a las

violaciones de las computadoras, las prdidas financieras ascendieron a U$S 265.589.949,


cuando el promedio total anual en los ltimos 3 aos era de U$S 120.240.180.
Los resultados del estudio ilustran que esa amenaza del crimen por computadora a las
grandes corporaciones y agencias de gobierno viene de ambos lados, tanto dentro como fuera
de sus permetros electrnicos.
Las violaciones de seguridad detectadas por los que respondieron a las encuestas
incluyen ataques como: acceso no autorizado por parte del personal de la misma entidad,
negativa de servicio, penetracin de sistemas por parte de elementos ajenos a la entidad, robo
de informacin protegida por derechos de propiedad intelectual, fraude financiero y sabotaje
de datos y redes.
A pesar de los diversos esfuerzos, las prdidas reales son de difcil cuantificacin, pero incluyen los
costos directos de reparar sistemas y programas, la prdida de acceso o servicio para los usuarios de
datos valiosos y de ingresos procedentes de la explotacin de sitios. Estos delitos necesitan tambin de la
preparacin y del mantenimiento de medidas de seguridad y de otras medidas preventivas, como factor
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

58
de costo aadido. Otro costo oculto de estos incidentes es el miedo al delito ciberntico, que puede
perjudicar la utilizacin de las tecnologas o disuadir a los gobiernos y poblaciones de los pases en
desarrollo de hacer un uso ms eficaz de ellas48.

CAPITULO VI: Seguridad Informtica49


La Seguridad Informtica es una disciplina que se relaciona a diversas tcnicas,
aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la
informacin de un sistema informtico y sus usuarios.
La seguridad significa guardar algo seguro. Algo, puede ser un objeto, tal como un
secreto, mensaje, aplicacin, archivo, sistema o una comunicacin interactiva. Y respecto a
seguro, se refiere a los medios que protegen desde el acceso, el uso o alteracin no
autorizada. `
Para guardar algo u objetos seguros, es necesario lo siguiente:

La autenticacin: Promesa de identidad, es decir la prevencin de

suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser.

La autorizacin: Se da permiso a una persona o grupo de personas de poder

realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si lo realizan.

La privacidad o confidencialidad: Es el ms obvio de los aspectos y se refiere

a que la informacin solo pueda ser conocida por individuos autorizados.

48

Naciones Unidas. Consejo Econmico y Social. Comisin de Prevencin del Delito y Justicia Penal.
Conclusiones del estudio sobre medidas eficaces para prevenir y controlar los delitos de alta tecnologa y
relacionados con las redes sociales. Viena, 8 al 17 de mayo de 200l.
49
Ob. Cit. en Ref. 45.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

59

Grafico 2: Seguridad en su ciudad. Fuente: CEDATOS. Estudio de opinin, abril 2011.50 . Colombia.

TITULO 1: Seguridad contra los delitos informticos


Actualmente muchos usuarios del servicio de internet no confan en la seguridad del
mismo.
En 1.996 IDC Research, el principal proveedor mundial de inteligencia para los
mercados de tecnologa de la informacin, telecomunicaciones y tecnologa de consumo,
realiz una encuesta en donde el 91% de los usuarios expresaron gran inters sobre la
seguridad de internet, pues temen que alguien pueda conseguir el nmero de su tarjeta de
crdito mediante el uso de la red, y otros datos importantes que afecten su economa, vida
privada o laboral.
La Seguridad Informtica busca disminuir la infinidad de ataques contra la privacidad,
especialmente en la comunicacin de los datos, por ejemplo:

La integridad de los datos: Se refiere a la seguridad de que una informacin

no ha sido alterada. Borrada, reordenada, copiada, etc., durante el proceso de transmisin o en


su propio equipo de origen. Es un riesgo comn que el atacante al no poder descifrar un
paquete de informacin y, sabiendo que es importante, simplemente lo intercepte o lo borre.
50

Centro de Estudios y Datos (CEDATOS) (2011). Seguridad en la ciudad. Estudio de opinin, abril 2011.
Colombia. Publicacin Recuperada el 16/07/2016 de: http://www.cedatos.com.ec/quienes_somos.php
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

60

La disponibilidad de la informacin: Se refiere a la seguridad que la

informacin pueda ser recuperada en el momento que se necesite, es decir, evitar su prdida o
bloqueo, bien sea por ataque doloso, mala operacin accidental o situaciones fortuitas o de
fuerza mayor.

Medidas de seguridad: Existen numerosas tcnicas para proteger la

integridad de los sistemas. Lo primero que se debe hacer es disear una poltica de seguridad,
definiendo quienes tienen acceso a las diferentes partes de la red, poner protecciones con
contraseas adecuadas a todas las cuentas y preocuparse de hacerlas cambiar peridicamente.

Firma digital51: Es la solucin a muchos problemas respecto a la seguridad en

la red, ya que se adapta a los soportes tecnolgicos, por los que se contrata y adems otorga
mayor seguridad, teniendo en cuenta la particularidad de estar equiparada a la firma
manuscrita.
Su particularidad es que es una clave asimtrica, de doble encriptacin, tiene una clave
pblica y otra privada, es la ms segura para contratar electrnicamente. Por eso las empresas
deberan comenzar a incorporar mecanismos para que la firma digital sea posible de ser usada
en sus transacciones.
Expertos en seguridad nos indican cmo cuidar nuestras casas y hasta animan a alentarnos sobre
salideras bancarias, pero pocos nos indican sobre la inseguridad a la que nos exponemos cuando
compartimos informacin en las redes sociales.
Son diversas las dificultades con los que se enfrenta el derecho a la hora de juzgar un caso de
delincuencia relacionado con lo informtico. Anbal Pardini, profesor de Derecho Informtico de la
Facultad de Derecho y Ciencias Sociales de nuestra universidad, sostiene que la poca posibilidad de
vincular a una persona determinada con el hecho, la volatilidad de la prueba y la falta de herramientas
jurdicoprocesales (al no estar regulada la llamada cadena de custodia) hacen que la tarea de la
justicia sea realmente faranica y exija una preparacin especfica, la cual no siempre est.
Con respecto a la prevencin efectiva ante la criminalidad informtica, lamentablemente no existen
recetas, pero Pardini subraya la importancia de acciones de capacitacin y difusin. Capacitacin sobre el
uso de los medios electrnicos y las falencias que representan, y difusin de los modus operandi de los
delincuentes para poner sobre aviso a las posibles vctimas. Pero tambin agrega un tercer punto: conocer
las posibilidades de denuncia y saber cmo actuar ante un posible delito. En este caso aconseja no borrar
la informacin de la computadora ni reenviar los mensajes, denunciar inmediatamente y guardar toda la
evidencia posible52.

Autores especializados en Seguridad Informtica recomiendan medidas a tener en


cuenta, que se pueden sintetizar de la siguiente manera:
Medidas relacionadas con el equipo.
51

Gonzlez Unsueta, C. (2009). Gocourse. Informtica Jurdica. Universidad Empresarial Siglo 21.
Universidad Catlica de Crdoba (2015). Delitos Informticos. Publicado el 24/08/2015 en Actualidad.
Recuperado el 24/05/2016 de: http://www2.ucc.edu.ar/noticiasucc/delitos-informaticos/
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21
52

61

Actualizar regularmente el sistema: Operativo y software, poniendo atencin

a las actualizaciones del navegador. Estar al da con las actualizaciones ayuda a prevenir la
posible intrusin de hackers y la aparicin de nuevos virus.
Instalar

antivirus:

Con

frecuencia,

analizando

los

dispositivos

de

almacenamiento de datos, especialmente archivos descargados de internet.


Instalar un firewall: O cortafuegos con el fin de restringir accesos no

autorizados.

Medidas relacionadas con la navegacin en internet y la utilizacin del correo


electrnico.

Utilizar contraseas seguras: Utilizando contraseas que combinen letras,

nmeros y smbolos, modificando con frecuencia las mismas, principalmente cuando se


accede con frecuencia desde equipos pblicos.

Navegar por pginas web seguras y confiables: Identificando si las pginas

tienen sello o certificado de garanta de calidad y fiabilidad. Extremar precaucin en las


compras online donde se brinda informacin sobre tarjetas de crdito. En estos casos se
recomienda: a) empezar por https:// en lugar de http, b) en la barra del navegador debe
aparecer el cono de candado cerrado, a travs de este cono se puede acceder a un certificado
digital que confirma la autenticidad de la pgina.

Tener cuidado con programas de acceso remoto: Aunque esto supone una

gran ventaja, pone en riesgo la seguridad del sistema.

Atencin especial de los correos electrnicos: Se recomienda: a) no abrir

correos de remitentes desconocidos, b) desconfiar de correos de entidades bancarias,


compaas de subastas, ventas online u otros sitios que soliciten contraseas, informacin
confidencial, etc., c) no propagar cadenas de mails con el objeto de captar direcciones de
correos de usuarios que posteriormente envan mensajes con virus o spam, d) utilizar
antispam para proteger cuentas de correos de mensajes no deseados.
En general es fundamental utilizar tcnicas actualizadas para proteger la seguridad del
equipo informtico, para aplicar soluciones lo ms efectiva posible.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

62

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

63

CONCLUSIONES
A medida que se avanzaba en la investigacin surgieron dificultades referidas a la
bsqueda de informacin, ya que el Derecho Informtico es una rama muy nueva y en
constante formacin.
Otra limitacin fue la cantidad de creencias y datos que no eran correctos, porque no
todos los Estados han actualizado sus normativas penales, dejando entrever que existen
parasos sin leyes, o que no se realizaban investigaciones como consecuencia de que era
imposible encontrar verdaderos culpables.
Se pudo advertir que las estadsticas en cuanto a prdidas econmicas son cuantiosas y
se refieren principalmente a sabotaje informtico. Por lo tanto es imprescindible que la

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

64

sociedad tome conciencia para frenar el avance de este tipo de crmenes informaticos, que al
ser cometidos por profesionales en estos delitos carecen de la proteccin debida.
Debido a la naturaleza de estos delitos, se hace difcil su tipificacin, para que todas sus
modalidades queden comprendidas, tanto las presentes como las futuras formas de utilizacin
para cometer ilcitos.
En nuestro pas gracias a la tipificacin de diversos ilcitos relacionados con la
ciberntica, ha posibilitado el llenado de lagunas de punicin que existan en nuestro derecho.
Se observa que a nivel internacional existen instrumentos jurdicos que sirven de
modelo a los pases para legislar en la materia de estudio, sin embargo las leyes vigentes no
son suficientes para bajar los ndices de delincuencia informtica.
Muchos pases en su afn de legislar, regulando y describiendo especficamente un
delito informtico, hace que rpidamente la norma quede obsoleta. Para evitar caer en esta
situacin sera procedente la realizacin de investigaciones para ahondar en la naturaleza del
problema y con la caracterstica internacional que tiene el cibercrimen.
Adems de una seria legislacin que sea compatible con los distintos pases, es
necesario en una solucin global, ya que requiere la cooperacin internacional por ser sta el
mecanismo adecuado para combatir la delincuencia informtica, por tanto urge un
planteamiento integral, completo y colectivo de los diversos sectores para combatir la
delincuencia informtica.
Se observ que existen investigaciones separadas cuando deberan realizarse en forma
cooperativa, porque para lograr los objetivos de algunos estados las fuerzas de seguridad
trabajan aisladamente y sin revelar datos que puedan servir para su investigacin, por otra
parte los delincuentes cibernticos colaboran mutuamente para lograr sus ilcitos.
Coincidiendo con las apreciaciones del jurista Arocena, G. (2010), el legislador no
necesita crear solamente un derecho penal puro y simblico, sino construcciones
procedimentales que poseen mtodos de constatacin probatoria idneos para su especfico
cometido. Pero para ello es necesario contar con los recursos humanos necesarios y
suficientes y con materiales acordes para cumplir tan importante misin, que hoy todava se
encuentra lejos de la realidad.

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

65

Si bien como se apunt acerca de la oportuna actualizacin legislativa, es prioritario


que la misma se lleve a cabo mediante un proceso de armonizacin internacional, que se
presenta como una necesidad ineludible y no con movimientos normativos espasmdicos,
como se llev a cabo en nuestro pas.
Los casos llevados a la justicia a nivel mundial merecen un proceso penal conforme a
los delitos informticos, esto implica fiscales y jueces especializados conforme a la normativa
penal especial que cada estado debera tener correctamente delimitado, y no en normas
dispersas en los Cdigos Penales locales.
La respuesta a la pregunta planteada en el presente trabajo: Con la llegada de los
nuevos delitos informticos, estaremos ante la presencia del crimen perfecto? queda
resuelta negativamente, es decir que no existen crmenes perfectos, porque las regulaciones
penales de los estados prevn su tipicidad y rgimen sancionatorio, pero con la advertencia
que la normativa presente precisa actualizacin constante, adems que se potencie la
seguridad informtica y que los controles sobre el uso de tecnologas informticas sean
estrictos, por su masividad y los perjuicios que causan a usuarios y empresas.
Tampoco se puede dejar de admitir que los beneficios que otorgan los procesos
tecnolgicos son innumerables y en permanente evolucin y justamente los ciberdelincuentes
se encargan de crear a la par mtodos nuevos para delinquir, provocando que deban crearse
nuevos mtodos jurdicos para detener su avance.

GLOSARIO DE TERMINOLOGIA INFORMATICA

Adware: Programa que difunde publicidad a travs de banners, ventanas

emergentes, etc. mientras est funcionando. Genera polmica porque en algunos casos se
cede a terceros informacin de los usuarios sin su consentimiento.

Antivirus: Programas que se utilizan con el fin de prevenir y detectar posibles

infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daos que
stas hayan podido causar.

Backdoor: Puerta trasera que tiene una especial secuencia dentro del cdigo de

programacin mediante la cual el programador puede acceder o escapar de un programa en


caso de emergencia o contingencia en algn problema. A su vez, estas puertas tambin
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

66

pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un
sistema sin conocimiento por parte del usuario.

Bomba atmica: Programa que se instala en un equipo y se mantiene inactivo,

en espera de que se cumplan una serie de requisitos o condiciones. Cuando se ejecutan las
condiciones de activacin pueden ordenar que: se realice una transferencia bancaria, daar un
sistema, borrar datos del disco duro, etc.

Cibercrimen: Delitos cometidos a travs de medios electrnicos de

informacin de datos.

Ciberntica: Ciencia que estudia los sistemas de comunicacin y de

regulacin automtica de los seres vivos y los aplica a sistemas electrnicos y mecnicos que
se parecen a ellos.

Computadora u ordenador: Mquina electrnica que recibe y procesa datos

para convertirlos en informacin til.

Cracker: Es aquel que rompe con la seguridad de un sistema con la intencin

de destruir datos, denegando el servicio a usuarios legtimos, es sinnimo de rotura.

Crimeware: Programas diseados para obtener beneficios econmicos,

mediante la comisin de todo tipo de delitos online, estos son: plishing, spam, adware, etc.

Dao informtico: Se denomina as a todo ataque, borrado, destruccin o

alteracin intencional de bienes intangibles. La incriminacin tiende a proteger a los usuarios.

Delito informtico: No existe una definicion formal y universal, en algunos

pases como el nuestro existe tipificacin de los mismos, en otros no, el mismo se lleva a
cabo a travs de un medio electrnico de datos, para cometer fraudes, estafas y otras
manifestaciones dainas de los equipos computarizados.

Dialer: Programa que modifica datos de acceso a internet para que al

conectarse utilice un nmero de tarificacin adicional, cuyos costos son superiores.

Dispositivo: Aparato, artificio, mecanismo, rgano o elemento de un sistema.

Exploit: Programa que aprovecha los fallos de seguridad, defectos o

vulnerabilidades de otros programas o sistemas, con el fin de obtener algn tipo de beneficio,
por ejemplo acceder a recursos protegidos, controlar sistemas sin autorizacin, etc.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

67

Firewall: Contrafuegos es un mecanismo de seguridad que regula el acceso

entre dos o ms redes, teniendo en cuenta la poltica de seguridad establecida por la


organizacin responsable de la red.

Firma digital: Conjunto de datos asociados a un mensaje que permite asegurar

la identidad del firmante y la integridad del mensaje. La huella digital del firmante se encripta
y el firmante posee una marca nica.

Flood o flooder: Programa que se utiliza para enviar mensajes repetidamente

en forma masiva mediante correo electrnico, sistemas de mensajera instantnea, chats,


foros, etc., su objetivo es producir el colapso de los sistemas.

Gusano: Similares a los virus, capaces de realizar copias de s mismos y

programarse a travs de la red para infectar equipos, sin la autorizacin de los usuarios.

Hacker: Persona que disfruta husmear los sistemas programables, es un

delincuente silencioso y tecnolgico, son capaces de crear sus propios software para entrar a
los sistemas, no pretende producir daos e incluso se apoya en un cdigo tico, aunque el
mero hecho de colocarse en un sistema ya es delito.

Hardware: Conjunto de elementos fsicos o materiales que constituyen una

computadora o un sistema.

Hijacking: Tcnicas utilizadas para aduearse

o secuestrar pginas web,

conexiones de internet, dominios, Ips, etc.

Hoax: Mensaje de correo electrnico con informacin engaosa, se

caracterizan por solicitar al destinatario que reenve el mensaje a todos sus contactos, para
captar correos de usuarios y enviar spam, virus, etc.

Informtica: Ciencia que estudia el tratamiento de la informacin en un

ordenador, dispositivo o sistemas electrnicos.

IP: Protocolo para la comunicacin en red a travs de paquetes conmutados

principalmente usado en computadoras por internet.

Keylogger: Programa o dispositivo que registra las combinaciones de teclas

pulsadas por los usuarios y las almacena para obtener datos confidenciales como contraseas,
contenido de mensajes electrnicos, etc.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

68

Malware: Programas maliciosos que buscan obtener un determinado

beneficio, produciendo perjuicios al sistema o al usuario.

Pharming: Modalidad de estafa online manipulando DNS (Nombre de

Dominio del Servidor) para redireccionar el nombre de un dominio, visitado habitualmente


por el usuario, para obtener datos confidenciales, datos bancarios, etc.

Phreacker: Es el especialista en telefona, arte y ciencia del sujeto para

obtener beneficios personales, necesita conocimientos sobre informtica, ya que la telefona


celular o el control de centralitas emplea informtica.

Plishing: Fraude informtico que pretende conseguir datos como contraseas

o acceso a cuentas bancarias. Crean pginas similares a las originales para que, ingresando el
usuario al mismo, sea defraudado para conseguir beneficios econmicos.

Scam o plishing laboral: Similar al plishing creado para datos confidenciales,

tambin se engaa enviando mensajes masivo, donde al ingresar el usuario se produce el


dao.

Seguridad informtica: Disciplina relacionada con tcnicas, aplicaciones y

dispositivos para asegurar la integridad y privacidad de los usuarios.

SMiShing: Variante del plishing utilizando mensajes a telfonos mviles para

realizar el ataque, el objetivo es el mismo.

Software: Conjunto de programas y rutinas que permiten a la computadora

realizar determinadas tareas.

Spam: Correos masivos no solicitados con contenido publicitario que se

realiza a travs de foros, blogs, etc.

Spear plishing: Tipo de plishing que no utiliza mensajes sino concretos,

consiguiendo que los mensajes resulten ms crebles que los plishing tradicional.

Spyware o programa espa: Programa cuyo objetivo es recopilar informacin

del usuario del sistema en el que se instala, puede realizarse con consentimiento del usuario.

Troyano: Programa ejecutable que aparenta realizar una tarea determinada

para engaar al usuario con el fin de controlar el equipo, robar informacin confidencial,
borrar datos, etc., no se replican a s mismos.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

69

BIBLIOGRAFIA

Doctrina

Arocena, G. (2008). Sobre la regulacin de los delitos informticos en el Cdigo Penal


Argentino Introduccin a la Ley Nacional N 26.388. Recuperado el 17/06/2016 de:
http://www.carc.org.ar/wp-content/themes/vox/revista/4-Sobre-regulacion-delitosinformaticos.pdf
Balanta, H. (2009). Ponencia presentada en el II Congreso Internacional de Criminologa y
Derecho Penal. Colombia. Aproximacin Legal a los delitos informticos. Una visin de
derecho

comparado.

Recuperado

el

30/06/2016

de:

http://es.slideshare.net/Derechotics/34849363aproximacionlegalaltratamientodelosdelitosinformaticosencolombia.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

70

Benderelli, J. (2016). Informtica Forense. Publicacin recuperada el 08/05/2016 de:


http://www.benderelli.com.ar/
Borghello, C.F. (2001). Seguridad Informtica: sus implicancias e implementacin. Tesis en
Licenciatura en Sistemas. Universidad Tecnolgica Nacional. Recuperado el 27/05/2016 de:
http://www.segu-info.com.ar/tesis/
Crdenas, C. (2008). El lugar de comisin de los denominados ciberdelitos. Poltica
Criminal

6.

2008.

A2

6.

Recuperado

el

29/06/2016

de:

http//www.politicacriminal.cl/n_06/A_2_6.pdf
Centro de Estudios y Datos (CEDATOS) (2011). Seguridad en la ciudad. Estudio de
opinin,

abril

2011.

Colombia.

Publicacin

Recuperada

el

16/07/2016

de:

http://www.cedatos.com.ec/quienes_somos.php
CSI. EEUU (2013). Delitos Informticos. Publicacin del

05/06/2013. Recuperada el

30/07/2016 de: http://infodelito.blogspot.com.ar/2013_06_01_archive.html


Cysi. Estudio de Informtica Forense. Publicacin recuperada de: http://cysi.com.ar/
De Langhe, M., Rebequi J.M. (2008). Comentario al Artculo 157 bis. AAA-VV. Cdigo
Penal y normas complementarias. Anlisis doctrinal y jurisprudencial. Baign D.-Zaffaroni,
E.R.-Terragni, M.A. Buenos Aires: Hammurabi. T 5 p.811.
Delitos

Informticos.

Publicacin

recuperada

el

08/05/2016

de:

http://www.delitosinformaticos.com.ar
Diario Infobae. http://www.infobaeprofesional.com
Diario la Gaceta. http://www.lagaceta.com.ar
Diario La Nacin. http://www.lanacion.com.ar
Fernndez Delpech, H. (2016). Derecho Informtico Internet. Recuperado el 12/07/2016 de:
http://www.hfernandezdelpech.com.ar
Garca de la Cruz, J.M. (2009). Delitos Informaticos. Mxico DF: El Cid Editor/Apuntes.
Gelli, M. A. (2008). Constitucin de la Nacin Argentina Comentada y Concordada. (4 Ed.
2008). (1 Reimpresin 2008). T I p. 276 y ss. Buenos Aires: La Ley.
Gonzlez Unsueta, C. (2009). Gocourse. Informtica Jurdica. Universidad Empresarial
Siglo 21.
Hernndez, A. (2006). Delitos Informticos. Publicacin digital de octubre de 2006.
Recuperado el 23/06/2016 de: http://www.delitosinformaticos.com
Informacin Legislativa y Gubernamental (Infoleg). http://infoleg.gov.ar.
Informe estadstico realizado por la empresa SymantecNorton de EEUU. La epidemia
digital silenciosa. Todos podemos ser vctimas de un ciberdelito. Recuperado el 30/06/2016
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

71

de:
http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Nor
ton_Spanish-Human%20Impact-A4_Aug11.pdf
Landaverde Contreras. M.L.; Soto Campos, J.C.; Torres Lipe; J.M. (2000). Delitos
Informticos.

Universidad

de

El

Salvador.

Recuperado

el

30/06/2016

de:

https://criminalisticaencolombia.files.wordpress.com/2010/11/delito-informatico-melvinleonardo-landaverde-contreras3.pdf
Librera Virtual. Red Iberoamericana. El Derecho Informtico. Recuperado el 08/05/2016
de: http://elderechoinformatico.com/wordpress/
Lima, M. (1984). Criminalia N 1-6 Ao L. Delitos Electrnicos. Academia Mexicana de
Ciencias Penales. Enero-Julio 1984. Mxico: Ed. Porrua.
Lorenzetti, R.L. (2001). Responsabilidad por daos en Internet, en Derecho Privado.
Homenaje al Dr. Alberto Bueres. Oscar Ameal (Director). Buenos Aires: Hammurabi.
Lucero, P.G., Kohen. A.A. (2010). Delitos Informticos (269). Buenos Aires: Ediciones
D&D.
Luzn Pea, D. M. (1999). Curso de Derecho Penal. Parte General. (Ed. 1, 1
Reimpresin). (T I, pg. 82). Madrid: Ed. Universitas).
Mariani & Asociados (1999). Delitos Informticos. Nociones de Derecho Informtico. Paper
del

ao

1998/1999.

Recuperado

el

08/05/2016

de:

http://www.mariani-

abogados.com.ar/detalle.php?a=delitos-informaticos&t=9&d=256
Nino, C.S. (2000). Fundamentos de derecho constitucional. Anlisis filosfico, jurdico y
politlogo de la prctica constitucional. (1 Ed., l Reimpresin). (T V p. 304). Buenos
Aires: Astrea.
Nez, R. (1987). Manual de Derecho Penal. Parte General. (Ed. 3 p.79). Crdoba: Lerner
Editora S.R.L.
Pallazzi. P.A. (2012). Los delitos informticos en el Cdigo Penal. (Ed. 2), Buenos Aires:
Abeledo Perrot. Pg. 75.
Real Academia Espaola: http://www.rae.es/rae
Riquert, M.A. (2006). Ponencia VI Encuentro Argentino de Profesores de Derecho Penal.
Estado de la legislacin contra la delincuencia informtica en el Mercosur. Recuperado el
30/06/2016 de: https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_88.pdf
Sain, G. (2013). El Derecho aplicado a los delitos informticos: Una poltica eficiente
para el cibercrimen?

SAIJ. Publicado el 18/06/2013. Recuperado el 06/05/2016 de:

http://www.saij.gob.ar/
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

72

Sosa Baccarelli, N. (2010). Delitos contra el honor. Aportes para un anlisis de la reforma
de la Ley 26.551 al Cdigo Penal Argentino (27). Buenos Aires. Recuperado el 08/05/2016
de: http://www.pensamientopenal.com.ar/system/files/2011/05/doctrina28925.pdf
Tllez Valdez, J. (1996). Derecho Informtico (171). (Ed. 2). Mxico: Mc Graw Hill.
Tobares Catala, G.; Castro Arguello, M. (2010). Delitos Informticos. (281). Prlogo de
Sayago, M. Crdoba: Advocatus Ediciones.
Universidad Catlica de Crdoba (2015). Delitos Informticos. Publicado el 24/08/2015 en
Actualidad. Recuperado el 24/05/2016 de: http://www2.ucc.edu.ar/noticiasucc/delitosinformaticos/
Zaffaroni, R.E. (2010). Manual de Derecho Penal. Parte General. (Ed. 2010) (800 pginas).
Buenos Aires: Ediar.

Legislacin

Cdigo Civil y Comercial Comentado. Tratado Exegtico. Alterini, J. H. Director General


(2015). Tomos I al XI.
Cdigo Contravencional de la Ciudad de Buenos Aires. Acceso a Material Pornogrfico.
Informtica

Legal.

Publicacin

recuperada

el

17/06/2016

de:

http://www.informaticalegal.com.ar./legislacion-informatica/
Cdigo Penal Comentado Anotado con Jurisprudencia. Dayenoff, D. A. (2010). (10 Ed.
2010). Buenos Aires: Garca Alonso.
Cdigo Procesal Penal de la Nacin. (5 Ed.). Cdigos de Estudio. Buenos Aires: Editorial
Estudio.
Cdigo Procesal Penal de la Provincia de Crdoba Comentado. Tomo I y II. Ley 8.123 y
sus modificaciones. Cafferata Nores J.I., Tarditti, A. (2003). Crdoba: Ed. Mediterrnea.
Constitucin de la Nacin Argentina Comentada y Concordada. Tomo I y II. Gelli, M. A.
(2008). (4 Ed. 2008).1 Reimpresin 2008). Buenos Aires: La Ley.
Decreto 415/2006. Reglamentario de la Ley 26.061 de Proteccin Integral de los Derechos de
Nias, Nios y Adolescentes. Informacin Legal. Recuperado el 17/06/2016 de:
http://www.informaticalegal.com.ar/legislacion-informatica/
Ley

25.036

de

Piratera

de

Software.

Recuperado

el

09/05/2016

de:

http://www.infoleg.gov.ar/infolegInternet/anexos/50000-54999/54178/norma.htm
Ley N 26.061 de Proteccin Integral de los Derechos de Nias, Nios y Adolescentes.
Informtica

Legal.

Recuperado

el

17/06/2016

de:

http://www.informaticalegal.com.ar/legislacion-informatica/
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

73

Ley

26.388

de

Delitos

Informticos.

Recuperado

el

06/05/2016

de:

http//infoleg.mecon.gov.ar/infolegInternet/anexos/135000-139999/135314/norma.htm
Ley N 26.551 de Despenalizacin de Calumnias e Injurias en Asuntos de Inters
Pblico.

Recuperado

el

06/05/2016

de:

http://www.infoleg.mecon.gov.ar/infolegInternet/verNorma.do?id=160774
Ley N 26.904 de Grooming. Incorpora el Art. 131 del Cdigo Penal. Informtica Legal.
Recuperado el 17/06/2016 de: http://www.informaticalegal.com.ar/legislacion-informatica/
Ley N 863 de la Legislatura de la CABA. Internet con pginas pornogrficas.
Informtica

Legal.

Recuperado

el

17/06/2016

de:

http://www.informaticalegal.com.ar/legislacion-informatica/

Instrumentos Internacionales

Convencin Americana de Derechos Humanos. Costa Rica. 22/11/1969. Ley 23.054.


Convencin de las Naciones Unidas contra la Delincuencia Organizada Trasnacional.
Recuperado

el

06/06/2016

de:

http://www.unodc.org/documents/peruandecuador/Publicaciones/tocebook.pdf
Convenio sobre Cibercriminalidad de Budapest. Recuperado el 06/05/2016 de:
http://www.coe.int/t/dghl/cooperation/econoccrime/Source/Cybercrime/TCY/ETS_185_spais
h.PDF
Declaracin Universal de Derechos Humanos. Res. 217 A (III) de la Asamblea General de
las Naciones Unidas. 10/12/1948.
Naciones Unidas. Consejo Econmico y Social. Comisin de Prevencin del Delito y
Justicia Penal. Conclusiones del estudio sobre medidas eficaces para prevenir y controlar
los delitos de alta tecnologa y relacionados con las redes sociales. Viena, 8 al 17 de mayo de
200l.
Pacto Internacional de Derechos Civiles y Polticos. Nueva York. 19/11/1966. Ley 23.313.

Jurisprudencia

Corte Federal de Apelaciones del 9 Circuito de los EEUU. (12/02/2001). RIAA vs.
Nasper Inc. s/violacin de derechos de autor y asociacin ilcita. San Francisco, EEUU.
CSJN. Fallo 306:1892. Ponzetti de Balbn, Indalia c/Editorial Atlntida S.A.. Buenos
Aires, 11/12/1984.
CSJN. Baldivieso, Csar Alejandro s/Causa N 4733. Publicado en La Ley el 26/05/2010,
p. 7. Buenos Aires, 20/04/2010.
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

74

CNCC. Sala VI, 02/12/1999. Lanata, Jorge s/Excepcin de Falta de Accin. Buenos
Aires.
CNACC. Sala VI. Causa 40.376. N.N. Dam. G., S.D. s/Competencia. Buenos Aires,
22/10/2010.
CNCP de Capital Federal. Sala 1. Sentencia 547 del 19/07/1997. Autodesk Inc. s/Recurso
de Casacin.
CSJN. Fallo 314: 1517. Vago, Jorge Antonio c/Ediciones de la Urraca S.A. 12/06/1992.
CSJN. Fallo 332: 2559. Brugo, Jorge ngel c/Lanata, Jorge y otros. 16/11/2009.
CSJN. Fallo 319: 2741. Morales Sol, Joaqun c/Giadone, Dante. 02/11/1996.
CSJN. Fallo 320: 1273. Pandolfi, Oscar Ral c/Rajneri, Julio Ral. 01/07/1997.
CNCC. Sala 6, 30/04/1993. Pinamonti, Orlando M.. JA 1995-III-236. Buenos Aires.
CNCC. Sala I, 13/03/2002. Juzgado 10, Secretara 20. Vita, Leonardo G. y Gonzlez
Eggers, Matas. Buenos Aires.
CNCC. Sala III, 04/06/1992. Sent. S, Sec. 23, 30.725. Iglesias, Carlos M.
s/defraudacin. Buenos Aires.
CNCC. Sala I. Grimberg, Alfredo H. s/sobreseimiento. Buenos Aires, 11/02/2003.
CLabCABA. Sala VII. Pereyra, Leonardo R. c/Servicios de Almacn Fiscal Zona Franca y
Mandatos SA s/despido. CABA, 27/03/2003.
CNApLab. Sala X. GDM del R c/YPF s/despido. Expte. N 9337/02 (17095). Buenos Aires,
12/08/2002.
Juzgado Comercial N 18. Secretara 36. GDE c/C SA s/diligencia preliminar. Expte.
39749. Buenos Aires, 23/10/2001.
Juzgado Nacional de 1 Instancia N 75. Da Cunha, Virginia c/Yahoo de Argentina SRL y
otro. Buenos Aires, 29/07/2009.
Juzgado Nacional en lo Criminal de Instruccin N 38. Ardita, Julio C. s/defraudacin.
Buenos Aires. JC 1996-V-391.
USCA. Second Circuit, United States v. Morris. F.2d 504. 1991.
USDC. District of Massachusetts. United States v. La Macchia. 871. F. Supp. 535. 1994.

Biblioteca Consultada

Biblioteca de la UNIVERSIDAD NACIONAL DE LA PAMPA.


Biblioteca del SUPERIOR TRIBUNAL DE JUSTCIA (STJ) DE LA PAMPA.
eBook21.

Librera

Virtual.

Universidad

Empresarial

Siglo

21.

http://ecampus.uesiglo21.edu.ar/menu/
Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21

75

Jorge Enrique Horianski Delitos Informticos UNIVERSIDAD EMPRESARIAL SIGLO 21