Sie sind auf Seite 1von 18

DELITOS INFORMTICOS Conceptualizacin y generalidades 1. 2. 3. 4. 5. 6. 7. 8. Conceptualizacin Algunas consideraciones.

Caractersticas de los delitos Delitos en perspectiva Tipificacin de los delitos informticos Ejemplos Clasificacin Segn el Instrumento, Medio o Fin u Objetivo Anlisis legislativo

Conceptualizacin Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud. La definicin de Delito puede ser ms compleja. Muchos estudiosos del Derecho Penal han intentado formular una nocin de delito que sirviese para todos los tiempos y en todos los pases. Esto no ha sido posible dada la ntima conexin que existe entre la vida social y la jurdica de cada pueblo y cada siglo, aquella condiciona a sta. Segn el ilustre penalista CUELLO CALON, los elementos integrantes del delito son: El delito es un acto humano, es una accin (accin u omisin) Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un inters jurdicamente protegido. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto tpico. El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y una accin es imputable cuando puede ponerse a cargo de una determinada persona. La ejecucin u omisin del acto debe estar sancionada por una pena. Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con una pena.

www.monografias.com

De esta manera, el autor mexicano Julio TELLEZ VALDEZ seala que los delitos informticos son "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto tpico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informticos son "cualquier comportamiento criminal en que la computadora est involucrada como material, objeto o mero smbolo". Algunas consideraciones. En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin como un nuevo medio de comunicacin, y condiciona su desarrollo de la informtica; tecnologa cuya esencia se resume en la creacin, procesamiento, almacenamiento y transmisin de datos. La informtica esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de Informacin para ejecutar tareas que en otros tiempos realizaban manualmente. El progreso cada da ms importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposicin de la sociedad una cantidad creciente de informacin de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las ms diversas esferas del conocimiento humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal estn siendo incorporadas a sistemas informticos que, en la prctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos aos slo podan ubicarse luego de largas bsquedas y selecciones en que el hombre jugaba un papel determinante y las mquinas existentes tenan el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, adems, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informticos. Puede sostenerse que hoy las perspectivas de la informtica no tienen lmites previsibles y que aumentan en forma que an puede impresionar a muchos actores del proceso. Este es el panorama de este nuevo fenmeno cientfico tecnolgico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informtica es hoy una forma de Poder Social. Las facultades que el fenmeno pone a disposicin de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energa, configuran un cuadro de realidades de aplicacin y de posibilidades de juegos lcito e ilcito, en donde es necesario el derecho para regular los mltiples efectos de una situacin, nueva y de tantas potencialidades en el medio social. www.monografias.com

Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturizacin de los chips de las computadoras instalados en productos industriales, la fusin del proceso de la informacin con las nuevas tecnologas de comunicacin, as como la investigacin en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la informacin". Esta marcha de las aplicaciones de la informtica no slo tiene un lado ventajoso sino que plantea tambin problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informticos en los negocios, la administracin, la defensa y la sociedad. Debido a esta vinculacin, el aumento del nivel de los delitos relacionados con los sistemas informticos registrados en la ltima dcada en los Estados Unidos, Europa Occidental, Australia y Japn, representa una amenaza para la economa de un pas y tambin para la sociedad en su conjunto. De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la OCDE a Pars en mayo de 1983, el trmino delitos relacionados con las computadoras se define como cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesado automtico de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hiptesis de trabajo para toda clase de estudios penales, criminlogos, econmicos, preventivos o legales. En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la organizacin y administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la produccin industrial o en el estudio e incluso en el ocio, el uso de la informtica es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informtica". El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos materiales o morales. Pero no slo la cuanta de los perjuicios as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy distintas modalidades www.monografias.com

delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho ms all del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

Caractersticas de los delitos Segn el mexicano Julio Tellez Valdez, los delitos informticos presentan las siguientes caractersticas principales: Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco cifras a aquellos que las realizan. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley. Sistemas y empresas con mayor riesgo. www.monografias.com

Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar ms expuestos a fraude son los que tratan pagos, como los de nmina, ventas, o compras. En ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa. Por razones similares, las empresas constructoras, bancos y compaas de seguros, estn ms expuestas a fraudes que las dems. Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a que: Tratan grandes volmenes de datos e interviene poco personal, lo que impide verificar todas las partidas. Se sobrecargan los registros magnticos, perdindose la evidencia auditable o la secuencia de acontecimientos. A veces los registros magnticos son transitorios y a menos que se realicen pruebas dentro de un perodo de tiempo corto, podran perderse los detalles de lo que sucedi, quedando slo los efectos. Los sistemas son impersonales, aparecen en un formato ilegible y estn controlados parcialmente por personas cuya principal preocupacin son los aspectos tcnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan. En el diseo de un sistema importante es difcil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo rgidos y no siempre se disean o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de "agujeros". Slo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de clculo puede llegar a ser un centro de informacin. Al mismo tiempo, el centro de clculo procesar muchos aspectos similares de las transacciones. En el centro de clculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayora del tiempo y podra resultar difcil implantar unos niveles normales de control y supervisin. El error y el fraude son difciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigacin puede abandonarse antes de llegar a esa conclusin. Se tiende a empezar buscando errores de programacin y del sistema. Si falla esta operacin, se buscan fallos tcnicos y operativos. Slo cuando todas estas averiguaciones han dado resultados negativos, acaba pensndose en que la causa podra ser un fraude. www.monografias.com

Delitos en perspectiva Los delitos pueden ser examinado desde dos puntos de vista diferentes: Los delitos que causan mayor impacto a las organizaciones. Los delitos ms difciles de detectar. Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Adems, aquellos que no estn claramente definidos y publicados dentro de la organizacin como un delito (piratera, mala utilizacin de la informacin, omisin deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algn momento pueden generar un impacto a largo plazo). Pero si se examina la otra perspectiva, referente a los delitos de difcil deteccin, se deben situar a aquellos producidos por las personas que trabajan internamente en una organizacin y que conocen perfectamente la configuracin interna de las plataformas; especialmente cuando existe una cooperacin entre empleados, cooperacin entre empleados y terceros, o incluso el involucramiento de la administracin misma.

Tipificacin de los delitos informticos

Clasificacin Segn la Actividad Informtica Sabotaje informtico El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos. Conductas dirigidas a causar daos fsicos El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en el delito de dao. www.monografias.com

Conductas dirigidas a causar daos lgicos El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico. Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con l o el borrado de documentos o datos de un archivo, hasta la utilizacin de los ms complejos programas lgicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo. Estos programas destructivos, utilizan distintas tcnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificacin rigurosa de estos mtodos de destruccin lgica, podemos distinguir: Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparicin de determinada seal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la seal para empezar a actuar. La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado program el sistema de tal forma que los ficheros de la empresa se destruiran automticamente si su nombre era borrado de la lista de empleados de la empresa. Otra modalidad que acta sobre los programas de aplicacin es el llamado cncer de rutinas (cancer routine). En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente escogidos. Una variante perfeccionada de la anterior modalidad es el virus informtico que es un programa capaz de multiplicarse por s mismo y contaminar los otros programas que se hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contact a travs de una conexin. Fraude a travs de computadoras Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce como manipulacin del input. www.monografias.com

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana: Una empleada de un banco del sur de Alemania transfiri, en febrero de 1983, un milln trescientos mil marcos alemanes a la cuenta de una amiga - cmplice en la maniobra - mediante el simple mecanismo de imputar el crdito en una terminal de computadora del banco. La operacin fue realizada a primera hora de la maana y su falsedad podra haber sido detectada por el sistema de seguridad del banco al medioda. Sin embargo, la rpida transmisin del crdito a travs de sistemas informticos conectados en lnea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un milln doscientos ochenta mil marcos unos minutos despus de realizada la operacin informtica. En segundo lugar, es posible interferir en el correcto procesamiento de la informacin, alterando el programa o secuencia lgica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor. A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informtica, esta modalidad es ms especficamente informtica y requiere conocimientos tcnicos especiales. Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana: El autor, empleado de una importante empresa, ingres al sistema informtico un programa que le permiti incluir en los archivos de pagos de salarios de la compaa a personas ficticias e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor.

Esta maniobra hubiera sido descubierta fcilmente por los mecanismos de seguridad del banco (listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados peridicamente por la compaa. Por este motivo, para evitar ser descubierto, el autor produjo cambios en el programa de pago de salarios para que los empleados ficticios y los pagos realizados, no aparecieran en los listados de control. Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulacin del output. Una caracterstica general de este tipo de fraudes, interesante para el anlisis jurdico, es que, en la mayora de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisin del hecho. Incluso, en los casos de "manipulacin del programa", la reiteracin puede ser automtica, realizada por www.monografias.com

el mismo sistema sin ninguna participacin del autor y cada vez que el programa se active. En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podra irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguira imputando el pago de sueldos a los empleados ficticios en su cuenta personal. Una problemtica especial plantea la posibilidad de realizar estas conductas a travs de los sistemas de teleproceso. Si el sistema informtico est conectado a una red de comunicacin entre ordenadores, a travs de las lneas telefnicas o de cualquiera de los medios de comunicacin remota de amplio desarrollo en los ltimos aos, el autor podra realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. An ms, los sistemas de comunicacin internacional, permiten que una conducta de este tipo sea realizada en un pas y tenga efectos en otro. Respecto a los objetos sobre los que recae la accin del fraude informtico, estos son, generalmente, los datos informticos relativos a activos o valores. En la mayora de los casos estos datos representan valores intangibles (ej.: depsitos monetarios, crditos, etc.), en otros casos, los datos que son objeto del fraude, representan objetos corporales (mercadera, dinero en efectivo, etc.) que obtiene el autor mediante la manipulacin del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las prdidas para la vctima son, generalmente, menores ya que estn limitadas por la cantidad de objetos disponibles. En cambio, en la manipulacin de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser creado por el autor. Ejemplos El autor, empleado del Citibank, tena acceso a las terminales de computacin de la institucin bancaria. Aprovechando esta circunstancia utiliz, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para transferir, a travs del sistema informtico, fondos de distintas cuentas a su cuenta personal. Posteriormente, retir el dinero en otra de las sucursales del banco. En primera instancia el Juez calific los hechos como constitutivos del delito de hurto en forma reiterada. La Fiscala de Cmara solicit el cambio de calificacin, considerando que los hechos constituan el delito de estafa. La Cmara del crimen resolvi: ... y contestando a la teora fiscal, entiendo que le asiste razn al Dr. Galli en cuanto sostiene que estamos en presencia del tipo penal de hurto y no de estafa. Ello es as porque el apoderamiento lo hace el procesado y no le entrega el banco por medio de un error, requisito indispensable para poder hablar de estafa. El apoderamiento lo hace el procesado directamente, manejando el sistema de computacin. De manera que no hay diferencia con la maniobra normal del cajero, que en un descuido se apodera del dinero que www.monografias.com

maneja en caja y la maniobra en estudio en donde el apoderamiento del dinero se hace mediante el manejo de la computadora... Como el lector advertir, la resolucin adolece de los problemas de adecuacin tpica a que hacamos referencias ms arriba. En realidad, el cajero no realiz la conducta de apoderamiento que exige el tipo penal del hurto ya que recibi el dinero de manos del cajero. En el caso de que se considere que el apoderamiento se produjo en el momento en el que el autor transfiri los fondos a su cuenta, el escollo de adecuacin tpica insalvable deriva de la falta de la cosa mueble como objeto del apoderamiento exigido por el tipo penal. Estafas electrnicas : La proliferacin de las compras telemticas permite que aumenten tambin los casos de estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi" existira un engao a la persona que compra. No obstante seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al ordenador. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad. Juegos de azar : El juego electrnico de azar se ha incrementado a medida que el comercio brinda facilidades de crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juego es un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrnico. Blanqueo de dinero : Se espera que el comercio electrnico sea el nuevo lugar de transferencia electrnica de mercancas o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones. www.monografias.com

Copia ilegal de software y espionaje informtico. Se engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un importante valor econmico. Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin, cesin y comunicacin pblica de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. Infraccin del Copyright de bases de datos : No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. El sistema de proteccin ms habitual es el contractual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de informacin. Uso ilegtimo de sistemas informticos ajenos. Esta modalidad consiste en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico ajeno. Este tipo de conductas es comnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, slo se produce un perjuicio econmico importante para las empresas en los casos de abuso en el mbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema. Acceso no autorizado : La corriente reguladora sostiene que el uso ilegtimo de passwords y la entrada en un sistema informtico sin la autorizacin del propietario debe quedar tipificado como un delito, puesto que el bien jurdico que acostumbra a protegerse con la contrasea es lo suficientemente importante para que el dao producido sea grave. Delitos informticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado. Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan en funcin de: El carcter de los datos: ideologa, religin, creencias, salud, origen racial y vida sexual. www.monografias.com

Las circunstancias de la vctima: menor de edad o incapaz. Tambin se comprende la interceptacin de las comunicaciones, la utilizacin de artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen o de cualquier otra seal de comunicacin, se piensa que entre lo anterior se encuentra el pinchado de redes informticas. Interceptacin de e-mail: En este caso se propone una ampliacin de los preceptos que castigan la violacin de correspondencia, y la interceptacin de telecomunicaciones, de forma que la lectura de un mensaje electrnico ajeno revista la misma gravedad. Pornografa infantil La distribucin de pornografa infantil por todo el mundo a travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive. Clasificacin Segn el Instrumento, Medio o Fin u Objetivo Asimismo, TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios: Como instrumento o medio. En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:

Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) Variacin de los activos y pasivos en la situacin contable de las empresas. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) Lectura, sustraccin o copiado de informacin confidencial. Modificacin de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. Uso no autorizado de programas de computo. Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. Acceso a reas informatizadas en forma no autorizada. Intervencin en las lneas de comunicacin de datos o teleproceso. www.monografias.com

Como fin u objetivo. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo:

Programacin de instrucciones que producen un bloqueo total al sistema. Destruccin de programas por cualquier mtodo. Dao a la memoria. Atentado fsico contra la mquina o sus accesorios. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).

Clasificacin segn Actividades Delictivas Graves Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo. Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los crteles. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, www.monografias.com

frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs. Infracciones que no Constituyen Delitos Informticos Usos comerciales no ticos : Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la Internet. 2-ANLISIS LEGISLATIVO: Un anlisis de las legislaciones que se han promulgado en diversos pases arroja que las normas jurdicas que se han puesto en vigor estn dirigidas a proteger la utilizacin abusiva de la informacin reunida y procesada mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto formar rganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores. Desde hace aproximadamente diez aos la mayora de los pases europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusin de virus o la interceptacin de mensajes informticos. En la mayora de las naciones occidentales existen normas similares a los pases europeos. Todos estos enfoques estn inspirados por la misma de preocupacin de contar con comunicaciones electrnicas, transacciones e intercambios tan confiables y seguros como sea posible. 2- SITUACIN EN LA ARGENTINA En la Argentina, an no existe legislacin especifica sobre los llamados delitos informticos . Slo estn protegidas las obras de bases de datos y de www.monografias.com

software, agregados a la lista de tems contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto N 165/94 del 8 de febrero de 1994. En dicho Decreto se definen: Obras de software: Las producciones que se ajusten a las siguientes definiciones: Los diseos, tanto generales como detallados, del flujo lgico de los datos en un sistema de computacin. Los programas de computadoras, tanto en versin "fuente", principalmente destinada al lector humano, como en su versin "objeto", principalmente destinada a ser ejecutada por la computadora. La documentacin tcnica, con fines tales como explicacin, soporte o entrenamiento, para el desarrollo, uso o mantenimiento de software. Obras de base de datos: Se las incluye en la categora de "obras literarias", y el trmino define a las producciones "constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperacin mediante tcnicas y sistemas informticos". De acuerdo con los cdigos vigentes, para que exista robo o hurto debe afectarse una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de tener algn valor, la energa y las fuerzas naturales susceptibles de apropiacin. (Cdigo Civil, Art. 2311). Asimismo, la situacin legal ante daos infligidos a la informacin es problemtica: El artculo 1072 del Cdigo Civil argentino declara "el acto ilcito ejecutado a sabiendas y con intencin de daar la persona o los derechos del otro se llama, en este Cdigo, delito", obligando a reparar los daos causados por tales delitos. En caso de probarse la existencia de delito de dao por destruccin de la cosa ajena, "la indemnizacin consistir en el pago de la cosa destruida; si la destruccin de la cosa fuera parcial, la indemnizacin consistir en el pago de la diferencia de su valor y el valor primitivo" (Art. 1094). Existe la posibilidad de reclamar indemnizacin cuando el hecho no pudiera ser considerado delictivo, en los casos en que "alguien por su culpa o negligencia ocasiona un dao a otro" (Art. 1109). Pero "el hecho que no cause dao a la persona que lo sufre, sino por una falta imputable a ella, no impone responsabilidad alguna" (Art. 1111). En todos los casos, el resarcimiento de daos consistir en la reposicin de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la indemnizacin se fijar en dinero" (Art. 1083).

www.monografias.com

El mayor inconveniente es que no hay forma de determinar fehacientemente cul era el estado anterior de los datos, puesto que la informacin en estado digital es fcilmente adulterable. Por otro lado, aunque fuera posible determinar el estado anterior, sera difcil determinar el valor que dicha informacin tena, pues es sabido que el valor de la informacin es subjetivo, es decir, que depende de cada uno y del contexto. Lo importante en este tema es determinar que por ms que se aplique la sancin del artculo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger los programas de computacin, los sistemas o la informacin en ellos contenidos de ciertas conductas delictivas tales como: el ingreso no autorizado, la violacin de secretos, el espionaje, el uso indebido, el sabotaje, etc. No obstante, existen en el Congreso Nacional diversos proyectos de ley que contemplan esta temtica; aunque slo dos de ellos cuentan actualmente con estado parlamentario. Los presentados por los Senadores nacionales Eduardo Bauza y Antonio Berhongaray, respectivamente. Proyecto de Ley Penal y de Proteccin de la Informtica (Senador Eduardo Bauza). El Senador Eduardo Bauza, seala en el artculo 24 de su proyecto, que la alteracin, dao o destruccin de datos en una computadora, base de datos o sistema de redes, se realiza exclusivamente mediante el uso de virus u otros programas destinados a tal modalidad delictiva, y aunque existen otros medios de comisin del delito, estos no fueron incorporados al tipo legal por el legislador. En cuanto al tipo penal de violacin de secretos y divulgacin indebida se circunscribe al correo electrnico, dejando de lado la figura de la informacin obtenida de cualquier computadora o sistema de redes. Asimismo, el Senador Bauza, incluye la apologa del delito y agrava la conducta en caso de ilcitos de atentados contra la seguridad de la nacin. En materia de los accesos no autorizados, el proyecto Bauz, en el artculo 20 prev, para que se configure el tipo penal, que la conducta vulnere la confianza depositada en l por un tercero (ingreso indebido), o mediante maquinaciones maliciosas (dolo) que ingresare a un sistema o computadora utilizando una password ajeno. Asimismo, este artculo, por su parte, prev el agravante para aquellos profesionales de la informtica. En materia de Uso indebido, este Proyecto en su Artculo 21, incluye en el tipo legal a aquel que vulnerando la confianza depositada en l por un tercero (abuso de confianza), o bien por maquinaciones maliciosas (conducta dolosa), ingresare a un sistema o computadora utilizando una password ajena, con la finalidad de apoderarse, usar o conocer indebidamente la informacin contenida en un sistema informtico ajeno (no incluye la revelacin). En tanto en el artculo 38 pena a toda persona fsica o jurdica, de carcter privado, que www.monografias.com

manipule datos de un tercero con el fin de obtener su perfil, etc. y vulnere el honor y la intimidad personal o familiar del mismo. En materia de Sabotaje y daos, este Proyecto, en el artculo 23, prev prisin de uno a tres aos para aqul que en forma maliciosa, destruya o inutilice una computadora o sistema de redes o sus partes, o impida, obstaculice o modifique su funcionamiento. Se agrava la pena en caso de afectarse los datos contenidos en la computadora o en el sistema de redes. Se resalta que el tipo legal propuesto requiere malicia en el actuar. El artculo 24 tambin incluye malicia (en el actuar) para alterar, daar o destruir los datos contenidos en una computadora, base de datos, o sistemas de redes, con o si salida externa. El medio utilizado, segn la propuesta, es mediante el uso de virus u otros programas destinados a tal modalidad delictiva. En cuanto a la Interceptacin ilegal/apoderamiento, este proyecto aplica penas de prisin. En materia de Violacin de secretos (Espionaje/Divulgacin), este Proyecto propone gradualismo en la aplicacin de la pena, agravamiento por cargo e inhabilitacin para funcionarios pblicos. Adems, impone multas por divulgacin. En lo relacionado con Estafa y defraudacin, este Proyecto reprime con pena de prisin al responsable de una estafa mediante el uso de una computadora. Proyecto de Ley Rgimen Penal del Uso Indebido de la Computacin (Senador Antonio Berhongaray). Este Proyecto de Ley, es abarcativo de muchas conductas delictivas, agravando especialmente la pena, cuando la destruccin fuera cometida contra datos pertenecientes a organismos de defensa nacional, seguridad interior o Inteligencia. (Art. 3 inc.2), contemplando especficamente el espionaje. En cuanto a la Violacin de secretos (espionaje/divulgacin), el Proyecto BERHONGARAY, penaliza las violaciones a la defensa nacional, a la seguridad interior y a la Icia. extranjera, agravado por el resultado si ocurre un conflicto internacional. Adems contempla el agravante por espionaje. Tambin pena la imprudencia, negligencia, impericia o inobservancia de los reglamentos en la comisin de delitos por parte de terceros. El Proyecto del Senador Berhongaray, en su artculo 2, requiere el acceso a una computadora o sistema de computacin, o almacenamiento de datos que no le pertenezcan directamente o a travs de otra computadora, sin autorizacin del propietario o de un tercero facultado para otorgarla o si estando autorizado, excediere los lmites de la misma. Basta para que se configure el tipo legal el ingreso sin autorizacin o tenindola, que se exceda del marco de la misma.

www.monografias.com

En materia de Sabotajes y daos, BERHONGARAY, introduce agravamiento cuando se afecte a organismos de la defensa nacional, seguridad interior e Inteligencia, coinciden en aplicar penas de prisin para este tipo de delitos. En el artculo 5, pena a quien a travs del acceso no autorizado, o de cualquier otro modo, voluntariamente y por cualquier medio, destruyere, alterare en cualquier forma, hiciere inutilizables o inaccesibles o produjera o diera lugar a la prdida de datos informticos. Aclara qu se entiende por accin voluntaria, expresando que es aquello que hubiera consistido en la introduccin de programas de computacin aptos para destruir, alterar, hacer inutilizables o inaccesibles datos, de cuya accin proviniera el dao, ya fuera por computadora o sistema de computacin en lo que se hallaban los datos daados, o en cualquier otro. El artculo 6, pena la destruccin o inutilizacin intencional de los equipos de computacin donde se encontraban los datos afectados. Agravando la pena, cuando la destruccin, alteracin o prdida de datos trajera aparejadas prdidas econmicas; o cuando fuera cometida contra datos pertenecientes a organismos de defensa nacional, seguridad interior o inteligencia. Referente a usos indebidos, en el artculo 11, se propone como tipo legal el acceso no autorizado y el uso indebido, incorporando un mvil que es la ventaja econmica. Finalmente, cabe destacar que en materia de los accesos no autorizados, los Proyectos BAUZA y BERHONGARAY, son coincidentes en cuanto a la aplicacin de solamente penas de prisin con agravantes por los accesos no autorizados. En tanto, en lo relacionado con la Interceptacin ilegal/apoderamiento, los Proyectos BAUZA y BERHONGARAY, coinciden aplicar penas de prisin. En el contexto internacional, son pocos los pases que cuentan con una legislacin apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaa, Holanda, Francia, Espaa y Chile.

www.monografias.com

Das könnte Ihnen auch gefallen