1. 1
Unidad Educativa
“Julio Maria Matovelle”
Informática
Estudiante:
Sasha Amilay Rosales Guaycha
Curso:
3ero BGU
Profesor:
Manuel Sagbay
Año Lectivo:
2014-2015
2. 2
Dedicatoria
Este trabajo se lo dedico primeramente a Dios porque me ha
permitido llegar adonde estoy ahora y siempre ha sabido guiarme en
el mejor camino.
A mi familia que siempre me da palabras de aliento para salir adelante
y me aconseja para que siga adelante, en especial a mis padres por su
apoyo incondicional y todo su esfuerzo ya que, por medio de este me
han ensenado a valorar las cosas que Dios no da y sabérmelas ganar.
A mis amigos por estar ahí siempre y ayudarme cuando lo necesito y
a aceptarme como soy.
A mis maestros por haber compartido todos sus conocimientos y
haberme inculcado el valor de la responsabilidad, y por haberme
enseñado a dar lo mejor de mi día a día.
A mi querida institución que me abrió las puertas y se ha convertido
en mi segundo hogar donde aprendí mis primeras letras, donde mis
compañeros se convirtieron en mis hermanos y con ellos viví
momentos inolvidable que siempre llevare en mi corazón, por darme
nuevas oportunidades que me enseñaron que todo con esfuerzo y
dedicación se puede lograr.
3. 3
Introducción
A nadie escapa la enorme influencia que ha alcanzado la informática en la
vida diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un país. Las transacciones comerciales,
la comunicación, los procesos industriales, las investigaciones, la seguridad,
la sanidad, etc. son todos aspectos que dependen cada día más de un
adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las
áreas de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene
una investigación sobre la temática de los delitos informáticos, de manera
que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la
conceptualización respectiva del tema, generalidades asociadas al
fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de
éstos en diferentes áreas, como poder minimizar la amenaza de los delitos
a través de la seguridad, aspectos de legislación informática, y por último
se busca unificar la investigación realizada para poder establecer el papel
de la auditoría informática frente a los delitos informáticos.
Al final del documento se establecen las conclusiones pertinentes al
estudio, en las que se busca destacar situaciones relevantes,
comentarios, análisis, etc.
4. 4
Justificación
Este proyecto se lo realiza para que los estudiantes tengan conocimiento
sobre este tema y conozcan los delitos informáticos existentes, los
beneficiados son los estudiantes, el maestro, y las personas en general que
hagan uso de este documento, ya que este trabajo esta especificado y se
puede conocer a fondo, se lo realiza por medio de investigaciones en
páginas web, libros, conocimientos previos, etc.
Este trabajo contiene que son los delitos informáticos, los tipos y en que
consiste cada uno de ellos, así como también se da a conocer los afectados
de dichos delitos y las consecuencias de realizar estos.
Por medio de este se puede tomar conciencia de los peligros que se puede
tener en la red y saberlos manejar.
Este documento nos ayuda a aprender maneras de cómo protegernos y
denunciar si alguna vez somos víctimas de este tipo de delito que en la
actualidad es muy común ya que, el internet o en si la tecnología es
fundamental para la sociedad.
5. 5
Índice
Pág. 1. Caratula
Pág. 2. Dedicatoria
Pág. 3 Introducción
Pág. 4. Justificación
Pág. 5. Índice
Pag.6-7. Que son los Delitos Informáticos
Pag.8-10. Tipos de Delitos Informáticos
Pág. 11-15. Consecuencias de los Delitos Informáticos
Pag.16-17. Ejemplos de Delitos Informáticos
Pag.18-19.Como denunciar los Delitos informático
Pag.20-22. Como evitar los Delitos Informáticos
Pag.23-24. Organismos de Prevención
Pag.25-28. Conclusión
Pag.29-31. Anexos
Pag.32. Bibliografia.
6. 6
Delitos Informaticos
¿Qué son?
Un delito informático o ciberdelincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual
se definen como abusos informáticos, y parte de la criminalidad
informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por crackers, violación de los derechos
de autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
7. 7
Actualmente existen leyes que tienen por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención
y sanción de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologías.
El delito informático implica cualquier actividad ilegal que encuadra en
figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación,
perjucio, estafa y sabotaje, pero siempre que involucre la informática de
por medio para cometer la ilegalidad.
Son aquellos conductas delictuales en las que se ataca bienes informáticos
en sí mismo, no como medio, como ser el daño en el Software por la
intromisión de un Virus, o accediendo sin autorización a una PC, o la
piratería (copia ilegal) de software, pero esta última esta en Argentina
penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723
de Derecho de Autor.
Pero no robando o dañando el Hardware, porque encuadraría en un delito
tipiado tradicional mencionado anteriormente.
Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO,
es el siguiente:" es toda conducta que revista características delictivas, es
decir sea típica, antijurídica, y culpable, y intente contra el soporte lógico o
Software de un sistema de procesamiento de información, sea un programa
o dato relevante".
8. 8
Tipos de Delitos Informaticos
1. Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada: este tipo de fraude
informático conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir.
La manipulación de programas: consiste en modificar los programas
existentes en el sistema o en insertar nuevos programas o rutinas.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que
el delincuente tiene conocimientos técnicos concretos de
informática y programación.
Manipulación de los datos de salida: se efectúa fijando un objetivo
al funcionamiento del sistema informático. El ejemplo más común
es el fraude del que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la
fase de adquisición de datos.
Fraude efectuado por manipulación informática: aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Se basa en el principio de que 10,66 es igual a
10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
9. 9
2. Manipulación de los datos de entrada
Como objeto: cuando se alteran datos de los documentos
almacenados en forma computarizada.
Como instrumento: las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de uso comercial.
3. Daños o modificaciones de programas o datos computarizados
Sabotaje informático: es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
Acceso no a autorizado a servicios y sistemas informáticos: estos
acceso se pueden realizar por diversos motivos, desde la simple
curiosidad hasta el sabotaje o espionaje informático.
Reproducción no autorizada de programas informáticos de
protección legal: esta puede entrañar una pérdida económica
sustancial para los propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han sometido a
sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas
a través de las redes de telecomunicaciones modernas. Al respecto,
se considera, que la reproducción no autorizada de programas
informáticos no es un delito informático debido a que el bien jurídico
a tutelar es la propiedad intelectual.
Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso
Internacional de Derecho ha propuesto todas las formas de conductas
lesivas de la que puede ser objeto la información.
10. 10
Ellas son:
"Fraude en el campo de la informática.
Falsificación en materia informática.
Sabotaje informático y daños a datos computarizados o programas
informáticos.
Acceso no autorizado.
Intercepción sin autorización.
Reproducción no autorizada de un programa informático protegido.
Espionaje informático.
Uso no autorizado de una computadora.
Tráfico de claves informáticas obtenidas por medio ilícito.
Distribución de virus o programas delictivos." (1)
11. 11
Causas
Si tomamos las acciones que se producen en Internet como todas aquellas
que vulneran la privacidad de determinados datos, y las conductas
perjudiciales que se efectivizan utilizando el medio informático en general,
vemos que su causa puede obedecer a factores:
Familiares: El nivel social al que pertenecen los sujetos que pueblan el
mundo de la informática, por lo general es de medio a alto por cuanto
provienen de una extracción que les pudo proporcionar estas
herramientas para alcanzar las metas que la cultura social les estaba
proponiendo.
Así el acceso a esta tecnología no es propio de zonas marginales en las
que, pese a los esfuerzos gubernamentales de lograr llevar la computación
(y el uso de Internet) hacia todos los rincones del país y del mundo, no es
fácil aún encontrar a niños de esos lugares accediendo a ellos.
Sociales: La tendencia al agrupamiento o formación de "grupos
económicos" en continua expansión y la globalización de la economía son
factores que dieron plafon al crecimiento de la informática y
paralelamente la aparición de Internet con las ventajas que ello les
ofrecía, en una palabra el progreso tecnológico de las comunicaciones
permitieron transacciones que, en segundos conllevaron a un mayor
poder económico y político extranacional.
Desde que surge el auge de la informática es notorio que todo aquél que
desconoce el manejo de una computadora cae en la obsolencia y ya desde
muy pequeños se les inculca a los niños sobre este tema que a su vez por
12. 12
las características técnicas que presenta requiere de ciertas condiciones
de aptitud para encararlas y que facilitan la agilidad mental, de modo que
va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal
actual de la comunidad.
Consecuencias
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El
que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado
para ello, impida u obstaculice el funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos allí contenidos, o a una red
de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El
que, sin orden judicial previa intercepte datos informáticos en su origen,
13. 13
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los
trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos
(72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado
para ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar
facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin
estar facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
14. 14
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para
ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a1000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución
de nombres de dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o
de confianza, siempre que la conducta no constituya delito sancionado
con pena más grave.
- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y
SEMEJANTES. El que, superando medidas de seguridad informáticas,
realice la conducta señalada en el artículo 239 manipulando un sistema
informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticación
y de autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho
(8) años.
- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El
que, con ánimo de lucro y valiéndose de alguna manipulación informática
o artificio semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que la conducta no constituya
15. 15
delito sancionado con pena más grave, incurrirá en pena de prisión de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a1500
salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o
facilite programa de computador destinado a la comisión del delito
descrito en el inciso anterior, o de una estafa.
16. 16
Ejemplos de Delitos Informaticos
1. Por ejemplo un estudiante del colegio usando los equipos de la
institución, aun sabiendo que tiene un archivo contaminado con un
virus, un gusano o un troyano y más grave aun sabiendo el daño que
hace lo envía a una lista de contactos ocasionando graves daños a
los equipos o a los archivos de ellos. Luego se mofa del mal causado
contándoles que lo hizo adrede
2. Un estudiante del colegio con el celular le toma una foto a una
niña que se encuentra en una situación no muy decorosa la sube a la
página social Facebook con el ánimo de dejarla en tela de juicio. La
niña indignada pone la queja al profesor de informática, este solo
puede sugerir a los Joven que por favor elimine la foto aunque ya
debe estar en poder de muchos y la indignación ya está causada.
3. Un estudiante estuvo atento cuando una de sus compañeros
escribía la contraseña de ingreso a su correo, la guardo, literalmente
le robo el correo modificando la contraseña de entrada y la
pregunta secreta. El joven supo quién le robo el correo por
información de un tercero y por qué sus amigos y contactos le
reclamaban por la calidad de los mensajes que enviaba por lo
vulgares y groseros que eran
4. Un padre de familia se queja ante el profesor de informática
porque su niña con frecuencia recibe mensajes obscenos y de
pornografía y argumenta que muy probablemente son estudiantes
del mismo grupo o del colegio por la familiaridad en que la tratan
5. Un estudiante entro a la carpeta de archivos de un compañero de
otro grupo con el que no tenía buenas relaciones y en forma
17. 17
descarada le elimino todos los archivos que allí guardaba que
sustentaban su trabajo y la nota para el periodo.
18. 18
¿Como Denunciarla?
Este tipo de delitos, tipificados en el Código Penal, pueden
denunciarse bien a través del propio interesado o por el Ministerio
Fiscal, si bien hay que destacar la gran relevancia que están tomando
el cuerpo especial de la Guardia Civil de Delitos Telemáticos, los
cuales desde su comienzo -1996- han esclarecido e investigado, bien
a instancia de parte, bien de oficio, entre otros los siguientes casos
que en su día han tenido gran relevancia social:
Operación RONNIE, que permitió esclarecer el mayor ataque
documentado de Denegación de Servicios Distribuidos (DDoS) a
distintos servidores de Internet, que afectó a más del 30% de los
internautas españoles y a varios de los proveedores de Internet más
importantes de España.
Operación PUNTO DE ENCUENTRO, mediante la cual y en
colaboración con policías de diecinueve países se logró la completa
desarticulación de una red internacional dedicada a la distribución
de pornografía infantil a través de Internet.
Operación POLICARBONATO, dirigida hacia la identificación de
todos los escalones que componen el mercado pirata de CD´s de
música, desde la fabricación de los CD´s destinados a las copias
ilegales, las copias masivas llevadas a cabo en domicilios o empresas
y la venta directa en mercados y calles.
Cabe destacar, la presentación de dichas denuncias ante el Cuerpo
Especial de Delitos Telemáticos de la Guardia Civil es gratuito y debe
20. 20
Como Evitarlos
Actualice regularmente su sistema operativo y el software instalado en su
equipo, poniendo especial atención a las actualizaciones de su navegador
web. A veces, los sistemas operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos. Frecuentemente aparecen
actualizaciones que solucionan dichos fallos. Estar al día con las
actualizaciones, así como aplicar los parches de seguridad recomendados
por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y
la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus
todos los dispositivos de almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos descargados de internet.
instale un Firewall o Cortafuegos con el fin de restringir accesos no
autorizados de Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar que se introduzcan en su equipo programas espías
destinados a recopilar información confidencial sobre el usuario.
Relacionados con la navegación en internet y la utilización del correo
electrónico:
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho
caracteres, como mínimo, y que combinen letras, números y símbolos. Es
conveniente además, que modifique sus contraseñas con frecuencia. En
21. 21
especial, le recomendamos que cambie la clave de su cuenta de correo si
accede con frecuencia desde equipos públicos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello o certificado que garanticen
su calidad y fiabilidad. Extreme la precaución si va a realizar compras online
o va a facilitar información confidencial a través de internet. En estos casos
reconocerá como páginas seguras aquellas que cumplan dos requisitos:
Deben empezar por https:// en lugar de http.
En la barra del navegador debe aparecer el icono del candado cerrado. A
través de este icono se puede acceder a un certificado digital que confirma
la autenticidad de la página.
Sea cuidadoso al utilizar programas de acceso remoto. A través de internet
y mediante estos programas, es posible acceder a un ordenador, desde otro
situado a kilómetros de distancia. Aunque esto supone una gran ventaja,
puede poner en peligro la seguridad de su sistema.
Ponga especial atención en el tratamiento de su correo electrónico, ya que
es una de las herramientas más utilizadas para llevar a cabo estafas,
introducir virus, etc. Por ello le recomendamos que:
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías
de subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.
22. 22
No propague aquellos mensajes de correo con contenido dudoso y que le
piden ser reenviados a todos sus contactos. Este tipo de mensajes,
conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus,
transmitir leyendas urbanas o mensajes solidarios, difundir noticias
impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo
de captar las direcciones de correo de usuarios a los que posteriormente se
les enviarán mensajes con virus, phishing o todo tipo de spam.
Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo
de mensajes no deseados.
En general, es fundamental estar al día de la aparición de nuevas técnicas
que amenazan la seguridad de su equipo informático, para tratar de
evitarlas o de aplicar la solución más efectiva posible.
23. 23
Organismos de prevención.
En distintas latitudes del globo terráqueo se pueden encontrar distintas
organizaciones que buscan la reducción de los Delitos Informático,
debido al gran auge que han tenido en los últimos años, por lo que a
continuación mencionaré algunas de estas agrupaciones, que deberían
de existir en todo el mundo.
La Guardia Civil Española es pionera en la investigación de delitos
informáticos tendientes a su prevención. Allí, los guardiaciviles virtuales
se encuentran con colegas de similares departamentos de las mejores
policías del mundo tales como La Scotland Yard Británica, el FBI
norteamericano, la PAF francesa o los herederos del KGB soviético, y
otros agentes undercover de los servicios secretos de las potencias.
En Estados Unidos ya florecen los investigadores privados que han
sustituido el arma de fuego por el arma electrónica y que, en vez de
"pies planos", empiezan a ser denominados "colas planas", pues casi
toda la investigación la realizan a través de Internet, cómodamente
sentados frente a su computadora.
En Argentina La División computación de la Policía Federal
conformado por doce efectivos a cargo del subcomisario Alberto Airala
patrullan la red con el objeto de detectar los ilícitos que proliferan a
través de ésta. Algunas veces lo hacen a requerimiento de instituciones
y otras por expreso pedido de la justicia.
El Grupo de Investigación en Seguridad y Virus Informáticos
(G.I.S.V.I.), creado en la Universidad de Buenos Aires en 1995
24. 24
actualmente funciona en la Universidad de Belgrano, ha resuelto
varios casos de ataques de virus a empresas con características de
acciones de sabotaje informático.
Es importante fomentar la creación de estas organizaciones, para que
los usuarios no se vean invadidos en su privacidad, por lo que es un buen
punto pra comenzar con una buena legislación.
25. 25
Conclusión
La Era Digital y la Sociedad de la Información, han provocado un cambio
de paradigma social y cultural, impactando drásticamente en la estructura
socio-económica y provocando una reestructura de los negocios e
industria.
La Informática nos rodea y es un fenómeno irreversible. Se encuentra
involucrada en todos los ámbitos de la vida humana, desde los más
importantes a los más triviales. Sin la informática las sociedades actuales
colapsarían. Es instrumento de expansión ilimitada e inimaginable del
hombre y es, a la vez, una nueva de forma de energía, e inclusive, de
poder intelectual.
Naturalmente el Derecho, como orden regulador de conductas, no queda
exento del impacto de las nuevas tecnologías, destacándose la
imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los
viejos dogmas a estos nuevos fenómenos.
De igual manera, las tecnologías de la información han abierto nuevos
horizontes al delincuente, incitando su imaginación, favoreciendo su
impunidad y potenciando los efectos del delito convencional. A ello
contribuye la facilidad para la comisión y encubrimiento de estas
conductas disvaliosas y la dificultad para su descubrimiento, prueba y
persecución.
La información, en consecuencia, ha adquirido un valor altísimo desde el
punto de vista económico, constituyéndose en un bien con relevancia
jurídico-penal por ser posible objeto de conductas delictivas (acceso
ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por
26. 26
ser instrumento de comisión, facilitación, aseguramiento y calificación de
los ilícitos tradicionales.
Atendiendo a las características de esta nueva "Era" y sus implicancias ya
descriptas, consideramos que el bien jurídico tutelado en los delitos
informáticos es la información en todos sus aspectos (Por ejemplo:
propiedad común, intimidad, propiedad intelectual, seguridad pública,
confianza en el correcto funcionamiento de los sistemas informáticos),
entendiendo que su ataque supone una agresión a todo el complejo de
relaciones socio-económico-culturales(transporte, comercio, sistema
financiero, gestión gubernamental, arte, ciencia, relaciones laborales,
tecnologías, etc.).
Como consecuencia de ello, en Junio de 2008, se sancionó la Ley 26.388,
por medio de la cual se modifica el Código Penal, incorporándose a él
diversos delitos informáticos, tales como distribución y tenencia con fines
de distribución de pornografía infantil, violación de correo electrónico,
acceso ilegítimo a sistemas informáticos, daño informático y distribución
de virus, daño informático agravado e interrupción de comunicaciones.
En definitiva, en esta Ley se entiende por delitos informáticos a aquellas
acciones típicas, antijurídicas y culpables que recaen sobre la información,
atentando contra su integridad, confidencialidad o disponibilidad, en
cualquiera de las fases que tienen vinculación con su flujo o tratamiento,
contenida en sistemas informáticos de cualquier índole sobre los que
operan las maniobras dolosas.
Entre algunos de los agregados y reformas que fueron aprobados por la
Ley antes mencionada, encontramos, en primer lugar, el artículo 128 del
Código Penal fija la pena de prisión de seis meses a cuatro años para quien
27. 27
produjere, financiare, ofreciere, comerciare, facilitare, distribuyere o
publicare por cualquier medio toda representación de un menor de 18
años en actividades sexuales explícitas. Ahora las acciones del sujeto
activo del delito son ampliadas a cualquier medio electrónico por el cual
se pueda cometer el delito. Esto constituye un avance muy importante, ya
que permite contar con una herramienta más en la penalización de uno de
los delitos más aberrantes que se cometen por medio de internet.
Otra de las reformas que introduce la Ley 28.388 es la del artículo 153
Código Penal, añadiendo la figura de la violación de comunicaciones
electrónicas al tradicional delito de violación de correspondencia,
poniendo fin de esta manera a un largo debate doctrinario y
jurisprudencial en torno a la comparación de las comunicaciones
electrónicas (por ejemplo, los e-mails) con la correspondencia epistolar.
Con respecto a esta modificación es válido recordar el artículo 18 de la
Constitución Nacional que establece: “El domicilio es inviolable, como
también la correspondencia epistolar y los papeles privados; y una ley
determinará en qué casos y con qué justificativos podrá procederse a su
allanamiento y ocupación”.
En este sentido, tanto la doctrina como la jurisprudencia, han debatido,
durante mucho tiempo, acerca de si los correos electrónicos gozan o no
de la garantía constitucional de inviolabilidad al igual que la
correspondencia y papeles privados. La ley 26.388 viene a resolver esta
cuestión, incluyendo expresamente a las comunicaciones electrónicas en
el tipo de violación de correspondencia, al regularlo en el 1° párrafo del
artículo 153 del Código Penal.
Como antecedente en esta materia, encontramos el "Caso Lanata, del año
1999", en el cual se establece que “Corresponde equiparar -a los fines de
28. 28
la protección de los papeles privados y la correspondencia prevista en los
arts. 153 al 155 Código Penal- al correo electrónico (e-mail) con el correo
tradicional, dado que aquél posee características de protección de la
privacidad más acentuadas que la inveterada vía postal, en tanto para su
funcionamiento se requiere un prestador del servicio, el nombre de
usuario y un código de acceso que impide a terceros extraños la
intromisión en los datos que a través del mismo puedan emitirse o
archivarse”.
Por último, siguiendo con los delitos de violación del secreto y la
privacidad, se agrega que corresponderá la misma pena al que
indebidamente interceptare o captare comunicaciones electrónicas o
telecomunicaciones provenientes de cualquier sistema de carácter
privado o de acceso restringido.
La conducta humana pareciera que siempre es la misma, a pesar de que
los medios de comunicación del hombre se hayan ampliado. Es por ello
que la ley sigue tratando de dar respuestas a esas acciones, aunque haya
cambiado el medio para su comisión.