Doctora en Derecho y Ciencias Sociales Escribana Pblica !s"irante a la C#tedra de $n%or&#tica Jurdica 'ac. de D. y Ciencias Sociales ()R* $ntegrante del $nstituto de Derecho $n%or&#tico de la 'ac. de D. + Ciencias Sociales ()R* $ntegrante de la Co&isi,n de Derecho $n%or&#tico y -ecnol,gico de la !sociaci,n de Escribanos del )ruguay E-mail: mjviega@adinet.com.uy Ttulo del trabajo: .)n nue/o desa%o 0urdico: 1os Delitos $n%or&#ticos. Abstract: Conceptos. Conveniencia de legislar. Clasificacin. Caracterizacin de los sujetos. Enumeracin ilustrativa de los ms conocidos. Derecho comparado. Legislacin Internacional y nacional. Area temtica: Co&isi,n de Delitos in%or&#ticos. UN NUEVO DESAFIO JURIDICO !OS DE!ITOS INFOR"ATICOS Dra. Esc. Mara Jos Viega Rodrguez &0/iega2adinet.co&.uy !bstract: Conceptos. Conveniencia de legislar. Clasificacin. Caracterizacin de los sujetos. Enumeracin ilustrativa de los ms conocidos. Derecho comparado. Legislacin Internacional y nacional. -raba0o indito I# Co$ce%to de delito i$&ormtico# Esta "onencia tiene co&o ob0eto co&"artir con ustedes &i in3uietud en relaci,n a uno de los tantos desa%os 3ue la in%or&#tica ha "lanteado al derecho. + si bien en nuestro "as ya hace unos cuantos a4os 3ue e5isten "royectos a ni/el legislati/o an no se ha legislado sobre este te&a. Esta&os %rente a un as"ecto negati/o del desarrollo tecnol,gico 3ue son los delitos in%or&#ticos. Ellos son la consecuencia de las nue/as "osibilidades 3ue la in%or&#tica "lantea6 en este caso en el #&bito de conductas delicti/as. 1as co&"utadoras nos o%recen otras %or&as de in%ringir la ley6 y "or lo tanto hoy se "ueden co&eter delitos tradicionales de una &anera &uy so%isticada. Por esta raz,n es i&"ortante dilucidar si e5isten o deben e5istir delitos in%or&#ticos es"ec%icos6 lo 3ue i&"lica tener en cuenta si las %iguras ti"i%icadas en nuestro C,digo Penal se adecuan a estos6 o si "or el contrario necesitare&os ti"i%icar nue/os delitos. En la )ni/ersidad de M5ico se ha realizado un estudio sobre este te&a y se de%ine a los delitos in%or&#ticos co&o: .todas auellas conductas il!citas suscepti"les de ser sancionadas por el derecho penal# ue hacen uso inde"ido de cualuier medio informtico.. Ji0ena 1ei/a los de%ine co&o: 7... toda accin t!pica# antijur!dica y culpa"le# para cuya consumacin se usa la tecnolog!a computacional o se afecta a la informacin contenida en un sistema de tratamiento automatizado de la misma8. 9 1a :rganizaci,n "ara la Coo"eraci,n Econ,&ica y el Desarrollo (:ECD* da una de%inici,n 3ue es considerada co&o 7abarcante8 y lo de%ine co&o: 7 cualuier conducta# no $tica# o no autorizada# ue involucra el procesamiento automtico de datos y%o la transmisin de datos 8. ; Se ha dicho 3ue los lla&ados delitos in%or&#ticos no constituyen una nue/a categora delicti/a6 sino 3ue son los &is&os delitos 3ue ya se /ienen castigando: delitos contra las "ersonas6 contra el honor6 la libertad6 la seguridad "blica o la <aci,n. Se ha tratado de encuadrar los delitos in%or&#ticos dentro de los delitos co&o son: robo6 hurto6 %raudes6 %alsi%icaciones6 esta%a6 sabota0e6 etc6 "ero debe&os analizar si las categoras tradicionales son adecuadas o no res"ecto a estas &odalidades delicti/as. En &i o"ini,n los delitos in%or&#ticos se "ueden de%inir co&o toda conducta ilcita6 sancionada "or el derecho "enal6 "ara la realizaci,n de la cual se utilizan los &edios in%or&#ticos6 %rutos de las nue/as tecnologas6 ya sea co&o herra&ienta "ara la co&isi,n del delito o co&o %in en s &is&o6 a%ectando los datos contenidos en un siste&a. II# E'i(te$cia de lo( delito( i$&ormtico() *e( co$+e$ie$te le,i(lar- El derecho "enal "uede asu&ir di%erentes "osiciones en relaci,n a las consecuencias de la in%or&#tica6 entre las cuales "ode&os destacar: a* <o sera necesario crear en nuestro "as delitos in%or&#ticos es"ec%icos6 "or3ue los delitos con/encionales a&"arara las di%erentes "osibilidades delicti/as. b* 1os delitos con/encionales 3ue estn relacionados con un siste&a de co&"utaci,n6 los con/ertira "or ello en un delito in%or&#tico. Raz,n "or la cual no sera necesario crear nue/os delitos6 sino 3ue habra 3ue /alorar el grado en 3ue se utiliz, la tecnologa co&o &edio u ob0eto del delito. c) 1os delitos con/encionales son insu%icientes "ara en%rentar la delincuencia in%or&#tica. Dice <ahu& =ergtein > 3ue los siste&as de co&"utaci,n han "ro/ocado una &eta&or%osis en el seno de la sociedad6 3ue conduce a &e0orar la calidad de /ida6 "ero es susce"tible de "ro/ocar da4o o "eligro de da4o a bienes 0urdicos 3ue "ueden o no estar "ersonal&ente tutelados. Personal&ente creo en la e5istencia de los delitos in%or&#ticos co&o tales6 con una estructura "ro"ia y carentes6 en el derecho uruguayo de nor&ati/a 0urdica. 1a in%or&aci,n no es un bien 3ue se encuentre "rotegido en nuestro derecho6 sal/o e5ce"ciones &uy concretas co&o el caso del secreto "ro%esional y el secreto de Estado. :tro ele&ento a tener en cuenta es 3ue esta clase de delitos se concretan en la &ayora de los casos co&o delitos a distancia6 una %or&a 0urdica 3ue hasta hoy era casi ina"licable. + la distancia /a a estar dada desde dos "untos de /istas: geogr#%ico y te&"oral. + es %unda&ental el "rinci"io .nullum crime sine praevia lege.6 .&ulla pena sine lege.6 establecido en nuestro artculo "ri&ero del C,digo Penal en el 3ue se establece: .es delito toda acci,n u o&isi,n e5"resa&ente "re/ista "or la ley Penal. Para 3ue sta se considere tal6 debe contener una nor&a y una sanci,n.. :b/iar esto nos lle/a a in%ringir el "rinci"io de legalidad y ha realizar inter"retaciones e5tensi/as de la nor&a. III# Cla(i&icaci.$. 1os delitos in%or&#ticos han sido ob0eto de /ariadsi&as clasi%icaciones6 y se han tenido en cuenta a estos e%ectos: el "er0uicio causado el "a"el 3ue el co&"utador dese&"e4e en la realizaci,n del &is&o el &odo de actuar el ti"o "enal en 3ue se encuadren clase de acti/idad 3ue i&"li3ue segn los datos in/olucrados. Julio -ellez Valdes clasi%ica a los delitos in%or&#ticos en base a dos criterios: 9. co&o instru&ento o &edio: se tienen a las conductas cri&in,genas 3ue se /alen de las co&"utadoras co&o &todo6 &edio o s&bolo en la co&isi,n del ilcito. ;. co&o %in u ob0eti/o: se en&arcan a las conductas cri&in,genas 3ue /an dirigidas en contra de la co&"utadora6 accesorios o "rogra&as co&o entidad %sica. Mara de la 1uz 1i&a: clasi%ica los delitos electr,nicos en tres categoras6 de acuerdo a co&o utilizan la tecnologa electr,nica: 9. Co&o &todo: cuando los indi/iduos utilizan &todos electr,nicos "ara llegar a un resultado ilcito. ;. Co&o &edio: en donde "ara realizar un delito utilizan una co&"utadora co&o &edio o s&bolo. >. Co&o %in: conductas cri&in,genas dirigidas contra la entidad %sica del ob0eto o uina electr,nica o su &aterial con ob0eto de da4arla. Jorge Pacheco ?lein distingue @ : 9. Delitos in%or&#ticos internos. E0.: sabota0e de "rogra&as. ;. Delitos a tra/s de las teleco&unicaciones. E0.: hacAing. >. Mani"ulaci,n de co&"utadoras. E0.: a"ro"iaci,n indebida6 "eculado y %raudes in%or&#ticos. Es la &#s /inculada a delitos de cuello blanco. @. )tilizaci,n de co&"utadoras en a"oyo a e&"resas cri&inales6 co&o el la/ado de dinero y la distribuci,n ilcita de drogas. B. Robos de so%tCare("iratera*. IV# Caracteri/aci.$ de lo( Sujeto( Sujeto Acti+o# <o esta&os hablando de delincuentes co&unes. 1os su0etos acti/os tienen co&o caractersticas: a* Poseen i&"ortantes conoci&ientos de in%or&#tica. b* :cu"an lugares estratgicos en su traba0o6 en los cuales se &ane0a in%or&aci,n de car#cter sensible (se los ha deno&inado delitos ocupacionales ya 3ue se co&eten "or la ocu"aci,n 3ue se tiene y el acceso al siste&a. c* ! "esar de las caractersticas anteriores debe&os tener "resente 3ue "uede tratarse de "ersonas &uy di%erentes. <o es lo &is&o el 0o/en 3ue entra a un siste&a in%or&#tico "or curiosidad6 "or in/estigar o con la &oti/aci,n de /iolar el siste&a de seguridad co&o desa%o "ersonal6 3ue el e&"leado de una instituci,n %inanciera 3ue des/a %ondos de las cuentas de sus clientes. d* 1as o"iniones en cuanto a la ti"ologa del delincuente in%or&#tico se encuentran di/ididas6 ya 3ue algunos dicen 3ue el ni/el educacional a ni/el in%or&#tico no es indicati/o6 &ientras 3ue otros aducen 3ue son "ersonas inteligentes6 &oti/adas y dis"uestas a ace"tar el desa%o tecnol,gico. e* Estos delitos se han cali%icado de . cuello blanco.6 "or3ue el su0eto 3ue co&ete el delito es una "ersona de cierto status socioecon,&ico. 1a .ci&ra $e,ra. es &uy alta. <o es %#cil descubrirlo ni sancionarlo6 en raz,n del "oder econ,&ico de 3uienes lo co&eten y ta&bin es i&"ortante destacar 3ue los da4os econ,&icos son altsi&os. Se habla de "rdidas anuales "or delitos in%or&#ticos y otros tecnoDcr&enes6 3ue /an desde los )ES 9FF &illones (C#&ara de Co&ercio de los Estados )nidos* hasta la su&a de )ES B.FFF &illones6 de acuerdo a un estudio de 9GGF hecho "or una %ir&a auditora. Pacheco ?lein nos dice: 7'tro estudio estim ue slo el () de los ro"os de computadora son detectados# y uiz slo un (* ) de ellos sean denunciados. Cuando los delitos informticos son denunciados y llevados a juicio# muchos de ellos son negociados fuera del juzgado+ slo alrededor del ,- ) van realmente a juicio# y alrededor de dos tercios de esos juicios resultan en la a"solucin y el archivo del e.pediente.8 )n "unto &uy i&"ortante es 3ue la o"ini,n "blica no considera delincuentes a estos su0etos6 no los segrega6 no los des"recia6 ni los des/aloriza6 "or el contrario el autor de estos delitos distingue entre el da4o a las "ersonas (3ue es in&oral* y el da4o a las organizaciones6 "or3ue en este lti&o caso sienten 3ue 7hacen 0usticia86 se le ha lla&ado a este "unto de /ista el s!ndrome de /o"in 0ood. Esto no nos es a0eno a los uruguayos6 y creo 3ue este lla&ado 7sndro&e8 en realidad es una o"ini,n social generalizada. + si algo tengo &uy claro es 3ue no se e/itar#n los delitos in%or&#ticos con una ley 3ue establezca se/eras "enas6 sino 3ue los te&as deben ser debatidos social&ente6 debe&os educar a las "ersonas acerca del alcance de las acti/idades in%or&#ticas6 debe&os crear conciencia a tra/s de la educaci,n y no del &iedo. En este te&a "ode&os hacer un "aralelo con las %otoco"ias6 3ue si bien e5iste una 1ey de derechos de autor y una 1ey del 1ibro6 "ri&, el inters social6 "ri&, el derecho a educarse6 "or3ue no creo 3ue en este te&a e5ista una %alta de conciencia de 3ue la %otoco"ia "er0udica al autor6 sino 3ue en cierta %or&a el autor est# de/ol/iendo a esa sociedad lo 3ue la &is&a le ha dado. Sujeto 0a(i+o. Es el ente sobre el cual recae la conducta de acci,n u o&isi,n 3ue realiza el su0eto acti/o. Co&o ya di0i&os anterior&ente6 la &ayor "arte de los delitos in%or&#ticos no son descubiertos o denunciados a las autoridades res"onsables6 las e&"resas o bancos tienen &iedo al des"restigio y su consecuente "rdida econ,&ica. V# Ti%o( de delito( i$&ormtico( co$ocido(# Esta no "retende ser una clasi%icaci,n con un criterio &etodol,gico "ro"io6 sino si&"le&ente una enu&eraci,n ilustrati/a 3ue he realizado de los delitos in%or&#ticos 3ue se conocen6 "ara dar un "antallazo general de las distintas %or&as en 3ue los &is&os "ueden co&eterse. 12 Robo() 3urto() +aciamie$to() de(&alco() e(ta&a( o &raude( cometido( media$te ma$i%ulaci.$ 4 u(o de com%utadora(# a2 "a$i%ulaci.$ de lo( dato( de e$trada 5 i$(ider(# Esta&os ante un %raude in%or&#tico6 conocido ta&bin co&o sustracci,n de datos y esta&os ante el delito in%or&#tico &#s co&n ya 3ue es %#cil de co&eter y di%cil de descubrir. Este delito no re3uiere de conoci&ientos tcnicos de in%or&#tica y "uede realizarlo cual3uier "ersona 3ue tenga acceso a las %unciones nor&ales de "rocesa&iento de datos en la %ase de ad3uisici,n de los &is&os. b2 !a ma$i%ulaci.$ de %ro,rama(# :tro caso &uy di%cil de descubrir y a &enudo "asa inad/ertido debido a 3ue el su0eto acti/o en este caso debe tener conoci&ientos tcnicos concretos de in%or&#tica. Consiste en &odi%icar los "rogra&as e5istentes en el siste&a de co&"utadoras o en insertar nue/os "rogra&as o nue/as rutinas. )n &todo co&n utilizado "or las "ersonas 3ue tienen conoci&ientos es"ecializados en "rogra&aci,n in%or&#tica es el deno&inado Caballo de -roya6 3ue consiste en insertar instrucciones de co&"utadora en %or&a encubierta en un "rogra&a in%or&#tico "ara 3ue "ueda realizar una %unci,n no autorizada al &is&o tie&"o 3ue su %unci,n nor&al. El no&bre se debe al e"isodio de la $lada de Ho&ero6 )lises urdi, una estratage&a en /irtud de la cual le regala a los troyanos un gran caballo de &adera6 3ue en el interior ocultaba soldados6 haciendo creer 3ue el e0rcito griego abandonaba el sitio de la ciudad. El caballo entr, en el recinto a&urallado de -roya y a"ro/echando la noche y la con%ianza de los habitantes6 los guerreros ocultos hicieron entrar a las tro"as griegas 3ue aguardaban en las "uertas de la ciudad. c2 "a$i%ulaci.$ de lo( dato( de (alida 5 out(ider(# El caso de &ani"ulaci,n &#s co&n es el %raude de 3ue se hace ob0eto a los ca0eros auto&#ticos &ediante la %alsi%icaci,n de instrucciones "ara la co&"utadora en la %ase de ad3uisici,n de datos. -radicional&ente esos %raudes se hacan a "artir de tar0etas bancarias robadas6 sin e&bargo6 hoy en da se usan e3ui"os y "rogra&as de co&"utadora es"ecializados "ara codi%icar in%or&aci,n electr,nica %alsi%icada en las bandas &agnticas de las tar0etas bancarias y de las tar0etas de crdito. d2 Fraude e&ectuado %or ma$i%ulaci.$ i$&ormtica# T6c$ica del Salami# !"ro/echa las re"eticiones auto&#ticas de los "rocesos de c,&"uto. Es una tcnica es"ecializada 3ue se deno&ina .tcnica del sala&i. en la 3ue cantidades de dinero &uy "e3ue4as6 se /an sacando re"etida&ente de una cuenta y se trans%ieren a otra. Esta &odalidad de %raude in%or&#tico se realiza sin grandes di%icultades y es &uy di%cil de detectar. )no de los casos &#s ingeniosos en el 7redondeo hacia aba0o86 3ue consiste en una instrucci,n 3ue se le da al siste&a in%or&#tico "ara 3ue trans%iera a una deter&inada cuenta los centa/os 3ue se descuenten "or el redondeo. 72 Fraude( co$tra (i(tema() da8o( o modi&icacio$e( de %ro,rama( o dato( com%utari/ado(# a2 Sabotaje i$&ormtico# Consiste en borrar6 su"ri&ir o &odi%icar sin autorizaci,n %unciones o datos de co&"utadora con intenci,n de obstaculizar el %unciona&iento nor&al del siste&a. 1as tcnicas 3ue "er&iten co&eter sabota0es in%or&#ticos son: Viru(# )n /irus es un "rogra&a 3ue "uede ingresar en un siste&a a tra/s de cual3uiera de los &todos de acceso de in%or&aci,n e5terna6 se instala6 se re"roduce y causa da4o. 1a gra/edad de los /irus es /ariable6 "uede ser si&"le&ente una &olestia en la "antalla6 co&o el caso del 7"ingD"ong8 y ta&bin e5isten a3uellos 3ue "ueden llegar a eli&inar el contenido de una base de datos. Entre los /irus &#s conocidos tene&os6 a &odo de e0e&"lo: "ingD"ong : consiste en un "unto 3ue se &ue/e "or toda la "antalla y "arece rebotar en los bordes. Datacri&e o /irus del /iernes 9> : el /irus Jerusale& estaba destinado "ara destruir todas las &e&orias &ilitares y cient%icas de $srael el 9> de &ayo de 9GII. Michelangelo: este lti&o de %a&a &#s reciente. !ctual&ente e5iste una gran carrera entre a3uellos 3ue crean los /irus y los 3ue desarrollan los anti/irus. Hasta ha llegado a decirse 3ue los /irus son desarrollados "or los &is&os "roductores de anti/irus6 ya 3ue hoy en da es %unda&ental ad3uirir anti/irus y los &is&os deben ser reno/ados constante&ente6 "or su"uesto 3ue no e5iste ninguna "rueba concreta. 9u(a$o(# Se %abrica de %or&a an#loga al /irus6 se in%iltra en los "rogra&as ya sea "ara &odi%icar o destruir los datos6 "ero se di%erencia de los /irus "or3ue no "ueden regenerarse. 1as consecuencias del ata3ue de un gusano "ueden ser gra/es6 "or e0e&"lo un "rogra&a gusano "uede dar instrucciones a un siste&a in%or&#tico de un banco "ara 3ue trans%iera continua&ente dinero a una cuenta ilcita y luego se destruir#. Ruti$a( c$cer# Juibourg B las de%ine co&o a3uellas 3ue 7distorcionan el funcionamiento del programa y se autorreproducen al estilo de las c$lulas orgnicas alcanzadas por un tumor maligno 8. :omba l.,ica o cro$ol.,ica# Consiste en la introducci,n en un "rogra&a de un con0unto de instrucciones indebidas 3ue /an a actuar en deter&inada %echa o circunstancia6 destruyendo datos del ordenador6 distorsionando el %unciona&iento del siste&a o "aralizando el &is&o. 1as bo&bas l,gicas son di%ciles de detectar antes de 3ue e5"loten6 son las 3ue "ueden resultar &#s da4inas y "re/eer 3ue e5"loten cuando el delincuente ya se encuentre le0os. 1a bo&ba l,gica "uede utilizarse ta&bin co&o instru&ento de e5torsi,n y se "uede "edir un rescate a ca&bio de dar a conocer el lugar donde se halla la bo&ba. b2 Acce(o $o autori/ado a Si(tema( o Ser+icio(# Puede darse "or &oti/os di%erentes: desde la si&"le curiosidad6 co&o en el caso de &uchos "iratas in%or&#ticos (HacAer* hasta el sabota0e o es"iona0e in%or&#tico. Estos ingresos no autorizados co&"ro&eten la integridad y la con%idencialidad de los datos. Podra&os llegar hasta actos de atentados terroristas6 "or e0e&"lo en el caso de inter/enir siste&as de tr#%ico areo. c2 E(%io$aje 5 Acce(o telemtico $o autori/ado a u$ (i(tema - ;ac<er( 5 Fu,a de dato(# El es"iona0e es la obtenci,n de in%or&aci,n a tra/s de &edios in%or&#ticos "ara ser utilizada "osterior&ente nor&al&ente "ara la obtenci,n de bene%icios econ,&icos de enor&e &agnitud. El acceso "uede darse en %or&a directa6 "or e0e&"lo cuando un e&"leado accede en %or&a no autorizada6 esta&os %rente a un riesgo interno. Pero se "uede acceder en %or&a indirecta6 o sea a tra/s de una ter&inal re&ota. El delincuente "uede a"ro/echar la %alta de &edidas de seguridad "ara obtener acceso o "uede descubrirle las de%iciencias a las &edidas e5istentes de seguridad. ! &enudo6 los hacAers se hacen "asar "or usuarios legti&os del siste&a6 esto suele suceder debido a la %recuencia en 3ue los usuarios utilizan contrase4as co&unes. 1a %uga de datos consiste en la /ersi,n in%or&#tica de las tradicionales "r#cticas de 7es"iona0e industrial8 El acceso no autorizado a siste&as in%or&#ticos re/iste di/ersas &odalidades6 3ue son: 0uerta( &al(a(. Se trata de intro&isi,n indebida a los siste&as in%or&#ticos a"ro/echando los accesos o 7"uertas8 de entrada6 3ue no est#n "re/istas en las instrucciones de la a"licaci,n6 "ero 3ue %acilitan la re/isi,n o "er&iten recu"erar in%or&aci,n en casos de errores de siste&as. -a&bin lla&adas 7"uertas tra&"a8 "or3ue "er&iten a los "rogra&adores "roducir ru"turas en el c,digo y "osibilitar accesos %uturos. !la+e mae(tra =Su%er/a%%i$,2#Consiste en el uso no autorizado de "rogra&as "ara &odi%icar6 destruir6 co"iar6 insertar6 utilizar o i&"edir el uso de datos archi/ados en un siste&a in%or&#tico. El no&bre "ro/iene de un "rogra&a de utilidad 3ue se lla&a su"erza"6 3ue "er&ite abrir cual3uier archi/o de una co&"utadora aun3ue se halle "rotegido "or &edidas de seguridad. 0i$c3ado de l$ea(#Se realiza a tra/s de la inter%erencia de las lneas tele%,nicas o tele&#ticas a tra/s de las cuales se trans&iten las in%or&aciones "rocesadas en las bases de datos in%or&#ticas. Cla(i&icaci.$ del %irata i$&ormtico > ;ac<er "ersona 3ue dis%ruta e5"lorando detalles de los siste&as "rogra&ables y a"rendiendo a usarlos al i&o6 al contrario del o"erador co&n6 3ue en general6 se con%or&a con a"render lo b#sico. Crac<er: a3uel 3ue ro&"e con la seguridad de un siste&a. El tr&ino %ue acu4ado "or HacAer en 9GIB6 o"onindose al &al uso de la "alabra HacAer "or "arte de la "rensa. 0rea<er: arte y ciencia de cracAear la red tele%,nica "ara obtener bene%icios "ersonales ("or e0e&"lo lla&adas gratis de larga distancia*. d2 Re%roducci.$ $o autori/ada de %ro,rama( i$&ormtico( - 0iratera# 71lgunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El pro"lema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a trav$s de las redes de telecomunicaciones modernas. 1l respecto# consideramos# ue la reproduccin no autorizada de programas informticos no es un delito informtico de"ido a ue el "ien jur!dico a tutelar es la propiedad intelectual .8 K ?2 Fal(i&icacio$e( I$&ormtica(# Como objeto# Cuando se alteran datos de los docu&entos al&acenados en %or&a co&"utarizada. Pueden %alsi%icarse o adulterarse ta&bin &icro%or&as6 &icrodu"licados y &icroco"iasL esto "uede lle/arse a cabo en el "roceso de co"iado o en cual3uier otro &o&ento. Como i$(trume$to(# 1as co&"utadoras "ueden utilizarse "ara realizar %alsi%icaciones de docu&entos de uso co&ercial. 1as %otoco"iadoras co&"utarizadas en color a base de rayos l#ser dio lugar a nue/as %alsi%icaciones. Estas %otoco"iadoras "ueden hacer co"ias de alta resoluci,n6 &odi%icar docu&entos6 crear docu&entos %alsos sin tener 3ue recurrir a un original6 y los docu&entos 3ue "roducen son de tal calidad 3ue solo un e5"erto "uede di%erenciarlos de los docu&entos autnticos. @2 Dato( %er(o$ale(# Delito de +iolaci.$ a la i$timidad# Consiste en la /iolaci,n de la inti&idad de la /ida "ersonal y %a&iliar ya sea obser/ando6 escuchando o registrando hechos6 "alabras6 escritos o i&#genes6 /alindose de instru&entos6 "rocesos tcnicos u otros &edios. -a&bin se "odra ti"i%icar co&o delito el 3ue organiza6 "ro"orciona o e&"lea indebida&ente un archi/o 3ue tenga datos re%erentes a las con/icciones religiosas6 "olticas o a la /ida nti&a de las "ersonas. A2 ;omicilio# !un3ue no "arezca creble es "osible co&eter ho&icidio "or co&"utadora. Se dara en los casos en 3ue a un "aciente 3ue est# recibiendo un deter&inado trata&iento6 se &odi%ican las instrucciones en la co&"utadora6 3ue "uede hacerse incluso desde una ter&inar re&ota. >2 I$terce%taci.$ de comu$icacio$e( =broB(i$,2# Mediante la cone5i,n en "aralelo de ter&inales no autorizadas se "uede acceder a datos e incluso &ani"ular la in%or&aci,n. C2 Robo de (er+icio( a) Robo de (er+icio( o ;urto de tiem%ode ordenador. Cuando los e&"leados utilizan en una e&"resa horas de uina sin autorizaci,n "ara realizar traba0os "ersonales. Hoy en da este ti"o de delito ha cado en desuso6 ya 3ue con la e5istencia de las PC y lo 3ue ha ba0ado su costo6 resulta sencillo tener acceso a una co&"utadora6 "ero esto no era as hace unos a4os cuando las grandes co&"utadoras eran "ro"iedad de las e&"resas debido al alto costo de las &is&as. b) A%ro%iaci.$ de i$&ormacio$e( re(iduale( 6 3ue han sido abandonadas "or sus legti&os usuarios de ser/icios in%or&#ticos co&o residuo de deter&inadas o"eraciones. c) 0ara(iti(mo i$&ormtico# Se alude a las conductas 3ue tienen "or ob0eto el acceso ilcito a los e3ui"os %sicos o a los "rogra&as in%or&#ticos6 "ara utilizarlos en bene%icio del delincuente. Suele asociarse a esta %igura la de la 2uplantacin de personal 3ue se re%iere a toda la ti"ologa de conductas en las 3ue los delincuentes sustituyen a los legti&os usuarios in%or&#ticos. )n e0e&"lo es el re%erente al uso ilcito de tar0etas de crdito. D2 ;urto cali&icado %or tra$(accio$e( electr.$ica( de &o$do( Este es el caso del hurto 3ue se co&ete &ediante la utilizaci,n de siste&as de trans%erencia electr,nica de %ondos6 de la tele&#tica en general6 o ta&bin cuando se /iola el e&"leo de cla/es secretas. Este es un delito ti"i%icado en Per6 3ue en la doctrina y legislaci,n co&"arada est# ti"i%icado co&o %raude in%or&#tico. E2 Delito( de da8o a%licable al 3ardBare El robo de un estableci&iento co&ercial de una o /arias co&"utadoras no constituye un delito in%or&#tico6 "ero s el da4o o sabota0e al hardCare3ue i&"ide la "uesta en &archa de un siste&a in%or&atizado de diagn,stico &dico. Este ti"o de delitos est# "ensado "ara bienes &ateriales y no in&ateriales. Puede darse un atentado contra la uina o sus accesorios (discos6 cintas6 ter&inales6 etc.* VI# Derec3o com%arado# Me interesa destacar co&o algunos "ases han encarado este te&a6 "ara 3ue nos sir/a de re%erencia a los e%ectos de llegar a "osibles soluciones 3ue "uedan resultar /iables: Alema$ia ! "artir del 9 de agosto de 9GIM6 se ado"t, la Segunda 1ey contra la Cri&inalidad Econ,&ica en la 3ue se conte&"lan los siguientes delitos: Es"iona0e de datos Esta%a in%or&#tica 'alsi%icaci,n de datos "robatorios 0unto a &odi%icaciones co&"le&entarias del resto de %alsedades docu&entales co&o el enga4o en el tr#%ico 0urdico &ediante la elaboraci,n de datos6 %alsedad ideol,gica6 uso de docu&entos %alsos. !lteraci,n de datos 6 es ilcito cancelar6 inutilizar o alterar datos inclusi/e la tentati/a es "unible. Sabota0e in%or&#tico 6 destrucci,n de elaboraci,n de datos de es"ecial signi%icado "or &edio de destrucci,n6 deterioro6 inutilizaci,n6 eli&inaci,n o alteraci,n de un siste&a de datos. -a&bin es "unible la tentati/a. )tilizaci,n abusi/a de che3ues o tar0etas de crdito . Au(tria 1ey de re%or&a del C,digo Penal de ;; de dicie&bre de 9GIK. Conte&"la los siguientes delitos: Destrucci,n de datos 6 no solo datos "ersonales sino ta&bin los no "ersonales y los "rogra&as. Esta%a in%or&#tica 6 se sanciona a a3uellos 3ue con dolo causen un "er0uicio "atri&onial a un tercero in%luyendo en el resultado de una elaboraci,n de datos auto&#tica a tra/s de la con%ecci,n del "rogra&a6 "or la introducci,n6 cancelaci,n o alteraci,n de datos o "or actuar sobre el "rocesa&iento de datos. !de&#s conte&"la sanciones "ara 3uienes co&eten este hecho utilizando su "ro%esi,n. Fra$cia 1a 1ey IIN9G del B de enero de 9GII sobre el %raude in%or&#tico conte&"la: !cceso %raudulento a un siste&a de elaboraci,n de datos . Se sanciona tanto el acceso al siste&a co&o al 3ue se &antenga en l y au&enta la sanci,n si de ese acceso resulta la su"resi,n o &odi%icaci,n de los datos contenidos en el siste&a o resulta la alteraci,n del %unciona&iento del siste&a. Sabota0e $n%or&#tico . 'alsear el %unciona&iento de un siste&a de trata&iento auto&#tico de datos. Destrucci,n de datos . Se sanciona a 3uien intencional&ente y con &enos"recio de los derechos de los de&#s introduzca datos en un siste&a de trata&iento auto&#tico de datos6 su"ri&a o &odi%i3ue los datos 3ue este contiene o los &odos de trata&iento o de trans&isi,n. 'alsi%icaci,n de docu&entos in%or&atizados . Se sanciona a 3uien de cual3uier &odo %alsi%i3ue los docu&entos in%or&atizados con intenci,n de causar un "er0uicio a otro. E(tado( U$ido( Estados )nidos en 9GG@ &odi%ic, con el !cta 'ederal de !buso Co&"utacional su antecedente6 el !cta de 'raude y !buso Co&"utacional de 9GIM. Modi%ica el trata&iento a a3uellos 3ue de &anera te&eraria lanzan ata3ues de /irusde a3uellos 3ue lo realizan con la intenci,n de hacer estragos6 "ara a&bos i&"one ade&#s de la a"licaci,n de &ulta6 un a4o de "risi,n "ara los "ri&eros y 9F a4os "ara los segundos. Se conte&"la la regulaci,n de los /irus6 conce"tualiz#ndolos aun3ue no los li&ita a los co&n&ente lla&ados /irus o gusanos sino 3ue conte&"la a otras instrucciones designadas a conta&inar otros gru"os de "rogra&as o bases de datos6 &odi%icar6 destruir. Co"iar trans&itir datos o alterar la o"eraci,n nor&al de las co&"utadoras6 los siste&as o las redes in%or&#ticas. I$,laterra Co&"uter Misuse !ct del a4o 9GGF: introdu0o el delito de acceso no autorizado. Dice Pacheco ?lein 3ue: 7Esta cl#usula de la ley %ue6 "rinci"al&ente6 una reacci,n a la "ublicidad y al &edio en torno a los /irus de las co&"utadoras. El artculo >O inciso ;O establece 3ue la "ersona tiene 3ue tener intenci,n de 7&odi%icar el contenido de cual3uier co&"utadora86 y de esa &anera: a* $&"edir la o"eraci,n de cual3uier co&"utadoraL o b* $&"edir o di%icultar el acceso a cual3uier "rogra&a6 o la con%ianza de esos datos. c* $&"edir la e0ecuci,n de cual3uiera de esos "rogra&as6 o la con%ianza en esos datos.8 1a ley %ue criticada "or su a&"litud6 sin e&bargo la obtenci,n de e/idencia desde lugares re&otos ha creado "roble&as en la legislaci,n inglesa. En 9GG@ la ley %ue re%or&ada "ara "er&itir el acceso a la "olica y a las agencias es"ecializadas del orden a los boletines in%or&ati/os. E(%a8a <ue/o C,digo Penal es"a4ol !rtculo ;BB: sanciona cual3uier acti/idad arti%iciosa o 3ue induzca en error a una uina. Esta conducta "uede darse en los siguientes casos: 9. -o&ar /enta0a de &ecanis&os ya instalados6 "or e0e&"lo6 abusar de siste&as in%or&#ticos o /iolar las reglas "reestablecidas "ara el uso del tel%onoL ;. !lterar en %or&a ilegal cual3uier a"arato de &edici,n6 interru&"iendo de esa &anera da4osa el %unciona&iento del &ecanis&o. En nuestro derecho e5iste una nor&a si&ilar 3ue regula los casos de hurto de energa elctrica6 a tra/s de la &ani"ulaci,n de contadores. >. )sar cual3uier otra %or&a secreta "ara alterar una uina o &ecanis&o. !rtculo ;BM: castiga a 3uienes co&etan %raude a tra/s de los siste&as de co&"utaci,n. 0erF El ordena&iento 0urdico "eruano ti"i%ica los siguientes delitos6 los cuales se encuentran dentro del conce"to de delitos in%or&#ticos 3ue he&os dado en la "ri&era "arte de este traba0o. Ellos son: Delito de /iolaci,n a la inti&idad (art. 9B@ del C,digo Penal*6 Delito de hurto cali%icado "or trans%erencia electr,nica de %ondos (art. 9IM segundo "#rra%o nu&eral > del C,digo Penal6 &odi%icado "or 1ey 9M.>9G*6 Delitos contra los derechos de autor (art. ;9M C,digo Penal*6 Delito de %alsi%icaci,n de docu&entos in%or&#ticos (Decreto 1egislati/o MI96 art. 9G P art. @;K del C,digo Penal*6 Delito de %raude en la ad&inistraci,n de "ersonas 0urdicas en la &odalidad de uso de bienes in%or&#ticos (art. 9GI inc. I del C,digo Penal*6 Delito de da4os a"licable al hardCare(art. ;FB del C,digo Penal* VII# !e,i(laci.$ I$ter$acio$al. )n ele&ento i&"ortante a tener en cuenta es 3ue &uchas /eces el delito se /a a con/ertir en un 7caso internacional86 ya 3ue las redes trans&isoras de datos "er&iten con gran %acilidad el %lu0o de la in%or&aci,n %uera de las %ronteras del Estado. J!--.D !cuerdo de la Ronda )ruguay de !ranceles !duaneros y Co&ercio6 art. 9F relati/o a los "rogra&as de ordenador y co&"ilaciones de datos6 ser#n "rotegidos co&o obras literarias de con%or&idad con el Con/enio de =erna "ara la "rotecci,n de obras 1iterarias y !rtsticas. Con/enci,n "ara la Protecci,n y Producci,n de Phonogra&as. Con/enci,n relati/a a la Distribuci,n de Progra&as y Se4ales. Con/enios de la :MP$. En 9GI> la :rganizaci,n de Coo"eraci,n y Desarrollo Econ,&ico (:CDE* inici, un estudio de la "osibilidad de a"licar y ar&onizar en el "lano internacional las leyes "enales6 a %in de luchar contra el uso indebido de los "rogra&as de co&"utaci,n. Hay 3ue tener en cuenta 3ue las "osibles i&"licaciones de la delincuencia in%or&#tica tienen car#cter internacional e incluso transnacional6 cuyo "rinci"al "roble&a es la %alta de legislaci,n uni%icada 3ue6 %acilita la co&isi,n de los delitos. En 9GIM la :CDE "ublic, un in%or&e titulado Delitos de informtica: anlisis de la normativa jur!dica6 donde se se4alan las nor&ati/as /igentes y las "ro"uestas de re%or&a en di/ersos Estados &ie&bros y se reco&endaba una lista &ni&a de e0e&"los de uso indebido 3ue los "ases "odran "rohibir y sancionar en leyes "enales. En 9GG; elabor, un con0unto de nor&as "ara la seguridad de los siste&as de in%or&aci,n6 con intenci,n de o%recer las bases "ara 3ue los Estados y el sector "ri/ado "udieran erigir un &arco de seguridad "ara los siste&as in%or&#ticos. VIII# !e,i(laci.$ Nacio$al. a2 A%licaci.$ de delito( del c.di,o 0e$al Hurto# !rtculo >@F. 7El ue se apoderare de cosa ajena mue"le# sustray$ndosela a su tenedor# para aprovecharse o hacer ue otro se aproveche de ella# ser castigado con tres meses de prisin a seis a3os de penitenciar!a.8 El "roble&a est# "lanteado con el ob0eto6 o sea la cosa a0ena &ueble. En nuestro derecho %ue necesario agregar "or el artculo >9M de la ley 9>.K>K el Hurto de Energa y !gua Potable (art. >@> del C,digo Penal*. -eniendo "resente el "rinci"io de legalidad6 este artculo no es a"licable a los casos de hurto de in%or&aci,n6 "or e0e&"lo6 donde la &is&a no se sustrae a su tenedor6 sino 3ue este sigue tenindola. -a&"oco se a"lica al dinero contable 3ue contiene una trans%erencia electr,nica de %ondos6 "or3ue no esta&os en "resencia de una cosa &ueble. Estafa. !rtculo >@K. 7El ue con estratagemas o enga3os artificiosos# indujere en error a alguna persona# para procurarse a s! mismo o a un tercero# un provecho injusto# ser castigado con seis meses de prisin a cuatro a3os de penitenciar!a8. Se ha discutido acerca de si se "uede enga4ar a una uina6 o si "or el contrario la /cti&a de la esta%a debe ser una "ersona. Se ha dicho 3ue no "uede enga4arse a una uina6 sin e&bargo hoy e5iste una nue/a inter"retaci,n 3ue establece 3ue detr#s de la uina hay una "ersona 3ue la dise4, y es el "rogra&ador. Dao. !rtculo >BI. 7El ue destruyere# deteriorare o de cualuier manera inutilizare# en todo o en parte# alguna cosa mue"le o inmue"le ajena# ser castigado# a denuncia de parte# cuando el hecho no constituya delito ms grave con multa de ..... .8 El ob0eto del da4o debe ser una cosa &ueble o in&ueble6 los delitos in%or&#ticos da4an a los datos6 a la in%or&aci,n6 a los "rogra&as6 "ero no a la co&"utadora en s. En /irtud de esto sera i&"osible a"licar este artculo al da4o in%or&#tico. !de&#s se habla de da4ar cosa a0ena6 y a3u en realidad el "ro"ietario del so"orte %sico (la co&"utadora* es en la &ayora de los casos el usuario. b) 0ro4ecto de le4 %re(e$tado %or el (e$ador 0ro&# Alberto Tra+er(o$i # Este "ri&er "royecto data de no/ie&bre del a4o 9GIK y contaba de > artculos 3ue se transcriben a continuaci,n: .1rt. (. El ue en forma maliciosa# a conciencia y sin autorizacin intercepta# interfiere# reci"e# usa# altera o destruye un computador# un sistema o red de computadores# un soporte lgico o programa o una "ase de datos en todo o en parte# con la finalidad de defraudar# causar perjuicios a terceros# o"tener lucro# "ienes o informacin# comete delito informtico. 1rt. ,. El autor de tales delitos ser castigado con , a3os a 4 a3os de penitenciar!a. Es un agravante la circunstancia de ue dicho delito sea cometido por un funcionario p5"lico en el ejercicio de sus funciones. 1rt. 6. Los coautores y cmplices# con relacin a la pena# se les aplicar los art!culos 77 y 78 del Cdigo 9enal.. c) 0ro4ecto de le4 %re(e$tado %or 0ac3eco Glei$ # El "royecto 3ue se transcribe y co&enta %ue "resentado en la legislatura "asada y el &is&o no %ue a"robado. 1rt. (:. ;1cceso doloso<. El ue en forma intencional# sin la de"ida autorizacin o e.cediendo la misma# interceptare# interfiriere# reci"iere# usare# alterare# da3are o destruyere# un sistema o red de computadoras# un soporte lgico# programa de soft=are o "ase de datos# en todo o en parte# ser castigado con dos a cuatro a3os de penitenciaria. 2i el hecho tuviere por o"jeto el procurarse un "eneficio inde"ido de acuerdo a la ley# para s! o para un tercero# se castigar con dos a seis a3os de penitenciar!a. 9ara la aplicacin de la pena# el juez de"er tener en cuenta el monto o la cuant!a del perjuicio ocasionado. El bien 0urdico tutelado "or esta nor&a es la "ro"iedad y la "ri/acidad de las "ersonas6 agredida en %or&a dolosa6 a tra/s de la e0ecuci,n de los /erbos nucleares interce"tar6 recibir6 usar6 alterar o destruir. Sera i&"ortante establecer agra/antes6 ade&#s de la calidad de %uncionario "blico 3ue /ere&os &#s adelante6 cuando se trata de datos "ersonales6 co&o se ha "re/isto en la legislaci,n "eruana6 en casos en 3ue se utiliza algn &edio de co&unicaci,n social. -a&bin en Es"a4a se castiga &#s se/era&ente a 3uien di%unde o re/ela a terceros los datos obtenidos. Se consideran ade&#s6 causas agra/antes cuando la /iolaci,n de la inti&idad tenga "or ob0eto datos "ersonales 7sensibles86 o sea: ideol,gicos6 religiosos6 se5uales6 raciales6 sanitarios6 o cuando la /cti&a es &enor de edad o inca"az. 1rt. ,:. ;1cceso culposo< El ue en forma culposa# por no prever un resultado previsi"le# sin la de"ida autorizacin o e.cediendo la misma# accediere# interceptare# interfiriere# reci"iere# usare# alterare# da3are o destruyere un sistema o red de computadoras# un soporte lgico# programa de soft=are o "ase de datos# en todo o en parte# ser castigado con veinticinco meses de prisin a tres a3os de penitenciar!a. 9ara la aplicacin de la pena# el juez de"er tener en cuenta el monto o la cuant!a del perjuicio ocasionado. En este artculo6 a di%erencia con el 9O se incri&ina a ttulo de cul"a6 "or no "re/er un resultado "re/isible6 debido a la negligencia6 i&"rudencia6 i&"ericia o "or desobedecer las leyes o regla&ento. El bien 0urdico "rotegido es igual a la anterior y tiene un /erbo nuclear &#s 3ue es 7acceder8. 1rt!culo 6:. >raude informtico. El ue con intencin de procurarse a s! mismo o a un tercero un "eneficio patrimonial inde"ido# causare un perjuicio en el patrimonio de otro# operando un proceso de datos incorrecto# configurando incorrectamente un programa de soft=are# empleando adrede datos falsos# incorrectos o incompletos# o a trav$s de cualuier otra intervencin o manipulacin ileg!tima# sin la de"ida autorizacin o e.cediendo la misma# ser castigado con pena de dos a seis a3os de penitenciar!a. Esta nor&a la to&a Pacheco ?lein del derecho ale&#n "ara "re/er la esta%a en el #&bito in%or&#tico. El bien 0urdico "rotegido es la "ro"iedad y se incri&ina a ttulo de dolo. 1rt!culo -:. 0urto informtico. El ue utilizando un sistema de computacin# soporte lgico o soft=are adecuado# sin la de"ida autorizacin# o e.cediendo el marco de la misma# se apoderare de valores intangi"les o incorporales ajenos# como ser depsitos monetarios# transferencias electrnicas de fondos# cr$ditos# informacin y%o secretos industriales o comerciales# sustray$ndoselos a su tenedor# para aprovecharse o ue otro se aproveche de ella# ser castigado con tres meses de prisin a tres a3os de penitenciar!a. !3u ta&bin el bien 0urdico "rotegido es la "ro"iedad. 1a nor&a busca e5tender el hurto co&n a este nue/o ti"o de bien6 3ue es el bien in%or&#tico. 1rt!culo *:. Dolo a trav$s de los medios de comunicacin. El ue utilizando el correo# el tel$fono# el fa.# las fi"ras pticas# la Internet o el E?mail# u otro medio de comunicacin o telecomunicacin similar# e.istente o a crearse# se procurare a s! mismo o a un tercero un "eneficio patrimonial inde"ido# ya sea a trav$s del fraude# el hurto# la malversacin de fondos# el lavado de dinero# el so"orno# el sa"otaje# el espionaje# la conspiracin# la e.torsin# la difusin de material pornogrfico# del ataue a la propiedad privada y el derecho a la privacidad de las personas# y otras figuras delictivas similares e.istentes o a crearse# ser castigado con la pena correspondiente a cada uno de esos delitos# aumentada en un tercio. Con este delito se "retende e/itar 3ue los &edios de co&unicaci,n sean utilizados "or inescru"ulosos6 con %ines dolosos e ilcitos. Es i&"ortante la "re/isi,n 3ue abarca no s,lo los &edios e5istentes6 sino ta&bin los 7ha crearse86 ya 3ue la di%icultad en legislar sobre este ti"o de delitos es la /elocidad con 3ue los &is&os /an ca&biando6 al &is&o rit&o en 3ue ca&bia la herra&ienta in%or&#tica y las "osibilidades 3ue brinda. 1rt!culo 4:. ;@entativa<. Con la e.cepcin del art!culo previsto en el art!culo ,: de la presente ley ;acceso culposo<# los dems delitos podrn ser incriminados en grado de tentativa. En tal caso# las penas respectivas se reducirn de un tercio a la mitad. <o se da "osibilidad de tentati/a cuando el delito es cul"oso. 1rt!culo A:. ;1gravante<. Constituye una agravante especial el hecho de ue los delitos previstos en la presente ley sean cometidos por funcionario p5"lico en ejercicio de sus funciones# o ue el o"jeto del delito recaiga so"re sistemas de computacin# soft=are o soportes lgicos de cualuier entidad estatal. El %uncionario "blico es de%inido en el artculo 9KB del C,digo Penal. 1rt!culo 7:. 1 los autores y cmplices se les aplicarn las penas de los art!culos 77 y 78 del Cdigo 9enal. 1rt!culo 8:. Comun!uese# etc. IH# Co$clu(io$e(# 9. 1os delitos in%or&#ticos constituyen una nue/a %or&a de delin3uir 3ue debe ser regulada. ;. 1os su0etos6 tanto acti/o co&o "asi/o6 tienen caractersticas "ro"ias y deter&inables. >. Si bien en nuestro "as la cri&inalidad en este as"ecto es escasa6 es necesario legislar en &ateria de delitos in%or&#ticos6 el "royecto "resentado en la legislatura "asada es un &uy interesante "unto de "artida. @. !l legislar debe&os tener "resente las soluciones ado"tadas "or otros "ases6 a los e%ectos de 3ue e5ista ar&ona en la regulaci,n a ni/el internacional. Esto es de su&a i&"ortancia a los e%ectos de solicitar la e5tradici,n. B. Es i&"ortante6 no solo legislar a los e%ectos de ti"i%icar los delitos6 sino ta&bin crear una "olica es"ecializada6 3ue sea ca"az de identi%icar al su0eto acti/o %rente a ilegalidades y reunir "ruebas su%icientes "ara lograr su condena. M. Si el &undo digital ha sido un caldo de culti/o "ara este ti"o de delincuencia6 el ciberees"acio lo es &#s6 y la i&"ortancia del te&a crece /ertiginosa&ente y en relaci,n directa con el desarrollo de $nternet. Estar detenidos no es e3ui/alente a no a/anzar6 es e3ui/alente a retroceder. 1 Ji0ena 1ei/a6 Renato Ja/ier: 71a Cri&inalidad $n%or&#tica8: Situaci,n de 1ege Data y 1ege 'erenda en Chile8. !ctas de $$$ Congreso $beroa&ericano de $n%or&#tica y Derecho8. Mrida6 Es"a4a. 2 Correa. 7Derecho in%or&#tico8. De"al&a. 3 =ergstein6 <ahu&. 7Derecho "enal e in%or&#tica8. 1J) to&o CQ$6 a4o 9GGB. 4 Pacheco ?lein6 Jorge. .$ntroducci,n a los delitos in%or&#ticos en el ciberes"acio. <or&as y Juris"rudencia co&entadas.. 5 Juibourg6 Ricardo. 7Manual de in%or&#tica 0urdica8. !strea. 6 1e/ene6 Ricardo y Chia/alloti6!licia. .Delitos $n%or&#ticos.. V$ Congreso $beroa&ericano de Derecho e in%or&#tica. 7 1e/ene6 Ricardo y Chia/alloti6!licia. .Delitos $n%or&#ticos.. V$ Congreso $beroa&ericano de Derecho e in%or&#tica.