Beruflich Dokumente
Kultur Dokumente
INFORMATICA
CONCEPTO:
Vocablo de origen Francés, compuesto por dos palabras: INFORMACION-AUTOMATICA,
siendo la INFORMATICA disciplina del tratamiento automatico y racional de la informacion.
Es la disciplina que se dedica a la obtencion y tratamiento de la informacion clara, precisa,
confiable y oportuna para el planeamiento, la organización y la toma de deciones empresiarias, a
traves de tecnicas y teorias.
LA INFORMATICA ABARCA TODAS LAS RAMAS DE LA ACTIVIDAD HUMANA,
decenas de millones de computadoras personales1 se encuentran en las estaciones de trabajo de
oficinas, fabricas, escuelas, hogares, hospitales, agencias del gobierno, bancos y tiendas, ademas
de los laboratorios. Y ademas de estos sistemas de aplicación general, la gente se encuentra por
todos lados con computadoras “invisibles” de aplicacion general: en los aparatos domesticos, en
los automoviles y en los relojes de pulso. De hecho si en este momento dejaran de funcionar
todas las computadoras, no podrian moverse los aviones, trenes y muchos automoviles y
elevadores, los semaforos y telefonos serian inutiles, y el mundo se veria sumido en una
confusion total.
DATO : (del Latin DATUM): Hecho aislado que se caracteriza por no tener significado propio, el
dato se utiliza como materia prima de la informacion.
INFORMACION: Es el conocimiento que se tiene sobre algo, se esta informado a medida que
se tiene conocimiento.
DATO INFORMACION
1
En 1981 IBM (la mayor fabricante de computadoras del mundo) presento la PC (Personal
Computer), vendiendo ese año 25 mil unidades; tres años mas tarde alcanzo los tres
millones. En el interior de la PC se hallaba un microprocesador de la Intel Corporation de
Santa Clara, California (EE.UU.), y un sistema operativo (programa que facilita el
funcionamiento de otros programas): el MS-DOS de Microsoft, con sede en Seattle.
Unidad Uno
Curso de Delitos Informáticos Página 2 de 4
Los datos son hechos, son la materia prima de la información. Los datos se representan por
medio de símbolos, pero solo pueden considerarse como información en un sentido muy
limitado. La información consiste en conocimientos importantes producidos como resultado de
las operaciones de procesamiento de datos. Toda la información consta de datos, pero no todos
los datos producen información específica e inteligente.
Operaciones sobre
DATOS datos INFORMACION
Sin importar la situación social, racial, ideológica, económica o geográfica, el desarrollo normal
de su vida se encuentra influenciado por el uso normal o incorrecto de los sistemas
informatizados.
Unidad Uno
Curso de Delitos Informáticos Página 1 de 4
EL DELITO
POSITIVOS NEGATIVOS.
Imputabilidad Inimputabilidad
Culpabilidad Inculpabilidad
De acuerdo a nuestro Derecho Positivo Mexicano, el Código Penal para el Distrito Federal, en su
artículo séptimo define al delito como el "acto u omisión que sancionan las leyes penales", así la
conducta o hecho se obtiene de este artículo y del núcleo respectivo de cada tipo o descripción
legal. La tipicidad se presentará cuando exista una adecuación de dicha conducta a alguno de los
tipos descritos en el Código Penal; la antijuricidad se presentará cuando el sujeto no esté
protegido por una causa de licitud descrita en el artículo 15 del Código Penal. La imputabilidad
se presenta cuando concurre la capacidad de obrar en el Derecho Penal, es decir, que no se
presente la causa de inimputabilidad descrita en la fracción VII del artículo 15 de la Ley Penal
Federal. Habrá culpabilidad de acuerdo a los artículos 8 y 9 de nuestra ley penal. La punibilidad
existe cuando no se presentan las excusas absolutorias descritas por nuestro Derecho Positivo
(federal). Las condiciones objetivas de punibilidad se presentan cuando al definir la infracción
punible se establecen requisitos constantes, pero aparecen variables de acuerdo a cada tipo penal;
pueden o no presentarse.
Como se puede observar, el delito tiene un gran contenido en cuanto a los elementos que lo
componen y en relación a éstos, existen diversas corrientes de la doctrina, los cuales tratan de
explicar algunos de ellos, como la teoría causalista y finalista de la acción, la teoría psicologista y
normativista, el modelo lógico y la teoría sociologista.
Ahora, entraremos al estudio de cada uno de los elementos que componen al delito:
LA CONDUCTA.-
La conducta es el primer elemento básico del delito, y se define como el comportamiento humano
voluntario, positivo o negativo, encaminado a un propósito. Lo que significa que sólo los seres
humanos pueden cometer conductas positivas o negativas, ya sea una actividad o inactividad
Unidad Uno
Curso de Delitos Informáticos Página 3 de 4
a) movimiento;
b) resultado;
c) relación de causalidad.
La acción en sentido estricto, es la actividad voluntaria realizada por el sujeto, consta de un
elemento físico y de un elemento psíquico, el primero es el movimiento y el segundo la voluntad
del sujeto, esta actividad voluntaria produce un resultado y existe un nexo causal entre la
conducta y el resultado. Dicho resultado de la acción debe ser sancionado por la ley penal, es
decir, deberá configurar un delito descrito y penado en la ley, será intrascendente que lesione
intereses jurídicos protegidos por la ley o sólo los ponga en peligro según el tipo penal.
Según nuestro Derecho Positivo Mexicano, en el Código Penal en su artículo séptimo, el delito es
"el acto u omisión que sancionan las leyes penales", de donde se desprende el elemento conducta
pudiéndose presentar como una acción u omisión.
Así pues, la omisión, dice Cuello Calón, es "la inactividad voluntaria cuando existe el deber
jurídico de obrar".
La omisión tiene cuatro elementos: "
a) Manifestación de la voluntad.
b) Una conducta pasiva. (inactividad).
c) Deber jurídico de obrar.
d) Resultado típico jurídico.
Estos delitos se clasifican en delitos de omisión simple o propios y delitos de comisión por
omisión o impropios, respondiendo a la naturaleza de la norma, los primeros consisten en omitir
la ley, violan una preceptiva, mientras los segundos, en realizar la omisión con un resultado
prohibido por la ley. La primera no produce un resultado material, la segunda sí.
Unidad Uno
Curso de Delitos Informáticos Página 4 de 4
En los delitos de simple omisión, se viola una norma preceptiva penal, mientras en los de
comisión por omisión se viola una norma preceptiva penal o de otra rama del derecho y una
norma prohibitiva penal.
Los delitos de omisión simple producen un resultado típico, y los de comisión por omisión un
resultado típico y uno material.
En los delitos de omisión simple, se sanciona la omisión y en los de comisión por omisión, no se
sanciona la omisión en sí, sino el resultado producido.
Ahora bien, el aspecto negativo de la conducta es la ausencia de conducta, la cual abarca la
ausencia de acción o de omisión de la misma, en la realización de un ilícito. Nuestro Derecho
Positivo Mexicano, en el artículo 15 del Código Penal Federal, en su fracción primera, determina
como causa de exclusión del delito: "el hecho se realice sin intervención de la voluntad del
agente", esto es la afirmación de que no puede constituir una conducta delictiva cuando no se
presenta la voluntad del agente. El artículo 12 del Código Penal del Estado, menciona como
causas excluyentes de incriminación, en su facción I. "el violar la ley penal por fuerza física
irresistible o cuando haya ausencia de voluntad del agente…".
LA TIPICIDAD.-
La tipicidad es la adecuación de la conducta al tipo penal. En este sentido diversos autores han
dado su definición de tipicidad; dentro de las más importantes tenemos la expresada por
Francisco Blasco y Fernández de Moreda, la cual dice: "la acción típica es sólo aquella que se
acomoda a la descripción objetiva, aunque saturada a veces de referencia a elementos normativos
y subjetivos del injusto de una conducta que generalmente se reputa delictuosa, por violar, en la
generalidad de los casos, un precepto, una norma, penalmente protegida"
Se debe tener cuidado de no confundir la tipicidad con tipo, la primera se refiere a la conducta, y
el segundo pertenece a la ley, a la descripción o hipótesis plasmada por el legislador sobre un
hecho ilícito, es la fórmula legal a la que se debe adecuar la conducta para la existencia de un
delito.
La tipicidad se encuentra fundamentada en el artículo 14 Constitucional, párrafo tercero, que a la
letra dice: "En los juicios de orden criminal, queda prohibido imponer, por simple analogía y aún
por mayoría de razón, pena alguna que no esté decretada por una ley exactamente aplicable al
delito de que se trata".
El aspecto negativo de la tipicidad es la atipicidad. La atipicidad es la falta de adecuación de la
conducta al tipo penal.
Es importante diferenciar la atipicidad de la falta de tipo, siendo que en el segundo caso, no existe
descripción de la conducta o hecho, en la norma penal.
LA ANTIJURICIDAD.-
Unidad Uno
Curso de Delitos Informáticos Página 5 de 4
La antijuricidad la podemos considerar como un elemento positivo del delito, es decir, cuando
una conducta es antijurídica, es considerada como delito. Para que la conducta de un ser humano
sea delictiva, debe contravenir las normas penales, es decir, ha de ser antijuridica.
La antijuricidad es lo contrario a Derecho, por lo tanto, no basta que la conducta encuadre en el
tipo penal, se necesita que esta conducta sea antijurídica, considerando como tal, a toda aquella
definida por la ley, no protegida por causas de justificación, establecidas de manera expresa en la
misma.
La causa de justificación, es cuando es un hecho presumiblemente delictuoso falta la
antijuricidad, podemos decir: no hay delito, por la existencia de una causa de justificación, es
decir, el individuo ha actuado en determinada forma sin el ánimo de transgredir las normas
penales, Así, si un hombre ha matado a otro, en defensa de su vida injustamente atacada, estará en
una causa de justificación, excluyéndose la antijuricidad en la conducta del homicida.
LA CULPABILIDAD.-
El concepto de la culpabilidad, dependerá de la teoría que se adopte, pues no será igual el de un
psicologista, el de un normativista o el de un finalista. Así, el primero diría, la culpabilidad
consiste en el nexo psicológico que une al sujeto con la conducta o el resultado material, y el
segundo, en el nexo psicológico entre el sujeto y la conducta o el resultado material, reprochable,
y el tercero, afirmaría, que la culpabilidad es la reprochabilidad de la conducta, sin considerar el
dolo como elemento de la culpabilidad, sino de la conducta. La culpabilidad en la tesis finalista
se reduce a la reprochabilidad y a diferencia de la teoría normativa el dolo y la culpa no son
elementos de la culpabilidad porque son contenido del tipo. "la culpabilidad es por lo tanto,
responsabilidad, apartándose consecuentemente de los normativistas mantienen el dolo y la culpa
en la culpabilidad, constituyendo como se afirma por un sector un mixtum compositum, de cosas
no pueden mezclarse".
El concepto de culpabilidad como tercer aspecto del delito y de acuerdo a la definición anterior,
nos señala cuatro importantes elementos que la conforman y son: una ley, una acción, un
contraste entre esta acción y esta ley, y el conocimiento de esta situación, según lo manifestó
Maggiore.
La culpabilidad es un elemento básico del delito y es el nexo intelectual y emocional que una al
sujeto con el acto delictivo.
LA PUNIBILIDAD.-
La punibilidad es un elemento secundario del delito, que consiste en el merecimiento de una
pena, en función o por razón de la comisión de un delito; dichas penas se encuentran señaladas en
nuestro Código Penal.
Cuello Calón, considera que la punibilidad no es más que un elemento de la tipicidad, pues el
hecho de estar la acción conminada con una pena, constituye un elemento del tipo delictivo.
Unidad Uno
Curso de Delitos Informáticos Página 6 de 4
Guillermo Saucer, dice que la punibilidad "es el conjunto de los presupuestos normativos de la
pena, para la ley y la sentencia, de acuerdo con las exigencias de la Idea del Derecho".
Por su parte Ignacio Villalobos, tampoco considera a la punibilidad como elemento del delito, ya
que el concepto de éste no concuerda con el de la norma jurídica: " una acción o una abstención
humana son penadas cuando se les califica de delictuosas, pero no adquieren este carácter porque
se les sancione penalmente. Las conductas se revisten de delictuosidad por su pugna con aquellas
exigencias establecidas por el Estado para la creación y conservación del orden en la vida
gregaria y por ejecutarse culpablemente. Mas no se pueden tildar como delitos por ser punibles".
El aspecto negativo de la punibilidad se llama excusa absolutoria.
Jiménez de Asúa dice que son excusas absolutorias las causas que hacen que a un acto típico,
antijurídico, imputable a un autor y culpable, no se asocie pena alguna por razones de utilidad
pública.
Las excusas absolutorias son aquellas circunstancias específicamente señaladas en la ley y por las
cuales no se sanciona al agente.
Así como la punibilidad no es considerada por muchos autores de elementos del delito, así
tampoco la imputabilidad como se mencionó en el capítulo anterior.
LA IMPUTABILIDAD.-
La imputabilidad es la capacidad de querer y entender, en el campo del Derecho Penal. Querer es
estar en condiciones de aceptar o realizar algo voluntariamente y entender es tener la capacidad
mental y la edad biológica para desplegar esa decisión.
El aspecto negativo de la imputabilidad es la inimputabilidad, consistente en la incapacidad de
querer y entender en el mundo del Derecho. Son aquellas causas en las que si bien el hecho es
típico y antijurídico, no se encuentra el agente en condiciones de que se le pueda atribuir el acto
que perpetró.
Por lo tanto, ésta implica la capacidad de ser sujeto activo del delito, o sea, no es un
comportamiento propio del delito. La imputabilidad no es mencionada, por tratarse de una
referencia al delincuente, no al delito.
En el Código Penal del Estado, se encuentra contemplada la imputabilidad en el artículo 15, así
como también en el artículo 16 mencionas las causas de inimputabilidad.
EL DELITO INFORMATICO
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las
personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país.
Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la
seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida
social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica,
«delitos informáticos».
Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y
sancionado por una pena.
Nuestro país carece al presente, de una normativa jurídica en relación a las actividades delictivas
informáticas.
Es por consiguiente necesario, hacer referencia a las situaciones y condiciones existentes y
exponer las consideraciones iniciales sobre la forma de concreción de una ley de estas
características dado que, la problemática a considerar importa conocer, en primer término, las
mecánicas y operatividad representativas de las nuevas tecnologías y su influencia en la sociedad,
para considerar luego, los alcances de un marco legal apropiado.
Delitos en perspectiva
Los delitos pueden ser examinado desde dos puntos de vista diferentes:
Los delitos que causan mayor impacto a las organizaciones.
Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y
sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no
están claramente definidos y publicados dentro de la organización como un delito (piratería, mala
utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o
servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo).
Los delitos más difíciles de detectar.
Si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a
aquellos producidos por las personas que trabajan internamente en una organización y que
Unidad Uno
Curso de Delitos Informáticos Página 6 de 4
Los delitos informáticos han sido objeto de variadísimas clasificaciones, y se han tenido en
cuenta a estos efectos:
- El perjuicio causado.
- El papel que el computador desempeñe en la realización del mismo.
- El modo de actuar.
- El tipo penal en que se encuadren.
- Clase de actividad que implique según los datos involucrados.
Para la comisión de dicha conducta antisocial, encontraremos a uno o varios sujetos activos como
también pasivos, los cuales tienen características propias:
El Sujeto Activo, posee ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde
se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que
faciliten la comisión de este tipo de delitos, es decir, el sujeto activo del delito es una persona de
cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por
inestabilidad emocional, pues son personas listas, decididas y motivadas, dispuestas a aceptar un
reto tecnológico.
El Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u
omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden
ser individuos, instituciones creditícias, gobiernos, etcétera, que usan sistemas automatizados de
información, generalmente conectados a otros.
El sujeto pasivo del delito es sumamente importante, ya que mediante él podemos conocer los
diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones
antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, "ha sido imposible
conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos
no son descubiertos o no son denunciados a las autoridades responsables" y si a esto se suma la
falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las
autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta
problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el
desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas,
entre otras más, trae como consecuencia que las estadísticas sobre este tipo de conductas se
mantenga bajo la llamada "cifra oculta o cifra negra".
Julio Tellez Valdes clasifica a los delitos informáticos en base a dos criterios:
Unidad Uno
Curso de Delitos Informáticos Página 2 de 4
1) Como instrumento o medio: se tienen a las conductas criminógenas que se valen de las
computadoras como método, medio o símbolo en la comisión del ilícito.
2) Como fin u objetivo: se enmarcan a las conductas criminógenas que van dirigidas en contra
de la computadora, accesorios o programas como entidad física.
María de la Luz Lima: clasifica los delitos electrónicos en tres categorías, de acuerdo a como
utilizan la tecnología electrónica:
1) Como método: cuando los individuos utilizan métodos electrónicos para llegar a un
resultado ilícito.
2) Como medio: en donde para realizar un delito utilizan una computadora como medio o
símbolo.
3) Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina
electrónica o su material con objeto de dañarla.
SABOTAJE INFORMÁTICO :
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en
el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez
más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos:
por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos
a causar daños lógicos.
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del
hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir
piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes
cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto
de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra
clase de objetos previstos típicamente en el delito de daño.
Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las
conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como
resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que
podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando
con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más
complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los
sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma
combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción
lógica, podemos distinguir:
Una problemática especial plantea la posibilidad de realizar estas conductas a través de los
sistemas de redes y teleproceso. Si el sistema informático está conectado a una red de
comunicación entre ordenadores (Intranet o Internet), a través de las líneas telefónicas o de
cualquiera de los medios de comunicación remota de amplio desarrollo en los últimos años, el
autor podría realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde
funciona el sistema, incluso desde su propia casa y con una computadora personal.
Respecto a los objetos sobre los que recae la acción del fraude informático, estos son,
generalmente, los datos informáticos relativos a activos o valores. En la mayoría de los casos
estos datos representan valores intangibles (ej.: depósitos monetarios, créditos, etc.), en otros
casos, los datos que son objeto del fraude, representan objetos corporales (mercadería, dinero en
efectivo, etc.) que obtiene el autor mediante la manipulación del sistema. En las manipulaciones
referidas a datos que representan objetos corporales, las pérdidas para la víctima son,
generalmente, menores ya que están limitadas por la cantidad de objetos disponibles. En cambio,
en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la
cantidad existente sino que, por el contrario, puede ser «creado» por el autor.
Técnica del Salame :
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada
en la que cantidades de dinero muy pequeñas, se van sacando repetidamente de una cuenta y se
transfieren a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es
muy difícil de detectar. Uno de los casos más ingeniosos en el "redondeo hacia abajo", que
consiste en una instrucción que se le da al sistema informático para que transfiera a una
determinada cuenta los centavos que se descuenten por el redondeo que, filosóficamente
hablando, normalmente es “robado” por la institución financiera al cliente y, mediante esta
técnica, se le “roba” a dicha institución (ver Síndrome de Robin Hood).
Tampering o Data Diddling
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un
sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando
el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar
cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar
en la baja total del sistema en forma deliberada. O aún si no hubo intenciones de ello, el
administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de
recuperar aquella información que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito
de fraude o dejar fuera de servicio un competidor.
Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas
cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de
exámenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema
municipal.
Unidad Uno
Curso de Delitos Informáticos Página 7 de 4
Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o
humorísticas, o el reemplazo de versiones de software para download por otros con el mismo
nombre pero que incorporan código malicioso (virus, troyanos).
La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de
un software con el objetivo de averiguar información, borrar archivos y hasta tomar control
remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus, de
reciente aparición.
Jamming o Flooding
Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede
consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red
que nadie más puede utilizarla.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que
explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren
establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje
contiene falsas direcciones IP (o sea que este ataque involucra también spoofing). El sistema
responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las
conexiones abiertas, no dejando lugar a las conexiones legítimas.
Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa
del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado
a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo.
Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en
forma continua, saturando los distintos servers destino.
PIRATERÍA INFORMÁTICA :
Es la copia no autorizada o ilegal de obras informatizadas, contemplándose entre las distintas
acciones, la reproducción, distribución, plagio, comunicación, transformación, exportación e
importación de software, sin autorización, con o sin ánimo de lucro.
El hecho descrito adquiere la categoría de delito informático, toda vez que sería impropio hablar
de hurto, robo o apropiación indebida, al copiar un programa u obra informatizada, ya que dichos
tipos penales tradicionales exigen que el bien objeto del delito lo sea una cosa mueble, lo que
lógicamente no ocurre con los programas informáticos, que resultan ser intangibles e
incorporales, al no poder aprehenderse físicamente, aunado que al copiarlos, el programa original
no le es privado permanentemente a la víctima del delito. Ello justifica la creación de un tipo
penal especial.
Algunos consideran que no es un delito informático, propiamente tal, ya que el bien jurídico
protegido es la propiedad intelectual.
No obstante los argumentos expuestos, no podemos dejar de reconocer que luego de muchos
debates y discusiones, hoy día existe una casi total uniformidad internacional de reconocer el
Unidad Uno
Curso de Delitos Informáticos Página 8 de 4
software como objeto de protección del derecho de autor, siendo de la convicción que debe
mantenerse su regulación y protección en esta rama especializada del derecho, que conforma la
propiedad intelectual. Esta conclusión la sostenemos, considerando que la legislación
especializada en derecho de autor, regula y protege la expresión de las ideas fijada en un material
o soporte físico, mientras que los delitos informáticos van dirigidos a sancionar las alteraciones,
modificaciones y destrucción de los programas, es decir, la lesión o afectación que producen
dichas actuaciones, mas no la expresión de las ideas. Además, cabe agregar, que con la piratería o
reproducción no autorizada no se alteran o modifican los programas, sino que se plagian o
reproducen sin autorización, por lo que tampoco encuadra plenamente en el tipo penal, según la
definición por nosotros ofrecida. Si bien es cierto que para lograr la reproducción de algunos
programas, que incluyen algún sistema de seguridad para evitar o dificultar la piratería, sea
necesario el desciframiento de los esquemas de protección anti-copia, esto no es motivo
suficiente para recomendar su sustracción de los delitos contra los derechos de autor, e incluirlo
en los delitos informáticos, lo que podría traer otros inconvenientes, como lo es, la existencia de
una dualidad de legislaciones, situación que solamente acarrearía confusiones innecesarias.
En este tema podemos hacer un paralelo con las fotocopias, que si bien en países como Uruguay,
existe una Ley de Derechos de Autor y una Ley del Libro, primó el interés social, primó el
derecho a educarse, porque no se cree que en este tema exista una falta de conciencia de que la
fotocopia perjudica al autor, sino que en cierta forma el autor está devolviendo a esa sociedad lo
que la misma le ha dado.
INFRACCION DE LOS DERECHOS DE AUTOR.- Es la interpretación de los conceptos de
copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la
red.
INFRACCION DEL COPYRIGHT DE BASES DE DATOS.- Aún no existe una protección
uniforme de las bases de datos en los países que tienen acceso a Internet.
Tal vez en un intento por reafirmar la protección de las bases de datos por las legislaciones sobre
propiedad intelectual, sumado a la necesidad de brindar suficiente protección para aquellos
supuestos que no alcanzan los niveles de originalidad necesaria, el Parlamento y el Consejo
Europeos sancionaron el 11 de marzo de 1996, la Directiva 96/9/CE sobre la protección jurídica
de las bases de datos (en adelante la "Directiva").
La Directiva garantiza un derecho sui generis en virtud del cual "el fabricante de la base de datos
podrá prohibir la extracción y/o reutilización de la totalidad o una parte sustancial del contenido
de ésta, evaluada cualitativa o cuantitativamente, cuando la obtención, la verificación o la
presentación de dicho contenido representen una inversión sustancial desde el punto de vista
cuantitativo o cualitativo".
Adicionalmente, la Directiva establece que "serán nulos de pleno de derecho cualesquiera pactos
contrarios" a los derechos de autor y sui generis en cuanto a la utilización por terceros de partes
no sustanciales del contenido de la base de datos.
Sin embargo, la Directiva restringe la aplicabilidad de la protección sui generis de las bases de
datos a aquellas realizadas por sociedades y empresas constituidas con arreglo a la legislación de
un Estado miembro y que tengan su sede oficial, administración central o centro principal de
Unidad Uno
Curso de Delitos Informáticos Página 9 de 4
FALSIFICACIONES INFORMÁTICAS :
El sistema informático puede ser utilizado para realizar falsificaciones de documentos. Debido a
las tecnologías de las fotocopiadoras, y utilizando indebidamente programas y componentes que
introducen imágenes en el sistema, se pueden crear y alterar documentos, efectuando copias de
alta resolución, y sin tener que utilizar, inclusive, el/los documento/s original/es.
La Falsificación Informática es la alteración, modificación o borrado del contenido de
documentos o comunicaciones informáticas o telemáticas. En este caso, se presupone la
existencia de un documento escrito (aunque se debate doctrinariamente si los documentos
electrónicos o virtuales pueden considerarse documentos escritos).
En este caso, la doctrina italiana tiene muy clara la noción de "documento informático", al cual
define como cualquier soporte informático que contenga datos, informaciones o programas
específicamente destinados a elaborarlos.
Se presupone el concepto de Falsificación cuando se parte de un documento Físico (real), se
genera un documento electrónico (Virtual), se lo altera en forma dolosa y se lo convierte
nuevamente a Físico (Real).
Sin embargo, algunos autores, como la Dra. María José Viega Rodríguez prefieren distinguir
ambos casos :
a. Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada (solo Virtual o electrónico)
b. Como instrumentos: Cuando se utiliza un medio informático para modificar un documento
real o para crear directamente un documento real sin necesidad de un original.
INTRUSIÓN INFORMÁTICA :
Unidad Uno
Curso de Delitos Informáticos Página 10 de 4
desempeñan sus labores en entidades relacionadas con sistemas informáticos, pero que ingresan a
ellos de un modo irregular.
Insider :
Dentro de los hackers, son aquellos individuos que acceden sin autorización a un sistema de
información que les es muy cercano debido a una relación laboral, actual o reciente, que les ha
permitido el conocimiento de las formas posibles para realizar los ataques que estimen
convenientes logrando el ingreso libremente, con la finalidad de utilizar la información contenida
por el sistema para fines propios.
Cracking :
Proceso similar al Hacking pero en el cual el Sujeto Activo persigue un fin doloso con una
conducta delictiva.
El cracker es un hacker que entra a un sistema con fines criminales. También se utiliza esta
denominación para las personas que desprotegen programas, que los modifican para obtener
determinados privilegios.
El cracking es una actividad dedicada a la desprotección de programas de todo tipo que piden un
número serial o una clave de acceso. El cracking se utiliza para descifrar claves y desencriptar
datos. Es por ello, que algunos dicen que el cracking sería una violación a nuestra privacidad.
En regla general, el proceso de Crackear implica la violación de un sistema, equipo o programa
con el objetivo de obtener un rédito que perjudica a un tercero (fin doloso).
Phreacking :
La palabra deriva de phreak, una extraña mixtura de freak (monstruo, o con cariño, bicho raro),
phone (teléfono), y free (gratis).
Acto de acceder a sistemas de comunicación telefónica para realizar llamadas en forma gratuita,
con cargo a la compañía proveedora telefónica o a terceras personas, o cualquier modificación a
los aparatos telefónicos con el fin de obtener algún tipo de beneficio.
Consiste en el acceso no autorizado a sistemas telefónicos para obtener gratuidad en el uso de las
líneas, con el objeto de lograr conexión mantenida por esta vía a las redes informáticas, ya sean
nacionales o internacionales
Esta conducta, se relaciona con los delitos informáticos a través del ataque de los phreakers hacia
sistemas de telefonía, los que si son considerados en su conjunto, pueden fácilmente llegar a
comprometer la funcionalidad de los más grandes sistemas de telecomunicaciones coordinados a
través de redes de ordenadores, los que, a través de la utilización de softwares especializados
manejan las comunicaciones que se desarrollan por esta vía. Sin embargo, esta conducta no es
nueva, ya que fue practicada desde los inicios de la telefonía, pero el ataque en ese entonces,
Unidad Uno
Curso de Delitos Informáticos Página 12 de 4
LOOPING : Técnica de Spoofing que tiene por finalidad evaporar la identidad del atacante y su
ubicación. O sea su ventaja, es que borrando su identidad no se lo pueda localizar.
No deja rastro de sus actos, para la posterior localización, lo que dificulta sobremanera la
investigación pues no se puede seguirle su ruta, para hacerlo hay que contar con la colaboración
de cada administrador.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego
utiliza este para entrar en otro, y así sucesivamente. El camino tomado desde el origen hasta el
destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra
consecuencia del looping es que una compañía o gobierno pueden suponer que están siendo
atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están
seguramente siendo atacado por un insider, o por un estudiante a miles de km de distancia, pero
que ha tomado la identidad de otros.
El looping hace su investigación casi imposible, ya que el investigador debe contar con la
colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas
jurisdicciones.
Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera
paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el
destinatario del paquete.
ESPIONAJE INFORMÁTICO :
El espionaje telefónico hace uso de las técnicas de intrusión para obtener información
almacenada en formato digital, aplicando técnicas de intrusión o hackeo.
Snooping :
Técnica de obtener información sin modificarla por curiosidad y también con fines de espionaje o
de robo, y luego Downling "bajar" esa información u otra que está en la red. Ejemplo:
documentos de correo electrónico (e-mails),etc. y pasarlos a la propia computadora.
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el
atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando
en la mayoría de los casos un downloading de esa información a su propia computadora.
El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de
espionaje y robo de información o software. Los casos mas resonantes de este tipo de ataques
fueron : el robo de un archivo con mas de 1700 números de tarjetas de crédito desde una
compañía de música mundialmente famosa, y la difusión ilegal de reportes oficiales reservados
de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos
en estado de guerra.
Tampering o Data Diddling :
Unidad Uno
Curso de Delitos Informáticos Página 14 de 4
DIFUSION DELICTIVA :
Conducta por la cual se utiliza un medio informático de uso masivo para dar difusión a
actividades delictivas, o realizar apologías del delito.
Entre las principales actividades criminales de esta categoría podemos destacar :
Unidad Uno
Curso de Delitos Informáticos Página 15 de 4
Terrorismo :
Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de
actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo
ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a
nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de
material explosivo.
Narcotráfico :
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para
la coordinación de entregas y recogidas.
Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de
medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los
narcotraficantes para ponerse en contacto con los carteles.
Pornografía infantil :
La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento.
Durante los pasados cinco años, el número de condenas por transmisión o posesión de
pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se
agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía
y demás material "ofensivo" que se transmita o archive.
La delincuencia organizada :
Mucho se ha escrito en los últimos tiempos en relación a la delincuencia o criminalidad
organizada, haciéndose alusión con el término a delitos que son cometidos por agrupaciones
perfectamente estructuradas, que cuentan con un importante poderío económico y tecnológico,
similar y en algunos casos superior al del propio Estado (narcotráfico, terrorismo, tráfico de
armas, prostitución infantil, delitos económicos, etc.).
El control de la comisión de delitos por estructuras criminales utilizando medios informáticos
requiere, en la mayoría de los casos, la coordinación con fuerzas de orden de varios países, a
través de INTERPOL.
PRIVACIDAD :
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano
mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas
informáticos
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en
perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen
Unidad Uno
Curso de Delitos Informáticos Página 16 de 4
1. El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual o
de otra índole.
2. Las circunstancias de la víctima: menor de edad o incapaz.
También se comprende la interceptación de las comunicaciones, la utilización de artificios
técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de
cualquier otra señal de comunicación, se piensa que entre lo anterior se encuentra el pinchado de
redes informáticas.
Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la
violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura
de un mensaje electrónico ajeno revista la misma gravedad.
Violación de Correspondencia :
En algunos países, las Leyes de Defensa del Consumidor y de Privacidad Epistolar contemplan la
inviolabilidad de la correspondencia privada. Este principio se traslada directamente al Correo
electrónico (e-mail) por su similitud.
La responsabilidad jurídica de la protección de la privacidad recae en los ISPs y Mails Servers,
quienes deben garantizar el anonimato de su servicio.
En la actualidad existen programas (Carnivore) que permiten “filtrar” la información contenida
en millones de e-mails, para “separar” y copiar aquellos que contienen palabras o información
determinada.
En casos concretos, el FBI ha solicitado al Congreso Norteamericano la autorización para utilizar
este Software en todos los servidores masivos de correspondencia electrónica a partir de los
sucesos de terrorismo del 11 de septiembre del 2001, lo que ha producido una ola de rechazo
generalizado en las Instituciones de salvaguarda de los Derechos Humanos internacionales e
internos.
En el caso de Argentina, la Ley de Protección del Comercio Electrónico, en sus primeros
artículos reza :
Artículo 1º:
Se entiende por correo electrónico toda correspondencia, mensaje, archivo, dato u otra
información electrónica que se transmite a una o más personas por medio de una red de
interconexión entre computadoras.
Artículo 2º:
A los efectos legales, el correo electrónico se equipara a la correspondencia epistolar.
Unidad Uno
Curso de Delitos Informáticos Página 17 de 4
algo que no interesa en absoluto al receptor, sino también por los problemas de tipo materiales
que implican la pérdida de tiempo y de la capacidad de almacenamiento en las PC de los
usuarios, utilizando así el remitente o "spammer" recursos de otros para transmitir su publicidad o
información comercial.
Salvo que los títulos de los mensajes sean muy obvios, el usuario siempre debe perder tiempo en
abrir el correo y leerlo para advertir que es un "SPAM", sin contar además el tiempo que debe
perder para bajar la información ante el aumento del volumen de los mensajes.
Se vende publicidad no deseada, que obliga al receptor a pagar por recibirla, porque el usuario
paga por el servicio de acceso a Internet y además, según el caso, por el uso de la línea telefónica
para realizar su conexión.
La Unión Europea informa, en un estudio sobre las comunicaciones comerciales no solicitadas
llevado a cabo este año en Bruselas, que los usuarios de Internet de todo el planeta cargan con el
costo de una factura anual de 10.000 millones de euros provocada por la publicidad no deseada
que llega a través de sus correos electrónicos; costo conformado por el precio que, en concepto de
factura telefónica, los usuarios acaban pagando por abrir o descargar mensajes que luego resultan
ser anuncios publicitarios no deseados.
El mecanismo utilizado por los spammers —verdaderos comerciantes virtuales—, es muy
sencillo: envían el mismo correo electrónico en forma simultánea a distintas direcciones extraídas
de enormes listados de usuarios. En la mayoría de los casos, el usuario no proporciona su
dirección de e-mail, sin embargo recibe este tipo de correo.
Según un estudio de la Unión Europea, cada día se envían 500 millones de mensajes masivos o
correo comercial no solicitado que constituye el 30 por ciento del total de los mails que circulan
por las redes. Aunque la práctica del "SPAM" es casi tan antigua como Internet, su desmesurado
crecimiento y su enfoque comercial la han convertido en una amenaza para el correcto
funcionamiento de la red.
Tanto los ISP, como las compañías que ofrecen servicio de correo web, trabajan en el desarrollo
de herramientas que permitan identificar los correos no deseados antes de que lleguen al buzón
del usuario.
Los spammers utilizan los recursos de otros (redes locales, ISPs, etc.) para publicitarse gratis,
perjudicando tanto al usuario, como al ISP. Pero si consideramos individualmente a cada SPAM,
podemos decir que los perjuicios que ocasiona el recibir un correo comercial no solicitado
esporádicamente son pequeños, tan solo hay que enviar los mensajes a la papelera y siempre
resultan inferiores a los costos de perseguir al culpable. Este es el pilar sobre el que se apoyan los
spameres y lo que aún los mantiene a salvo: que el costo unitario por usuario es ínfimo, pero su
conjunto es muy perjudicial para el funcionamiento de la Red.
Este presumible interés de los usuarios, es lo que ha dado lugar al nacimiento de la publicidad
consentida.
Unidad Uno
Curso de Delitos Informáticos Página 19 de 4
Analizando la escasa jurisprudencia internacional que hoy existe sobre el abuso del correo
electrónico, encontramos que la mayor parte de los juicios ha sido iniciado por ISP y un mínimo
porcentaje por usuarios de correo electrónico.
Es difícil que un usuario haga frente a los gastos e incomodidades que la realización de un
proceso judicial puede acarrearle para combatir el SPAM. Mucho más fácil es notificar al ISP
para que le clausure la cuenta o utilizar un software de filtrado. Por otra parte, hay muchos
servidores de correo que aún no se han animado a iniciar acciones judiciales en aquellos estados
cuya legislación prohíbe o regula el SPAM.
La defensa que, en general, oponen quienes se encuentran a favor de la remisión de este tipo de
correos electrónicos, es que diariamente se envía por correo tradicional, por fax y hasta por
teléfono, publicidad comercial —impresa o no— indiscriminadamente, sin requerir autorización
alguna por parte de quien la recibe.
Ello, si bien es cierto, pues todos hemos recibido alguna vez publicidad comercial por correo
tradicional, tiene una diferencia fundamental con el denominado "SPAM". Esta diferencia está
dada especialmente en el costo económico que uno y otro tipo de remisión de publicidad genera.
El costo de cada mensaje publicitario enviado por medios electrónicos, así como los de réplicas
de los mismos, es transferido, directa o indirectamente, a los usuarios y a los proveedores de
servicios de Internet.
No se trata de prohibir expresamente la publicidad por e-mail, sino de proteger a aquel usuario
que no tiene interés en recibirla, y menos aún, pagar por publicidad no solicitada.
• Los distintos tribunales estatales de Estados Unidos se declararon competentes para entender en
el análisis del litigio cuando el domicilio del usuario que recibió el correo comercial no
solicitado, se encontraba en su jurisdicción o bien cuando el domicilio legal del ISP se hallaba en
su jurisdicción o cuando el ISP tenía suscriptores o usuarios que recibían el correo no solicitado
en la jurisdicción del Tribunal.
• En todos los casos, las Cortes han manifestado que la prohibición de enviar correo no solicitado,
o el bloqueo del SPAM por parte de los Servidores de Internet o de correo electrónico, no
constituye violación a la Primera Enmienda de la Constitución de los Estados Unidos ni de las
constituciones estatales. Esto es así, ya que ello no atenta contra la libertad de expresión, teniendo
en cuenta que los spammers tienen otras vías para hacer llegar sus mensajes publicitarios, como
ser la publicidad a través de la World Wide Web, televisión, u otros medios de comunicación
masivos.
• En casi todos los casos, han declarado que el correo comercial no solicitado viola la privacidad,
pudiendo llegar a configurar un acceso o entrada ilegal en la computadora del usuario que lo
recibe, como así también en las redes de los ISP que los reciben y transmiten.
La definición que podemos dar del INTERNET, es que este no es un cuerpo físico o tangible,
sino una red gigante que interconecta una innumerable cantidad de redes locales de
computadoras. Es la red de redes.
También podemos considerar que Internet es un sistema internacional de intercambio de
información que une a personas, instituciones, compañías y gobiernos alrededor del mundo, de
manera casi instantánea, a través del cual es posible comunicarse, con un solo individuo, con un
grupo amplio de personas interesadas en un tema específico o con el mundo en general. Es un
medio de comunicación que tendrá un profundo efecto social, si tomamos en cuenta la teoría de
la aldea global, del canadiense Marshall Muluhan.
Se calcula que Internet enlaza hoy día a 60 millones de computadoras personales en un extenso
tejido electrónico mundial, lo cual hace necesario entenderla como un fenómeno social, dado el
crecimiento exponencial que ha mostrado.
Entendiendo al Internet como la red de redes, donde como se mencionó entrelaza a tantos
millones de computadoras personales a nivel mundial, sin tomar en cuenta la cantidad de
personas que puedan conectarse a la red de redes sin tener una computadora personalizada, esto
nos da una idea del desarrollo tan amplio que ha tenido en la última década. Así pues, se habla
constantemente de los beneficios que los medios de comunicación y el uso de la informática han
aportado a la sociedad actual, más sin embargo, también dicho avance nos muestra otra cara de la
moneda, siendo las conductas delictivas, pues se abrió la puerta a conductas antisociales que se
manifiestan en formas que hasta ahora no era posible imaginar. Los sistemas de computadoras
ofrecen oportunidades nuevas para infringir la ley, y ha creado la posibilidad de cometer delitos
de tipo tradicional en formas no tradicionales.
El ambiente de trabajo de Internet permite la comisión de Delitos de tipo tradicional o típicos en
forma poco comunes. Es el medio más propicio para realizar actividades delictivas de tipo
masivas, dirigidas a un gran número de potenciales víctimas.
Al igual que a principios del siglo pasado, los vendedores callejeros, traficantes, tratantes de
blancas, adivinas de suerte y otros utilizaban las plazas, parques o avenidas muy concurridas para
tratar de captar incautos de un gran número de transeúntes, hoy en día los estafadores, terroristas,
nacotraficantes y delicuentes similares utilizan la inmensa vidriera que les ofrece los millones de
usuarios que ingresan a diario a internet.
Muchos de los usuarios de Internet ingresan por una necesidad en particular, o con un objetivo
determinado, pero se ven “tentados” por páginas que ofrecen una gama muy variada de
productos. Estos “usuarios novicios” desconocen las reglas mínimas de seguridad a contemplar
en el uso de este servicio y, generalmente, adquieren alguna bagatela utilizando su Tarjeta de
Crédito, su número de cuenta banacaria o algún método similar. En muchas ocasiones el producto
adquirido llega a sus manos, y en otras no. Este en sí no es el objetivo del delincuente, estafar en
la entrega del bien, sino la obtención de Información importante del incauto (Número de Tarjeta,
Pines, Claves, etc.) que él mismo muchas veces desconoce que ha proporcionado. Para cuando la
víctima descubra el engaño y la pérdida por adquisiciones de productos a terceros sin su
consentimiento, será tarde. Puede pasar 1 mes o más, y resulta imposible rastrear al delincuente.
Unidad Uno
Curso de Delitos Informáticos Página 21 de 4
De igual manera, Internet se convierte en una excelente palestra para convencer sobre ideas
políticas extremistas, Sectas y Religiones de dudosa existencia, vinculación a Narcortáfico y
Terrorismo. Pero quizás el elemento que más se repite en este tipo de situaciones es el Sexo. Las
más de 2 millones de páginas dedicadas a este tema demuestran que sigue siendo uno de los
“ganchos” más importantes para cometer actividades delictivas, como ser la Pornografía Infantil,
uno de los pocos pilares que han permitido a la mayoría de los países acordar políticas
standarizadas con respecto al control del flujo de información a través de esta red.
En términos generales, Internet se ha convertido en un polémico escenario de contrastes en donde
todo es posible: desde encontrar información de contenido invaluable, de alcances insospechados
en el ámbito de la cultura, la ciencia y el desarrollo personal, hasta caer en el terreno del engaño,
la estafa o la corrupción de menores.
En esta era digital o de la informática, infinidad de instituciones, normas, leyes, costumbres,
formas de pensar y de relacionarse resultan inadecuadas e inapropiadas y necesitan ser revisadas
y actualizadas en forma urgente. Además de todos los beneficios que la revolución digital
conlleva, el cyberespacio puede ser también concebido como un ámbito propicio para la
realización de conductas disvaliosas. A partir de la existencia de nuevas formas de operar con la
tecnología delitos que no son nuevos, y ya existían desde mucho antes de la aparición de la
informática, han planteado serios interrogantes que nuestro derecho positivo parece no saber
cómo resolver. Cualquiera de nosotros puede ser víctima de delitos, tanto en el mundo "real", por
llamarlo de alguna manera, como del "virtual". Sin embargo, parecería que las conductas
disvaliosas realizadas en éste último ámbito gozan de cierta impunidad. Ciertas conductas como
la destrucción de base de datos personales, el hurto o el fraude informático pueden resultar
impunes en virtud de la falta de adecuación de la normativa vigente a las nuevas situaciones.
El anquilosado ordenamiento jurídico se nos presenta como un aparato demasiado "pesado", lento
y obsoleto, como para seguir el desenfrenado e imparable ritmo impuesto por el desarrollo de las
tecnologías y hacer frente a los desafíos planteados por la revolución digital en la red de redes.
Bolivia cuenta actualmente con un número aproximado al medio millón de usuarios de Internet,
casi 5.000 cafés internet de accesos anónimos, más de 25.000 fuentes de trabajo con acceso a
Internet, más de 1.000 empresas que desarrollan o venden productos y servicios relacionados con
Internet, Bancos y Financieras que permiten transacciones con o sin soporte SET o SSL, y un
potencial económico de comercio cercano a los $us 2.000.000,00
Unidad Uno
Curso de Delitos Informáticos Página 1 de 4
SINGULARIDAD DE LAS
NORMAS JURIDICAS INFORMATICAS
La Legislación tradicional basa su aplicabilidad sobre ciertos elementos que se presuponen como
fijos y determinantes. Sin embargo, el advenimiento de un sistema de ordenamiento “virtual”
puso en tela de juicio la inmutabilidad de tales conceptos.
La Dificultad de tipificar penalmente situaciones sometidas a un constante cambio tecnológico, la
manifiesta insuficiencia de las sanciones en relación con la gravedad y el daño de los delitos
informáticos y la propia inadecuación de los medios penales tradicionales para remediar esta
situación ha venido favoreciendo a que dichas conductas se realicen más usualmente sin ser
castigadas.
ii) Sujeto activo y sistema de tratamiento de información están ubicados dentro de la misma
región, pero en territorios jurisdiccionales diferentes.
b) El sujeto activo realiza la conducta desde un Estado distinto del cual en que se encuentra
ubicado el ordenador objeto del ataque informático.
Los escenarios planteados descansan sobre una base común: víctima y actor están separados sea
de forma transnacional, o, nacional; por ejemplo el sujeto activo realiza la acción desde Australia
y sus resultados se plasman en la ciudad de Santa Cruz. El punto es crucial pues la distancia
produce problemas en cuanto a la legislación aplicable y la jurisdicción o competencia de los
tribunales.
En ciertos países las normas tradicionales parten de la premisa de que “será competente para
conocer de un delito el tribunal en cuyo territorio se hubiere cometido el hecho que da motivo al
proceso”, es decir, la jurisdicción de la víctima.
En otros casos, se afirma que “el delito se considerará cometido en el lugar donde se dio
comienzo a su ejecución”, es decir, en donde se originó el delito, el equipo desde donde el autor
realizó el acto delictivo.
Aún más complicado es el caso de países como Chile, donde el artículo 157 del Código Orgánico
de Tribunales contempla ambas premisas simultáneamente, aspecto contradictorio que obliga a
definir una prioridad al respecto.
Por lo tanto el lugar donde el sujeto activo, prevalido de un ordenador, cometió la conducta típica
a distancia, será el elemento determinante, puesto que es desde aquél espacio donde el sujeto
tiene el completo gobierno de las acciones tendientes a la realización del ataque informático.
Pese a estos y otros esfuerzos, las autoridades aún afrentan graves problemas en materia de
informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la
investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza
jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre
extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas --y a veces los
testigos-- al lugar donde se cometieron los delitos.
Ejemplos :
En 1992, los piratas de un país europeo atacaron un centro de computadoras de California. La
investigación policial se vio obstaculizada por la doble tipificación penal --la carencia de leyes
similares en los dos países que prohibían ese comportamiento-- y esto impidió la cooperación
oficial, según informa el Departamento de Justicia de los Estados Unidos. Con el tiempo, la
policía del país de los piratas se ofreció a ayudar, pero poco después la piratería terminó, se
perdió el rastro y se cerró el caso.
Asimismo, en 1996 el Servicio de Investigación Penal y la Agencia Federal de Investigación
(FBI) de los Estados Unidos le siguió la pista a otro pirata hasta un país sudamericano. El
pirata informático estaba robando archivos de claves y alterando los registros en computadoras
militares, universitarias y otros sistemas privados, muchos de los cuales contenían
investigación sobre satélites, radiación e ingeniería energética.
Unidad Uno
Curso de Delitos Informáticos Página 3 de 4
Los oficiales del país sudamericano requisaron el apartamento del pirata e incautaron su
equipo de computadora, aduciendo posibles violaciones de las leyes nacionales. Sin embargo,
los dos países no habían firmado acuerdos de extradición por delitos de informática sino por
delitos de carácter más tradicional. Finalmente se resolvió la situación sólo porque el pirata
accedió a negociar su caso, lo que condujo a que se declarara culpable en los Estados Unidos.
La nueva Ley de Habeas Data de Argentina, en su Artículo 36 (Competencia), establece :
“Será competente para entender en esta acción el juez del domicilio del actor; el del domicilio
del demandado; el del lugar en el que el hecho o acto se exteriorice o pudiera tener efecto, a
elección del actor”
Procederá la competencia federal:
a) Cuando se interponga en contra de archivos de datos públicos de organismos
nacionales, y
b) Cuando los archivos de datos se encuentren interconectados en redes
interjurisdiccionales, nacionales o internacionales.
Cuestiones Temporales :
El problema temporal es simple :
¿ Cómo probar el Delito antes que desaparezcan definitivamente las pruebas ?
“No hay crimen sin cuerpo del delito” se afirmaba hace pocos años atrás. En los Delitos de índole
Informático, no sólo no existe el cuerpo “físico”, sino que también es susceptible de eliminación
rápida las huellas “lógicas” de la acción delictiva.
La afirmación actual de que “Con un click de mouse” que requiere un tercio de segundo para
realizarse pueden hacerse muchas cosas, también incluye a la destrucción masiva de datos
(delito), de pruebas, huellas o ubicación (encubrimiento).
Unidad Uno
Curso de Delitos Informáticos Página 4 de 4
Muchos delitos, como el fraude, estafa, robo a través de Tarjetas de Crédito u otros no son
descubiertos hasta pasados varios días, quizás un mes. Este tiempo es extremadamente grande
para la determinación posterior de pruebas, lo que dificulta o imposibilita la resolución del
crimen, aún cuando no exista problemas jurisdiccionales geográficos.
Esto requiere métodos de control y registro de información en los accesos de los ISP más
complejos y voluminosos, logs de acceso en lugares públicos (Cafés Internet), Empresas e
Instituciones y – por supuesto- legislación que obligue a esto.
Cuestiones Físicas :
El problema de la intangibilidad del bien jurídico a proteger ha sido tratado “in extenso” por las
nuevas Leyes de Copyright, Defensa del Consumidor (Correo Electrónico), Contratación
Electrónica y Habeas Data.
La mayoría de los Códigos Penales establecían protección jurídica sobre bienes materiales, lo
cual no brinda seguridad a los datos, información y documentación de toda índole en formato
digital y almacenada mediante métodos informáticos electrónicos.
Es irrisorio pensar que la Ley protege la integridad de un soporte magnético (Disco Duro, por
ejemplo), cuyo costo es inferior a los $us 200,00 y no la información contenida, que puede valer
millones.
Sin embargo, actualmente las modificatorias al Código Penal en la mayoría de los países han
incluido como Bien Jurídico la Información Digital, como se verá en la Unidad 6.
DAÑO FISICO :
Este grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y
el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de
aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en
los equipos, etc). En general, estas conductas pueden ser analizadas, desde el punto de vista
jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de
objetos previstos típicamente en el delito de daño. Motiva estas actitudes ilícitas –generalmente-
el ocultamiento de pruebas sobre ilícitos referidos a daños lógicos, o alteraciones de datos
destinados a comisionar delitos económicos.
DAÑO LOGICO :
Este grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas
que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la
destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que
podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando
con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más
Unidad Uno
Curso de Delitos Informáticos Página 5 de 4
complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los
sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
#
aquellos individuos que acceden sin autorización a un sistema de información que les es muy
cercano debido a una relación laboral, actual o reciente, que les ha permitido el conocimiento de
las formas posibles para realizar los ataques que estimen convenientes logrando el ingreso
libremente, con la finalidad de utilizar la información contenida por el sistema para fines propios.
Sus características son :
Beneficio personal
Síndrome de Robín Hood (Búsqueda de reconocimiento)
Odio a la organización (Anarquía)
Mentalidad turbada
Equivocación de ego
Problemas financieros (Búsqueda de prestigio)
Fácil modo de desfalco
Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de
información atentando contra el sistema de seguridad que este tenga establecido. La finalidad del
actuar del agente (Hacker) puede ser diversa, ya que buscará a través de ella conocer, alterar o
destruir la información contenida en el sistema ya sea parcial o totalmente.
Frente a este grupo de sujetos, la doctrina ha postulado dos posiciones:
Posición mítica: considera a estos sujetos como individuos de corta edad, por lo general
adolescentes de posición social media, aparentemente inofensivos, ausentes de toda conciencia de
estar obrando mal, a menudo sugestionados por el síndrome de "Robin Hood" y con un
coeficiente intelectual muy alto. Su personalidad presenta la característica particular de ser
inestable. Su figura cobró importancia a raíz del intrusismo en sistemas de información que en un
comienzo realizaron adolescentes norteamericanos y europeos, los que, en un afán lúdico
ingresaban a sistemas de información para luego huir sin causar mayores daños.
Lamentablemente, las conductas observadas por estos sujetos fueron convirtiéndose
paulatinamente en actividades muy riesgosas, tanto para los sistemas como para la seguridad
interna y externa de los países en que actuaban, ya que muchas veces sus jugarretas pusieron en
graves aprietos a sistemas altamente sofisticados, produciendo efectos negativos en distintos
lugares del planeta, debido a la posibilidad de desplazamiento con que contaban a través de las
redes informáticas.
Posición realista: incorpora a los sujetos considerados por la posición mítica, pero agrega a otros
sujetos que, si bien no poseen avanzados conocimientos tecnológicos relativos a la informática,
pueden realizar conductas propias de la delincuencia informática. Esta apreciación vino a poner
de manifiesto que, los casos más serios de delincuencia informática, podían ser llevados a cabo
por sujetos que trabajan en el mundo de la informática, de edades superiores a los míticos hackers
inicialmente descubiertos y que no presentan ni la mitad de inteligencia que se les atribuía a
estos. Entre estos sujetos se ha incluido además a aquellos que no necesariamente desempeñan
sus labores en entidades relacionadas con sistemas informáticos, pero que ingresan a ellos de un
modo irregular.
Un punto muy importante es que la opinión pública no considera delincuentes a estos sujetos, no
los segrega, no los desprecia, ni los desvaloriza, por el contrario el autor de estos delitos distingue
Unidad Uno
Curso de Delitos Informáticos Página 7 de 4
entre el daño a las personas (que es inmoral) y el daño a las organizaciones, porque en este último
caso sienten que "hacen justicia", se le ha llamado a este punto de vista el síndrome de Robin
Hood.
Esto no nos es ajeno a los países latinos. Este llamado "síndrome" en realidad es una opinión
social generalizada. Y si algo se tiene muy claro es que no se evitarán los delitos informáticos con
una ley que establezca severas penas, sino que los temas deben ser debatidos socialmente,
debemos educar a las personas acerca del alcance de las actividades informáticas, debemos crear
conciencia a través de la educación y no del miedo.
PROCESO JURIDICO :
Intentaremos mostrar rápidamente los problemas aparejados con un proceso normal para la
canalización de un juicio ante la presencia de un delito Tradicional y uno de índole Informático,
como el de Fraude en forma Remota.
###
Unidad Uno
Curso de Delitos Informáticos Página 1 de 4
LA LEGISLACION INTERNACIONAL
XIII) Reproducción no autorizada de programas informáticos de protección legal; la cual trae una
perdida económica sustancial para los propietarios legítimos.
LA LEGISLACION EN OTROS PAISES :
ALEMANIA.
Para hacer frente a la delincuencia relacionado con la informática y con efectos a partir del 1 de
agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de
1986 en la que se contemplan los siguientes delitos:
2. Espionaje de datos.
3. Estafa Informática.
4. Falsificación de datos probatorios.
5. Alteración de Datos.
6. Sabotaje Informático.
7. Utilización abusiva de cheques o tarjetas de crédito.
Cabe mencionar que esta solución fue también adoptada posteriormente en los Países
Escandinavos y en Austria.
Alemania también cuenta con una Ley de Protección de Datos, promulgada el 27 de enero de
1977, en la cual, en su numeral primero menciona que "el cometido de la protección de datos es
evitar el detrimento de los intereses dignos de protección de los afectados, mediante la protección
de los datos personales contra el abuso producido con ocasión del almacenamiento,
comunicación, modificación y cancelación (proceso) de tales datos. La presente ley protege los
datos personales que fueren almacenados en registros informatizados, modificados, cancelados o
comunidades a partir de registros informatizados".
En opinión de estudiosos de la materia, el legislador alemán ha introducido un número
relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados
Unidos. De esta forma, dicen que no sólo ha renunciado a tipificar la mera penetración no
autorizada en sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no
autorizado de equipos de procesos de datos.
AUSTRIA.
Ley de reforma del Código Penal del 22 de diciembre de 1987, la cual contempla los siguientes
delitos:
1. Destrucción de Datos (126). En este artículo se regulan no sólo los datos personales sino
también los no personales y los programas.
2. Estafa Informática.(148). En este artículo se sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos
automática a través de la confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento de datos.
Unidad Uno
Curso de Delitos Informáticos Página 3 de 4
Además contempla sanciones agravadas en razón de la profesión del autor del delito.
FRANCIA.
Las disposiciones penales están contempladas en sus numerales del 41 al 44, los cuales
contemplan lo siguiente:
Artículo 41" El que hubiere procedido o mandado proceder a la realización de tratamientos
automatizados de información nominativa sin que hubieran sido publicados los actos
reglamentarios previstos en el artículo 15 o formuladas las denuncias previstas en el artículo 16,
supra, será castigado con pena de privación de libertad de seis meses a tres años y con pena de
multa de 2.000 a 200.000 francos, o con una sola de estas dos penas. Asimismo, el tribunal podrá
ordenar la inserción de la sentencia, literalmente o en extracto, en uno o varios periódicos diarios,
así como su fijación en tablón de edictos, en las condiciones que determinare y a expensas del
condenado".
Artículo 42 " El que hubiere registrado o mandado registrar, conservando o mandando conservar
informaciones nominativas con infracción de las disposiciones de los artículos 25, 26 y 28, será
castigado con pena de privación de libertad de uno a cinco años y con pena de multa de 20.000 a
2.000.000 francos, o con una de estas dos penas. Asimismo, el tribunal podrá ordenar la inserción
de la sentencia, literalmente o en extracto, en uno o varios periódicos diarios, así como su fijación
en tablón de edictos en las condiciones que determine, y a expensas del condenado.
Artículo 43. "El que habiendo reunido, con ocasión de su registro, de su clasificación, de su
transmisión o de otra forma de tratamiento, informaciones nominativas cuya divulgación tuviere
como efecto atentar contra la reputación o la consideración de la persona o la intimidad de la vida
privada; hubiere, sin autorización del interesado y a sabiendas, puesto tales informaciones en
conocimiento de una persona que no estuviere habilitada para recibirlas a tenor de las
disposiciones de la presente ley o de otras disposiciones legales, será castigado con pena de
privación de libertad de dos a seis meses y con pena de multa de 2 000 a 20.000 francos, o con
una de las dos penas. El que por imprudencia o negligencia, hubiere divulgado o permitido
divulgar informaciones de la índole de las que se mencionan en le párrafo anterior, será castigado
con pena de multa de 2.000 a 20.000 francos.
Artículo 44 "El que, disponiendo de informaciones nominativas con ocasión de su registro, de su
clasificación, de su transmisión o de otra forma de tratamiento las hubiere desviado de su
finalidad, según la misma hubiera sido definida, bien en el acto reglamentario previsto en el
artículo 15, supra, o en las denuncias formuladas en aplicación de los artículos 16 y 17, bien en
una disposición legal, será castigado con pena de privación de libertad de uno a cinco años y con
multa de 20.000 a 2.000.000 francos".
La ley N° 88/19 de fecha 5 de Enero de 1988, regula sobre el fraude informático, acceso
fraudulento a un sistema de datos, sobre el sabotaje informático, destrucción de datos,
falsificación de documentos informatizados y el uso de documentos informatizados falsos.
ITALIA.
Unidad Uno
Curso de Delitos Informáticos Página 4 de 4
En un país con importante tradición criminalista, como Italia, nos encontramos tipificados en su
Código Penal los siguientes delitos:
ESPAÑA:
Unidad Uno
Curso de Delitos Informáticos Página 5 de 4
El nuevo Código Penal del año 1995 (aprobado por Ley Orgánica 10/1995 de fecha 23 de
Noviembre de 1995) cuenta con varios artículos sobre los delitos informáticos, entre los cuales
cabe destacar:
- La sanción por descubrir secretos o vulnerar la intimidad de otro sin su consentimiento, se
apodere de sus papeles, cartas, mensajes electrónicos o cualquier otro documento o efecto
personal (art. 197).
- El que revelare secretos ajenos de los que tenga conocimiento por razón de su oficio o sus
relaciones laborales (art. 199).
- El artículo 264 inciso 2 prevee la pena de prisión para la persona que por cualquier medio
destruya, altere, inutilice o de cualquier modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
- El que para descubrir un secreto se apoderare por cualquier medio de datos, documentos
escritos o electrónicos, soporte informáticos u otros objetos que se refieran al mismo (art.
278).
En el artículo 400 se hace referencia a la fabricación o tenencia de útiles, materiales,
instrumentos, sustancias, máquinas, programas de ordenador o aparatos, específicamente
destinados a la comisión de los delitos descritos en los capítulos anteriores
Las sanciones van desde multa hasta prisión de conformidad a la gravedad de cada delito.
PORTUGAL.
Por su parte, la Constitución de la República Portuguesa, hace mención sobre la utilización
informática, la cual fue aprobada por la Asamblea Constituyente el 2 de abril de 1976, y la cual
menciona:
Artículo 35: " Utilización de la Informática.
1. Todos los ciudadanos tienen derecho a conocer lo que constare acerca de los mismos en
registros mecanográficos, así como el fin a que se destinan las informaciones, pudiendo exigir la
rectificación de los datos y su actualización.
2. La informática no podrá ser usada para el tratamiento de datos referentes a convicciones
políticas, fe religiosa o vida privada, excepto cuando se tratare del proceso de datos no
identificables para fines estadísticos.
3. Queda prohibida la atribución de un número nacional único a los ciudadanos.
De lo anterior, se advierte que en diferentes países se han preocupado por el mal uso que pueda
tener los grandes avances tecnológicos, el cual sin una reglamentación adecuada pueden
desbordarse y salir de un control, así pues, la apremiante necesidad de que en nuestro Código
Penal del Estado, se contemplen de una forma u otra.
La legislación y regulación sobre los delitos informáticos en otros países, constituye un gran
avance para países como en el nuestro que no tienen una legislación al respecto, por lo anterior,
no se va ha realizar una crítica a las anteriores disposiciones legales, ya que cada país contempló
Unidad Uno
Curso de Delitos Informáticos Página 6 de 4
dichas normas de acuerdo a sus necesidades propias, como se puede observar en líneas
precedentes, (ya que algunos países se enfocaron propiamente a proteger el derecho a la
privacidad, y a la propiedad intelectual, o como el que disponga de informaciones nominativas y
haga un mal uso de ello; otros tantos a proteger al patrimonio de las personas afectadas como en
los fraudes informáticos etcétera). Mas sin embargo como se mencionó con anterioridad, nos
ayudan y nos dan la pauta para que nuestros legisladores contemplen las figuras delictivas de
"delitos informáticos", de acuerdo a nuestra realidad.
ESTADOS UNIDOS.
Cabe mencionar, la adopción en los Estados Unidos en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec. 1030). Que modificó al Acta de Fraude y Abuso Computacional
de 1986. Dicha acta define dos niveles para el tratamiento de quienes crean virus estableciendo
para aquellos que intencionalmente causan un daño por la transmisión de un virus, el castigo de
hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten sólo de manera
imprudencial la sanción fluctúa entre una multa y un año de prisión.
En opinión de los legisladores estadounidenses, la nueva ley constituye un acercamiento más
responsable al creciente problema de los virus informáticos; específicamente no definiendo a los
virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos
a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de
delitos, la nueva ley da lugar a que se contemple que se debe entender como acto delictivo.
Algunos Estados como el de Pennsylvania, ha promulgado una ley que sanciona con multa y
prisión a todo sujeto que en forma intencional difunda virus informáticos en ese Estado.
Asimismo se penaliza toda aquella acción que constituya piratería informática.
Es interesante también señalar que el Estado de California, en 1992 adoptó la Ley de Privacidad
en la que se contemplan los delitos informáticos pero en menor grado que los delitos relacionados
con la intimidad que constituyen el objetivo principal de esta ley de 1994.
MEXICO.
México es un país con una solvente base de jurídica en Legislación Informática.
El reconocido Jurista Internacional Julio Tellez Valdez de origen Mexicano es uno de los
exponentes de habla hispana que mayor aporte ha realizado a la literatura de los Delitos
Informáticos. La Universidad de México se ha encontrado a la vanguardia en la tipificación y
legislación de estas actividades delictivas.
México fue el primer país Latinoamericano en acceder a Internet, en 1989, mediante un esfuerzo
conjunto entre Teléfonos de México, el Instituto Tecnológico de Estudios Superiores de
Monterrey, el Instituto Politécnico Nacional, la Universidad de Guadalajara y la Universidad de
las Américas en Puebla.
Unidad Uno
Curso de Delitos Informáticos Página 7 de 4
El Capítulo II del Título Noveno del Libro Segundo del Código Penal Federal contempla la
“Revelación De Secretos Y Acceso Ilícito A Sistemas Y Equipos De Informática” en 7 Bis del
Artículo 211.
El Gobierno aprobó un Decreto por el que reforma el Código Civil, el Código de Comercio y la
Ley Federal de Protección al Consumidor, para incluir disposiciones en materia de comercio
electrónico.
CHILE.
Es el primer país latinoamericano en sancionar una ley contra los delitos informáticos, la misma
entro en vigencia en junio de 1993, ley N° 19.223 (promulgada el 28.05.93) y entre los aspectos
sobresalientes cabe destacar la sanción de prisión para aquel que destruya o inutilice los datos
contenidos en una computadora.
Así mismo pena el que maliciosamente revele o difunda los datos contenidos en un sistema de
información, siendo causa de agravante cuando se trate del responsable del sistema de
información (art. 4°).
La mencionada Ley, en sus cuatro numerales menciona:
Artículo 1° "El que maliciosamente destruya o inutilice un sistema de tratamiento de información
o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena
de presidio menor en su grado medio a máximo".
Artículo 2° " El que con el ánimo de apoderarse, usar o conocer indebidamente de la información
contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será
castigado con presidio menor en su grado mínimo a medio".
Artículo 3° " El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado".
Artículo 4° " El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado".
PERÚ:
El Código Penal ha tipificado y considerado como delitos informáticos, varias figuras entre las
cuales se puede destacar:
La violación a la intimidad, valiéndose de instrumentos, procesos técnicos u otros medios (art.
154).
El artículo 157 establece prisión para el que indebidamente organiza, proporciona o emplea
cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros
aspectos de la vida intima de una o más personas.
Unidad Uno
Curso de Delitos Informáticos Página 8 de 4
El hurto (art. 185) será penado quien se apodere ilegítimamente de un bien total o parcialmente
ajeno, haciendo notar que se equipara a un bien mueble, a la energía eléctrica, el gas, el agua y
cualquier otro elemento que tenga valor económico.
Concordante con el precitado artículo el 186, segundo párrafo numeral 3 (modificado por ley
26319) dispone que la pena será no menor a los cuatro años ni mayor de ocho si el hurto es
cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la
telemática en general o la violación del empleo de claves secretas.
Protección de los derechos de autor de software (art. 217) sancionando quien sin autorización del
autor o titular de los derechos, la modifique total o parcialmente, la distribuya mediante venta,
alquiler o préstamo público, etc.
La LEY No. 27309, del 17/07/2000, incorpora los Delitos Informáticos al Código Penal.
VENEZUELA:
El 06 de septiembre del 2001 se promulgó la Ley Especial contra los Delitos Informáticos, la cual
consta de 33 artículos divididos en 4 Títulos, y que cubre aspectos tales como :
- De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
- De los Delitos Contra la Propiedad
- De los delitos contra la privacidad de las personas y de las comunicaciones
- De los delitos contra niños, niñas o adolescentes
- De los delitos contra el orden económico
También contempla disposiciones comunes como agravantes y penas accesorias.
Venezuela dispone de Ley de Certificación Digital y Firma Digital, no solo para documentos
oficiales sino también privados.
Venezuela dispone de Ley de Certificación Digital y Firma Digital, no solo para documentos
oficiales sino también privados.
PANAMA :
Panamá se caracteriza por sostener una economía predominante de servicios, lo cual se puede
observar en el producto interno bruto (PIB), correspondiendo el 85% a este rubro.
En ese sentido, ofrece una moderna legislación de incentivos especiales, dirigidos tanto a
nacionales como extranjeros que desean aprovechar esta normativa que brinda incentivos fiscales
y tributarios en casi todos los sectores de la economía.
El Código Penal de la República de Panamá, data de 1982 y pese a que ha sufrido una gran
cantidad de modificaciones, que propugnan por la adecuación de los tipos penales tradicionales a
Unidad Uno
Curso de Delitos Informáticos Página 9 de 4
las nuevas conductas delictivas, o aumentando de las sanciones aplicables a los autores y
partícipes de aquellos delitos de alta sensibilidad social, la comunidad en general demanda la
aprobación y promulgación de un Código penal moderno, que se adecue a las exigencias de la
sociedad.
Exceptuando aquellas conductas que utilizan los sistemas informáticos como método o medio, o
que van dirigidas a destruir o inutilizar los componentes del sistema, y que como hemos reiterado
somos de la convicción de que no se tratan de delitos informáticos sino de delitos tradicionales, y
como tales pueden encuadrarse dentro de los tipos penales convencionales, el resto de las
conductas descritas como delitos informáticos no son consideradas punible en nuestra legislación
y, por tanto, quedarían prácticamente impunes los perpetradores, en virtud del principio de
legalidad y del nullum crimen, nulla poena sine lege.
Con la excepción del delito de piratería informática, que se encuentra previsto en la legislación
de propiedad intelectual, el hacking indirecto y el espionaje informático, que con esfuerzo se
logran encuadrar en los tipos penales convencionales, el resto de las conductas consideradas
como delitos informáticos, y tal vez las más graves, escaparían de la represión de la jurisdicción
penal.
En ese orden de ideas, el Título II del Libro II del Código Penal consagra los "Delitos contra la
Libertad", regulando en el Capítulo VI los "Delitos contra la inviolabilidad del secreto".
Además de la protección a la correspondencia electrónica, se castiga la Piratería Informática
mediante la Ley 23 de 15 de julio de 1997, que adoptó el acuerdo de Marrakech, por medio de la
cual se constituye la Organización Mundial de Comercio, aprobándose adhesión a este
organismo.
Este acuerdo incorpora, en el anexo 1C, el "Acuerdo sobre los Aspectos de los Derechos de
Propiedad Intelectual Relacionados con el Comercio", el cual se encuentra dirigido a establecer
los parámetros mínimos a seguir para lograr la uniformidad de la regulación, y, por consiguiente,
la protección de la propiedad intelectual.
Este acuerdo, conocido por su acrónimo en inglés como TRIPs (Trade Related Aspects of
Intellectual Property Rights), en su artículo 10, establece las reglas para la protección del
software o programas de ordenador, disponiendo la obligación de los Estados partes de proteger
estos programas, sin importar si se trata de programas fuentes u objeto, en virtud el Convenio de
Berna.
A través de la Ley Nº15 de 8 de agosto de 1994, se aprobó la regulación sobre el Derecho de
Autor y derechos conexos, la cual de forma simple y moderna, protege a los autores respecto a
sus obras.
Son varias son las disposiciones de esta Ley, dirigidas a regular el software. El numeral 30 del
artículo 2 define el programa de ordenador como el "Conjunto de instrucciones expresadas
mediante palabras, códigos, planes o cualquier otra forma que, al ser incorporados en un
dispositivo de lectura automatizada, es capaz de hacer que un ordenador, un aparato electrónico o
similar capaz de elaborar informaciones, ejecute determinada tarea u obtenga determinado
resultado."
Unidad Uno
Curso de Delitos Informáticos Página 10 de 4
Por su parte el artículo 7 determina que el objeto del Derecho de Autor es la obra como resultado
de la creación intelectual, considerando como obra protegida, entre otras, las expresadas por
escrito, incluyendo los programas de ordenador.
En el Capítulo II del Título XII, se establecen las sanciones para los infractores de la ley.
EL SALVADOR :
Por no existir una Ley de Derechos de Autor que comprenda explícitamente el Software, existe
más de un 75% de computadoras que no cuentan con licencias que amparen los programas que
utilizan. Esta proporción tan alta ha ocasionado que organismos Internacionales reaccionen ante
este tipo de delitos, como BSA (Bussines Software Alliance).
Este país, junto con Argentina y Panamá, ha firmado el denominado "Tratado Internet" en
diciembre de 1996, en Ginebra. Al 14 de enero del 2000, trece países (Argentina, Belarús,
Burkina Faso, El Salvador, Eslovakia, Eslovenia, Estados Unidos de América, Hungría,
Indonesia, Kirguistán, Panamá, República de Moldova y Santa Lucía) han ratificado el WCT y
doce países (Argentina, Belarús, Burkina Faso, El Salvador, Eslovaquia, Eslovenia, Estados
Unidos de América, Hungría, México, Panamá, República de Moldova y Santa Lucía) han
ratificado el WPPT.
El Tratado de la OMPI sobre Derecho de Autor (WCT) y el Tratado de la OMPI sobre
Interpretación o Ejecución y Fonogramas (WPPT) contribuirán a establecer un marco estable
para la explotación del potencial que brinda Internet, ya que esto permitiría, a través de este
medio global, ofrecer igualitarias oportunidades para todos los países.
El WCT y el WPPT, normalmente conocidos como los "Tratados Internet" de la OMPI,
contienen una actualización general de los principios jurídicos sobre los que reposa la protección
internacional del derecho de autor y los derechos de los artistas intérpretes o ejecutantes y los
productores de fonogramas en el espacio cibernético, más concretamente, en Internet. Además, se
establece que la legislación nacional debe impedir el acceso y la utilización no autorizados de
obras creativas que, habida cuenta del alcance mundial de Internet, pueden descargarse desde
cualquier parte del mundo.
Concretamente, el Tratado sobre Interpretación o Ejecución y Fonogramas (WPPT) armoniza y
actualiza las normas internacionales de protección de los artistas intérpretes o ejecutantes (con
excepción de sus interpretaciones o ejecuciones audiovisuales) y de los productores de
fonogramas, pero que no abarca la tercera categoría tradicional de beneficiarios de derechos
conexos, principalmente, los organismos de radiodifusión.
ARGENTINA:
En Noviembre de 1998 es promulgada la ley N° 25.036 modificatoria de la ley N° 11.723
mediante la cual se logra la incorporación de los programas de computación fuentes y objeto, las
compilaciones de datos y de otros materiales dentro del régimen legal de la propiedad intelectual.
Unidad Uno
Curso de Delitos Informáticos Página 11 de 4
El Código Penal contempla la protección del patrimonio de una persona mediante la regulación
de las figuras del hurto, el robo, la estafa, los daños, la usurpación, etc.. Siempre estamos frente a
bienes tangibles, pero en materia de informática los elementos pasibles de ser afectados por
acciones delictivas son de orden intangibles, de allí los problemas para la tipificación de las
mentadas acciones.
Como ejemplo de ello, el artículo 162 del C.P. regula el hurto y prevee el apoderamiento material
de un objeto, lo cual no puede ser aplicable a los datos almacenados en un disco rígido u otro
equipo de almacenamiento por tratarse de bienes intangibles.
Otro claro ejemplo y que bien se puede aplicar al comercio electrónico esta dado por el artículo
183 del Código Penal, que prevee prisión para el que destruyere, inutilizare, hiciere desaparecer o
de cualquier modo dañare una cosa mueble, inmueble o un animal, total o parcialmente ajeno.
Como se podrá apreciar la norma no hace ningún tipo de consideración si lo que se daña el
contenido de un soporte de información, lo cual hace altamente vulnerable cualquier actividad
que se intente desarrolla por medio de la informática.
Algunos autores vieron la solución legal con el dictado de la ley 24.766 de fecha 20 de Diciembre
de 1996, dicha ley conocida como de confidencialidad sobre información y productos que estén
legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los
usos comerciales honestos.
Conforme a esta ley muchos consideraron que resultaría viable que ante cualquier acto delictivo,
dotar de confidencialidad a toda información, hecho que no resulta posible ya que la misma ley
establece que dicha información para ser tal (confidencial) debe contar con algunas condiciones.
Dichas condiciones son:
a) Sea secreta en el sentido de que no sea, como cuerpo o en la configuración y reunión precisa
de sus componentes, generalmente conocida ni fácilmente accesible para personas introducidas
en los círculos en que normalmente se utiliza el tipo de información en cuestión,
b) Tenga un valor comercial por ser secreta
c) Haya sido objeto de medidas razonables, en las circunstancias, para mantenerla secreta,
tomadas por la persona que legítimamente la controla.
En los casos que se den los requisitos establecidos por la ley 24.766, cualquier acto delictual
como ser la sustracción de disco donde estén almacenados datos, acceso sin autorización a redes
o computadoras, podrá ser sancionados por violación de secretos.
Hoy en día se cuenta con la Ley de Firma Digital (2001), Ley 25.326 de Protección de Datos
Personales, Ley de Protección de los Datos Personales (Habeas Data - 2000) , Ley 24.240 de
Defensa del Consumidor y la Resol. 338/2001 sobre SPAM, Ley de Correo Electrónico, Ley de
Formato Digital de los Actos Jiurídicos (Ley de Comercio Electrónico)
También existen leyes Provinciales como las de San Luis (5.148 y 5.152) donde declara a esta
como “CyberProvincia”, guardando la autonomía provincial existente, que trajo como
consecuencia inmediata acuerdos de Teleempleos con Canadá.
Unidad Uno
Curso de Delitos Informáticos Página 12 de 4
ORGANISMOS INTERNACIONALES
Cabe recordar que el año 1983 la Organización de Cooperación y Desarrollo Económico (OCDE)
inicia el estudio de la posibilidad de aplicar en el contexto mundial las leyes penales a fin de
luchar contra la indebida utilización de los sistemas de computación.
En el año 1986, publicó un informe titulado "Delitos de Informática: Análisis de la Normativa
Jurídica", donde sé hacia un estudio sobre las normas legales, su adecuación a la cuestión y
distintas propuestas de reforma. Se establecía una lista mínima de leyes penales en las cuales se
sancionaba el fraude y la falsificación informática, la reproducción no autorizada de programas
de computación, etc.
Con el paso del tiempo, se llego a la elaboración de normas, con lo cual el Comité de
Ministrosdel Consejo de Europa, con fecha 13 de setiembre de 1989, aprobó la Recomendación R
(89) sobre Delitos Informáticos.
Por su parte la Organización de las Naciones Unidas (ONU) en el año 1990, en el Octavo
Congreso sobre Prevención del Delito y Justicia Penal (La Habana – Cuba) estableció que la
Unidad Uno
Curso de Delitos Informáticos Página 13 de 4
delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de
datos en las economías y burocracias de los distintos países y que por ello se había difundido la
comisión de actos delictivos.