Você está na página 1de 40

Delito Informático

El Derecho Penal y las Tecnologías de la


Información:
Una Relación Necesaria
Julio-2008
Dr. Fernando Maresca
Dr. Lisandro Teszkiewicz
Oficina Nacional de Tecnologías de Información
Subsecretaría de Tecnologías de Gestión
Secretaría de la Gestión Pública
Temario

• Algunos Conceptos Generales sobre el Derecho

• Los cambios introducidos por la Ley 26.388

• Algunos Casos Prácticos


Relación entre el Derecho e
Internet

El Entorno Digital / Internet

Características
• Alcance transfronterizo

• Imposibilidad de controlar el flujo de


información
• Deslocalización y desmaterialización de las
actividades ¿Espacio Distinto?
Primer acercamiento...

Regla: Las leyes del llamado “mundo


real” se aplican al “mundo virtual”....
Excepciones: es necesario dictar nuevas
leyes o bien adecuar las vigentes
respecto a algunas cuestiones...
Delitos Informáticos
Firma Digital
Protección de Datos Personales
Protección Jurídica del Software y
las Bases de Datos
Consideraciones Generales
El Código Penal
Catálogo cerrado de normas (numerus clausus)

Garantías Constitucionales
El Principio de legalidad:
Ningún hecho puede ser castigado si su punibilidad
no está fijada en la ley antes que la conducta haya
sido realizada

Prohibición de la analogía:
Si una conducta no se corresponde exactamente
con la prohibición legislativa, el juez no puede
aplicar otra regla jurídica aunque esté prevista
para una conducta similar.
¿Qué es el Delito Informático?

• ¿Qué papel cumple la computadora?

1. Computadora como medio

2. Computadora como objeto


a. Hardware
b. Software
c. Información almacenada
Consideraciones Generales

Todos los Delitos Son Dolosos

Dos Factores de Atribución de


Responsabilidad

Culpa

Dolo
Atribución de Responsabilidad por Culpa

Fin Licito

Selección Deficiente de Medios

Resultado Ilícito

La responsabilidad se atribuye por


Imprudencia, Negligencia o Impericia
Atribución de Responsabilidad por Dolo

Fin Ilícito

Puesta en marcha de la Causalidad


Resultado Obtenido o Tentado
(Mutación Física)

Dolo: Voluntad de realización del tipo


guiada por el conocimiento de los
elementos del tipo objetivo
Estructura de la Tipicidad Dolosa I

Tipo Objetivo
Sujetos
Verbo Típico

Relación de Causalidad

Resultado

Lesividad

Dominabilidad
Estructura de la Tipicidad Dolosa II
Lesividad
Insignificancia
Cumplimiento de un Deber
Aquiescencia (Acuerdo y Consentimiento)
Acciones fomentadas por el derecho

Dominabilidad
Actual estado de la ciencia
Conocimientos o Entrenamientos Especiales
Idoneidad del medio elegido
Aporte no banal del participe
Estructura de la Tipicidad Dolosa III

Conocimiento
Efectivo
Disponible (Actual o Actualizable)

Ignorancia o Error
Invencible
Vencible
Privacidad de las Personas
La comunicación electrónica goza de la misma protección
legal que la correspondencia epistolar y de
telecomunicaciones.

Pena a quien “ilegítimamente (…) accediere por cualquier


medio (…) a un sistema o dato informático de acceso
restringido.”
Agravando la pena cuando sea “en perjuicio del sistema
o dato informático de un organismo público estatal o de un
proveedor de servicios públicos.”
Mantiene la prohibición de revelar la información
e incluye la pena a quien “Indebidamente insertare
o hiciere insertar datos en un archivo de
datos personales.”
Protección de la Propiedad I
¿HURTO O ESTAFA?

Se resuelve el debate sobre la tipicidad del


desapoderamiento de bienes por vía
informática al establecer pena para “el que
defraudare a otro mediante cualquier técnica
de manipulación y actuando sin la
autorización del legítimo usuario
del equipamiento …”
Protección de la Propiedad II
DAÑO
Se resuelve el debate al extender la protección a
“datos, documentos o sistemas informáticos”

Se incluye también la pena para quien comercialice


o distribuya “cualquier programa destinado a causar
daños (…) en datos, documentos o sistemas
informáticos”

Como en el resto de los daños se agrava cuando sean


contra el patrimonio público.
Seguridad Pública
 Actualmente se castiga la interrupción de la
comunicación telefónica o telegráfica, que
afecte la seguridad pública.

Se extiende la protección a “… la


comunicación telegráfica,
telefónica o de otra naturaleza …”
Protección de Pruebas
 Actualmente la legislación protege los “objetos destinados a
servir de prueba ante la autoridad competente, registros o
documentos ”.
Frente a la prueba informática se abre el debate de si puede
ser considerada “objeto” o registro o documento.
Queda entonces al arbitrio del Juez si esa prueba esta
protegida contra la destrucción.

 Se zanja el debate y se extiende la misma


protección contra la falsificación de
documentos electrónicos, o informáticos,
cuando se establece que “El término
documento comprende toda representación
de actos o hechos, con independencia del
soporte utilizado para su fijación,
• almacenamiento o archivo.”
Protección a la Infancia I
Actualmente se castiga:
• la producción o publicación de imágenes
pornográficas en que se exhibieran menores de
dieciocho años
d.la organización de espectáculos pornográficos con
participación de menores de dieciocho años.
e.la distribución de “imágenes pornográficas cuyas
características externas hiciere manifiesto que en
ellas se ha grabado o fotografiado la exhibición de
menores de dieciocho años de edad al momento de la
creación de la imagen ”
f.a quien facilitare el acceso a espectáculos
pornográficos o suministrare material
pornográfico a menores de catorce años.
Protección a la Infancia II

Con la reforma se clarifican los alcances de


la figura ampliando las conductas prohibidas,
para que alcancen no solo la producción y
publicación de imágenes y la organización de
espectáculos sino a toda la cadena
generadora de pornografía infantil.
Así el nuevo texto alcanza a quien facilitare,
divulgare, financiare, ofreciere, comerciare,
distribuyere e incluso incorpora la
tenencia con fines de comercialización.
CASOS
Aspectos Legales de la
Informática Forense

Julio-2008
Dr. Fernando Maresca
Dr. Lisandro Teszkiewicz
Oficina Nacional de Tecnologías de Información
Subsecretaría de Tecnologías de Gestión
Secretaría de la Gestión Pública
Marco teórico en materia procesal y probatoria en
TEMARIO el Derecho

 Legitimación para analizar equipos de agentes


públicos – Construcción de un marco apropiado en
el uso de los recursos informáticos

Admisibilidad de la Evidencia Digital desde la


óptica legal
MARCO TEORICO Introducción a los Medios Probatorios

 Finalidad
Reconstrucción de hechos sucedidos en el
pasado a través de leyes jurídicas que
gobiernan dicho proceso

 Función del Juez:


Investigar los hechos para después deducir
el derecho

 Corolario
Tanto vale no tener un derecho como no
poder probarlo
MARCO TEORICO Hechos objeto de prueba

 El hecho articulado
Solo puede ser objeto de la prueba el hecho
alegado por las partes (principio dispositivo)
 Hecho controvertido y conducente
El hecho es controvertido cuando es negado
expresamente por la otra parte
El hecho conducente es aquel que puede
influir en la decisión del conflicto
 Hecho presumido por la ley
Normas que disponen cómo debe resolverse
un determinado problema jurídico
MARCO TEORICO Carga y Sistema de Valoración de la prueba

 Carga de la prueba
Las partes deben probar los hechos que
adujeron como fundamento de su pretensión o
defensa (principio dispositivo de la prueba)
 Sistema de valoración de la prueba
Sistema de la prueba legal
Sistema de la sana crítica
Sistema de la libre convicción
MARCO TEORICO Ineficacia de la prueba ilícita

 Regla
La actividad probatoria de las partes debe
desarrollarse por todos los modos legítimos

“La prueba debe descartarse por ineficaz, siempre y cuando su


obtención dependa directa y necesariamente de la violación de
una garantía constitucional o sea consecuencia inmediata de
dicha violación” CSJN, 17-9-87, ED 127-478

“De aceptarse como pruebas evidencias obtenidas mediante


violaciones de domicilio, interferencias clandestinas de
comunicaciones telefónicas, interceptación y violación de
correspondencia, torturas, etc., se transformaría a la justicia en
recipiendaria y cohonestadora de resultados ilegales” CNCCorr.,
sala V, 23-10-86, ED 124-151
MARCO TEORICO Los Medios de Prueba en Particular

 Testimonial
 Documental
 Informativa
 Confesional
 Pericial
 Reconocimiento Judicial
 Prueba indiciaria
MARCO TEORICO Documental

 Concepto de documento
Objeto susceptible de reproducir por si mismo un
hecho
Fotografías
Grabaciones
Películas
Videograbaciones
Documentos electrónicos?

 Artículo 378 CPCCN: MEDIOS DE PRUEBA.- ... Los


medios de prueba no previstos se diligenciarán aplicando
por analogía las disposiciones de los que sean
semejantes o, en su defecto, en la forma que establezca el
juez.
MARCO TEORICO Pericial

 Concepto
Prueba suministrada por terceros fundados en
los conocimientos científicos, artísticos o
prácticos que poseen.
 Eficacia probatoria
Será estimada por el juez, teniendo en cuenta la
competencia del perito, los principios científicos o
técnicos en los que se funda, la concordancia del
mismo con las reglas de la sana crítica, las
observaciones formuladas por los consultores
técnicos y los letrados, y los demás elementos de
convicción que la causa ofrezca
LEGITIMACIÓN Quién y cómo puede obtener información como
objeto de prueba?

 Obtenida con orden judicial


Buenos Aires, 6 de agosto de 2002.-
“...considerando atendible la petición, en atención a
lo dispuesto por el Código Procesal, art. 323 C.Pr. ...
ingrese en al sistema de comunicación de correo
electrónico del equipo de computación del Sr. GW y
corrobore los puntos expuestos exclusivamente
respecto de los correos electrónicos enviados los
días 29 y 30 de enero de 2002 detallados en el
escrito en despacho. T. L. c/ T.P.A. s/diligencia
preliminar. Juzgado Comercial No 15. Causa 181722

LEGITIMACIÓN Quién y cómo puede obtener información como
objeto de prueba?

 Obtenida sin orden judicial


No se debe violar la expectativa razonable de
privacidad, o
Se debe contar con el consentimiento de la
persona afectada
Quién y cómo puede obtener información como
LEGITIMACIÓN
objeto de prueba?

 Obtenida sin orden judicial (ni consentimiento


del titular)
Buenos Aires, 5 de junio de 2007.- “...el acceso a la
cuenta de correo electrónico de donde se extrajeron
copia de los emails no fue autorizada por su titular ni
por alguna autoridad judicial... Fueron obtenidas
merced a una ilegal intromisión en la privacidad en
franca violación de un derecho constitucional y, por
ello, deviene indamisible su incorporación al proceso
como prueba válida. Ilic Dragoslav s/medios de
prueba (Cámara de Apelaciones en lo Criminal y
Correccional Federal, Sala 2)
LEGITIMACIÓN Obtención de información en el ámbito laboral
sin orden judicial (I)

 Algunos interrogantes
¿Se justifica el control del empleador respecto
del uso que sus empleados hagan del correo
electrónico?
¿Puede ser considerada una invasión de la
privacidad del empleado efectuar un control de
sus correos electrónicos? O un delito informático?
LEGITIMACIÓN Obtención de información en el ámbito laboral
sin orden judicial (II)

 Derechos involucrados
Empleado:Derecho a la intimidad
Art. 18 Const. Nac.: “El domicilio es
inviolable, como también la correspondencia
epistolar y los papeles privados: y una ley
determinará en qué casos y con qué
justificativos podrá procederse a su
allanamiento y ocupación”.
Empleador: Derecho a controlar el buen uso de
los bienes y recursos de la empresa (art. 70 LCT),
a fin de evitar diversos riesgos
Obtención de información en el ámbito laboral
sin orden judicial (III)

 Existe PSI
LEGITIMACIÓN El empleador se reserva del derecho de revisar
contenido de recursos informáticos
Si una empresa no tiene una política clara en el uso
de esa herramienta, no advirtiendo al empleado que
dicho uso debe ser realizado exclusivamente en función
de su actividad laboral y haciéndole conocer el derecho de
la compañía a controlar el uso correcto del email, podía
crear una falsa expectativa de privacidad...Desde esta
óptica el despido no resulta ajustado a derecho” -
“Pereyra, Leandro c/ Servicios de Almacen Zona Franca y
Mandatos S.A. S/ Despido” Cámara Nacional del Trabajo
Sala VII, 27/3/2003
LEGITIMACIÓN Situación particular: Orden del superior
manifiestamente ilegal

 Alternativas de quien recibe la instrucción


Cumplirla
Poner en conocimiento al superior acerca de la
ilegalidad de la orden y preguntarle si así y todo
quiere hacerlo
No cumplirla
ADMISIBILIDAD ¿Qué es la Evidencia Digital?

 Cualquier información almacenada y/o trasmitida


por medio de un Sistema de Información que tenga
relación con un hecho investigado.

 Conjunto de datos en formato binario que se


encuentren en los soportes físicos o lógicos de un
sistema comprometido por un incidente informático.
(Miguel López Delgado)
ADMISIBILIDAD ¿Cuáles son sus fuentes?

 SISTEMAS DE COMPUTACIÓN ABIERTOS


(computadores personales y sus periféricos,
computadoras portátiles y servidores)

 SISTEMAS DE COMUNICACIÓN
(redes de telecomunicaciones, comunicación
inalámbrica e Internet)

 SISTEMAS CONVERGENTES DE
COMPUTACIÓN
(teléfonos celulares, PDAs, tarjetas inteligentes, etc.)
Manual desarrollado por el Departamento de Justicia de Estados
Unidos (Computer Crime and Intellectual Property Section,
Criminal Division)
ADMISIBILIDAD Admisibilidad de la prueba
1. Obtenida con Orden Judicial
2. Obtenida sin Orden Judicial (ni consentimiento del titular)
En ámbitos privados
En ámbitos laborales
- En computadoras de acceso público
- En computadoras de acceso restringido
i. Sobre archivos relativos a la
investigación
ii.Sobre archivos ajenos a la investigación
Relevancia en Juicio
•Integridad
- Documentación
- Conservación
•Autoría
•Confiabilidad de la herramienta utilizada
¡Muchas Gracias!

info@arcert.gov.ar

www.sgp.gov.ar
www.arcert.gov.ar

Você também pode gostar