Você está na página 1de 4

Derecho Informático- Delitos Informáticos

Conceptos generales.
Este tipo de delitos podrían describirse como aquellos en los que se hace uso de un
sistema de computación para llevar a cabo actos ilícitos.
El incremento de este tipo de delitos en los últimos tiempos es bastante significativo, el
National Centre for Computer Crime estimó que en el año 1989 las perdidas ocasionadas
por delitos informáticos ascendieron a 555 millones de dólares en USA, esto se debe
entre otros factores a:
Incremento en general del uso de tecnologías computacionales.
Incremento en el uso de Internet.
Popularización del “dinero electrónico”
Otro aspecto que conviene destacar para entender el porqué de la magnitud de esta cifra
es el problema legislativo que presenta no solo en la Argentina sino en USA y otros
países. Estadísticamente, en USA uno de cada ocho casos detectados es investigado y
uno de cada treinta y tres casos termina en una sentencia a prisión.
Además, existe el inconveniente de que numerosas empresas frente a este tipo de delitos
no efectúan acciones legales para evitar escándalos que conlleven a la pérdida de
clientes o a su desprestigio.
Volviendo a los delitos y a los delincuentes informáticos podemos clasificar a los
primeros en función del lugar que ocupa el sistema informático en ellos:

a. Donde el sistema informático es el medio para cometer el delito por ejemplo en


fraudes y desfalcos.
b. Donde el sistema informático es el objetivo: por ejemplo en la instalación de bombas
lógicas (daño), intercepción, interferencia o acceso indebido a información, copia no
autorizada.

Asimismo podemos clasificar a los delincuentes informáticos según su posición frente al


sistema informático:
a. Personas con acceso autorizado al sistema: es decir personal que conociendo las
operaciones de la organización identifican las oportunidades para obtener un acceso fácil
a los recursos informáticos y así cometer un delito.
b. Individuos externos: que con los mismos objetivos que los anteriormente
mencionados utilizan técnicas especificas para acceder a la información (ingeniería
social, entre otras).

Fraudes Informáticos:
Pueden clasificarse en:
Fraude por ingreso de datos falsos en transacciones.
Son aquellos en los que se falsifican documentos, omiten procedimientos o se utiliza la
identidad de otra persona.

Fraude por modificación de programas.


Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes
de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el
denominado “robo hormiga” en el cual el delincuente modifica un sistema financiero
para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso
puntual es el sucedido en 1995 en CityBank.

Piratería del software.


Es en principio el copiado y la utilización no autorizada de programas protegidos por las
leyes de copia o fuera de lo establecido en el contrato de licencia del mismo. Esto puede
tener como agravante la venta del soft a terceros.

Sabotaje Informático.

Se trata de la destrucción física o alteración hasta la inutilización de un sistema


informático .
Los procedimientos adoptados por el delincuente abarcan entre otras cosas:
Falsificación de datos antes o durante el acceso al sistema.
“Troyanos”, es decir programas en apariencia útiles pero con instrucciones ocultas que
al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real
del sistema.
Virus Informáticos.

Espionaje informático.
Se refiere al acceso indebido a información ya sea mediante interceptación, interferencia
u otra forma de acceso a la información.

Bibliografía Consultada:
Seguridad Informática - Ediciones Compumagazine - (1998).
Orden del Día Nº 1918 - Cámara de Diputados de la Nación.
Seguridad en UNIX - Angel Gallardo Ortiz - Editorial Paraninfo - España 1996.

Piden cambios al proyecto sobre delitos informáticos

Hicieron llegar un pedido a los legisladores porque, sostienen, con el actual texto "no se
pueden mantener redes digitales en la Argentina". Qué cambios solicitan

Proveedores de software y servicios informáticos, usuarios de computadoras, estudiantes y académicos de informática


hicieron llegar un pedido a los legisladores que actualmente tratan la modificación al Código Penal para incorporar en él una
serie de delitos informáticos.

“Debido a que entendemos que su redacción actual se presta a interpretaciones que penalizan actividades normales y
necesarias en la ejecución de nuestras tareas habituales”, explican el comienzo del texto.

“El artículo 7º del proyecto incorpora al Código Penal un artículo 153 quater, que reza: Artículo. 153 quater: Será reprimido
con prisión de un mes a dos años el que indebidamente interceptare, captare o desviare comunicaciones postales, telecomunicaciones
o cualquier otro sistema de envío o de paquete de datos de carácter privado de acceso restringido o revelare indebidamente su
existencia. La pena será de uno a cuatro años si el autor fuere funcionario público o integrante de las fuerzas armadas o de
seguridad”.

Los firmantes del texto aseguran que “la interrupción, intercepción y desvío de comunicaciones en redes digitales, sin embargo, no
sólo ocurren a menudo por accidente, sino que son operaciones de rutina en el curso de tareas de mantenimiento y actualización de
redes y sistemas”.

Y agregan: “Entendemos que la palabra “indebidamente” en el texto anterior deberá ser interpretada, en el caso de un juicio por el
juez que lo presida. Como asistencia al juez en la interpretación del texto, sugerimos explicitar que la acción sólo es “indebida”
cuando es deliberada, a sabiendas y con intención de hacer daño”.

De manera que sugieren cambiar el mencionado artículo por el siguiente texto alternativo: “Artículo. 153 quater: Será reprimido con
prisión de un mes a dos años el que deliberadamente, a sabiendas y con la intención de violar la privacidad de otro interceptare,
captare o desviare comunicaciones postales, telecomunicaciones o cualquier otro sistema de envío o de paquete de datos de carácter
privado de acceso restringido o revelare su existencia. La pena será de uno a cuatro años si el autor fuere funcionario público o
integrante de las fuerzas armadas o de seguridad”.

Más artículos
El artículo 11º, a su vez, incorpora un inciso 16 al artículo 173 del Código Penal, que reza: inciso. 16: Será reprimido con prisión de
un mes a seis años, el que con el fin de obtener un beneficio patrimonial para sí o para otros, provoque un perjuicio en el patrimonio
de un tercero mediante la introducción de datos falsos, la alteración, obtención ilícita o supresión de los datos verdaderos, la
incorporación de programas o la modificación de los programas contenidos en soportes informáticos, o la alteración del
funcionamiento de cualquier proceso u operación o valiéndose de cualquier otra técnica de manipulación informática que altere el
normal funcionamiento de un sistema informático, o la transmisión de los datos luego de su procesamiento.

“Este inciso puede ser interpretado como penando también el caso en que se produzca un presunto perjuicio a terceros como
consecuencia de la alteración del funcionamiento de una computadora que pertenece a la misma persona que realiza dicha
alteración”, explicaron.

Esta interpretación otorga a presuntos damnificados injerencia sobre el funcionamiento de las computadoras de terceros, generando
una gran inseguridad jurídica en las tareas de mantenimiento de sistemas. Por ello, creemos importante que el texto identifique
inequívocamente que ninguna modificación que cuente con la autorización del legítimo usuario del equipamiento puede ser indebida,
indicaron y sugirieron el siguiente texto:

“Será reprimido con prisión de un mes a seis años, el que con el fin de obtener un beneficio patrimonial para sí o para otros, actuando
sin la autorización del legitimo usuario del equipamiento, provoque un perjuicio en el patrimonio de un tercero introduciendo datos
falsos, alterando, obteniendo ilícitamente, suprimiendo datos verdaderos, incorporando programas o modificando los programas
contenidos en soportes informáticos, o alterando el funcionamiento de cualquier proceso u operación o valiéndose de cualquier otra
técnica de manipulación informática que altere el normal funcionamiento del equipamiento informático, o la transmisión de los datos
luego de su procesamiento”.

El artículo 12º, a su vez, agrega los siguientes párrafos al artículo 183 del código penal: “Se impondrá prisión de un mes a dos años,
al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera
impidiere la utilización de datos o programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación
electrónica”.

“La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema
informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en los programas de computación o
en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones”.

En el texto que desde la Fundación Vía Libre enviaron a Infobae.com indicaron que “la redacción de estos párrafos es excesivamente
imprecisa, al punto de entrar en conflicto con los demás artículos del proyecto de ley. Por ejemplo, cualquier sistema que restrinja el
acceso a un dato mediante una clave de acceso está de hecho “impidiendo la utilización de un dato”.

De la misma manera, cualquiera de los mecanismos habituales de protección de sistemas de modo que distintos usuarios tengan
acceso a distintos programas “impide la utilización de programas”. Gran parte del problema surge del hecho de que el párrafo omite
la intencionalidad de la acción, explica el texto acercado a los legisladores.

Y continúa: “El segundo párrafo es aún más problemático: es imposible hacer desarrollo, mantenimiento, investigación o educación
en seguridad de sistemas, sin usar programas con potenciales usos dañinos. Nos permitimos señalar que no parece razonable penar la
distribución de programas útiles sólo porque podrían ser usados con fines dolosos, y que no se trata de una práctica habitual: el
homicidio está penado, pero no la venta de cuchillos”.

De manera que para este artículo sugieren: “Se impondrá prisión de un mes a dos años, al que deliberadamente, a sabiendas y con la
intención de causar daño, por cualquier medio destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de
cualquier manera impidiere la utilización de datos o programas por parte de personas autorizadas, cualquiera sea el soporte en que
estén contenidos durante un proceso de comunicación electrónica”.

“La misma pena se aplicará a quien deliberadamente, a sabiendas y con intención de causar daño introdujere en un equipamiento
informático cualquier programa destinado a causar daños de los descriptos en el párrafo anterior en los programas de computación o
en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones de otros”.

Al finalizar, los firmantes indican: “En la esperanza de que la presente sea recibida con su beneplácito, los saludamos muy
atentamente, y quedamos a su disposición para continuar el debate y brindar nuestro aporte a este tema tan caro a nuestra actividad”.

Você também pode gostar