Logo Studenta

piacenza_2

¡Este material tiene más páginas!

Vista previa del material en texto

Tema: INFORMATICA JURIDICA 
 
 
 
Subtema: DELITOS INFORMATICOS 
 
 
 
 
Introducción 
 
 
 
 
 A lo largo de nuestra historia hemos transcurrido por diferentes etapas, cada una de 
ellas presentando rasgos o particularidades especiales que las caracterizan. Actualmente, 
estamos viviendo en la Era de la Informática, en la Era del mundo globalizado, donde la 
información es el mayor centro de atención y en ella están puestas todas las miradas. 
 
 En un primer momento la informática fue utilizada de manera noble – o dicho de otra 
manera- fue puesta al servicio de la comunidad con fines leales, pero a medida que pasó 
el tiempo y se fue generalizando, comenzaron a surgir ciertas conductas o 
comportamientos delictivos vinculados a ella; es decir, se transformó en objeto de 
acciones ilícitas y pasó a ser utilizada como medio para la concreción de delitos. El gran 
avance tecnológico ha facilitado la comisión de ilícitos a través de las computadoras en 
forma no tradicional. En otras palabras este avance ha posibilitado la perpetración de 
estos males de una manera poco ordinaria. Como vemos, la informática no es en sí 
misma ni buena ni mala; siempre dependerá con la finalidad que sea utilizada: podrá 
tener fines positivos o convertirse en un instrumento siniestro. 
 
 En el desarrollo de nuestro trabajo haremos referencia puntualmente a los tipos 
delictivos que se han cometido y se cometen con frecuencia. 
 
 Lamentablemente el progreso de la técnica en general y de la informática en 
particular no ha sido acompañado de defensas adecuadas que permitan hacer frente a la 
mala utilización de las mismas. Nos referimos específicamente a los distintos 
ordenamientos o derechos que deben responder a los nuevos y complejos problemas que 
se originan como consecuencia de este fenómeno universal. 
 
 La inexistencia de regulación legal específica y el anonimato son factores 
criminológicos que favorecen el desarrollo, la expansión y la proliferación de delitos 
cometidos a través de los medios electrónicos. Ello es así por cuanto no son alcanzados 
por la ley, creándose situaciones atípicas en las que los principios de legalidad y de 
tipicidad impiden el juzgamiento y las sanciones correspondientes. 
 
 A raíz de todo lo expuesto surge la imperiosa necesidad de legislar y así regular el 
grave problema de los delitos informáticos cada vez más comunes en estos días. Es 
sumamente trascendente el dictado de legislaciones que rijan los diferentes aspectos de 
las nuevas tecnologías, y así dar lugar al llamado “Derecho Informático” o “Derecho de 
la Informática”, entendido éste como un conjunto de normas vinculadas con las 
consecuencias jurídicas que puede traer aparejado el uso de las computadoras. Estamos 
siendo desbordados por estas conductas ilegales y debemos poner fin a esta cuestión. 
 
 
Capítulo I 
 
 
 
 
NOCIONES PREELIMINARES 
 
 
 
 
 Sumario: 1. Planteo de la Problemática. 2. Concepto de Delito Informático. 3. 
Características. 4. Elementos. 5. Bancos y Empresas. Su adecuación a la Tecnología. 6. 
El rol del auditor informático. 
 
 
 
 
 1. Planteo de la Problemática. El manejo de la PC y su interconexión ha dado lugar a 
un nuevo fenómeno que podemos llamar “El delito cometido a través del uso de las 
computadoras”. Como se mencionó anteriormente la importancia de esta cuestión hace 
unas décadas atrás era ínfima, pero con la expansión de la red, las telecomunicaciones y 
los distintos medios electrónicos se ha acentuado notablemente. “El crecimiento 
exponencial de Internet y la masividad de su uso han llevado a que Internet se haya 
transformado en una habitual lugar de comisión de actos ilícitos” . 
 
 Como es de suponer fue en los países más desarrollados donde comenzó a hablarse 
del tema que nos compete en nuestro trabajo: Delitos Informáticos. La globalización ha 
creado una enorme brecha entre los países subdesarrollados y los países informatizados, 
por lo cual es lógico que en estos últimos se haya planteado primeramente este asunto 
de gran importancia. De todas maneras, ¨dada la naturaleza global del sistema, tal 
situación conlleva necesariamente implicancias de carácter internacional que tarde o 
temprano deberán ser reguladas por la comunidad de las naciones, particularmente si 
tomamos en consideración el explosivo crecimiento de los medios de comunicación, 
cuyas fronteras son actualmente impredecibles...¨ En esta concepción del ¨más allá de 
los límites¨, se entiende al ciberespacio como una nueva jurisdicción que atraviesa 
transversalmente a las otras jurisdicciones ya existentes (nacional, provincial, 
municipal. etc.), convirtiéndose en un nuevo campo de estudio. 
 ¿Que ocurre en el caso de nuestro país? Tomando en cuenta lo que dijimos en su 
momento, en nuestra legislación penal sólo es delito aquello que encuadra 
perfectamente dentro del tipo; como consecuencia de ello determinados 
comportamientos ilegales no van a poder ser sobrellevados. Además, no tenemos una 
legislación totalmente específica y propia, por lo que si bien existe autonomía 
académica, científica y jurisprudencial, el derecho informático aún no se encuentra 
consolidado totalmente como una nueva rama autónoma del Derecho. “Sin embargo, la 
complejidad del medio, las amplias posibilidades que el mismo brinda para la 
concreción de nuevas figuras delictivas o el perfeccionamiento de otras, ya 
contempladas en el código penal, y la peligrosidad que en determinados casos puede 
llegar a implicar el uso del computador, hacen indispensable que éste ya no tan nuevo 
instrumento, sea contemplado por el legislador desde distintos ángulos, incluyendo el 
penal” . 
 
 Por su parte los estudiosos del derecho penal han planteado una serie de 
interrogantes que es necesario despejar: ¿Existen los delitos informáticos o simplemente 
constituyen actividades ilícitas? En su caso, ¿constituyen una nueva categoría de delitos 
o se trata de delitos tradicionales? En el Capítulo III del presente trabajo intentaremos 
responder estas inquietudes. 
 
 Como referencia general al planteo del problema es importante remarcar el cambio 
experimentado en las características de los sujetos tanto activos como pasivos que 
intervienen en la comisión de los delitos informáticos. Nos referimos a aquellos que 
cometen estos ilícitos y quienes son las víctimas. 
 
 
 2. Concepto de Delito Informático. Nuestra legislación no contiene una definición 
específica del Delito Informático y, como se dijo en el Capítulo I, se complica la tarea 
de su penalización ya que según los principios básicos del derecho penal sólo es delito 
aquello que la ley tipifica como tal. 
 
 Hoy en día no se ha alcanzado una concepción pacífica del delito informático, de allí 
que surjan distintos puntos de vista de los autores. 
 
 
 
 Un sector de la doctrina hace referencia a este tema basándose en dos criterios: 
 
• En un sentido restringido: “El delito informático es aquél hecho en el que se 
atacan elementos puramente informáticos” 
• En un sentido amplio: “Es toda acción típicamente antijurídica y culpable para 
cuya consumación se utiliza o se afecta a una computadora o sus accesorios” . 
 
 Según Tiedemann “Es cualquier acción ilegal en la que el ordenador sea el 
instrumento o el objeto del delito” . 
 
 Parker, en cambio, utiliza la expresión “forma abusiva del empleo de herramientas 
informáticas”, de manera que da un contenido más extenso que la definición anterior. 
Nosotros extrajimos los elementos que consideramos fundamentales de las nociones 
dadas y armamos un concepto propio: vemos al Delito Informático como aquél acto 
ilícito cometido mediante el uso de la computadora u otro medio similar. 
 
 
 3. Características. Luego de las definiciones de la doctrina anteriormente citadas, 
haremos hincapié en las principales particularidades que caracterizan a los delitos 
informáticos.En primer lugar, los delitos informáticos son conductas criminológicas de “cuello 
blanco” en tanto sólo pueden ser cometidas por un determinado grupo de personas con 
ciertos conocimientos técnicos relacionados con el uso de las computadoras. Aquí 
planteamos una diferencia fundamental con la mayoría de los hechos ilícitos pues éstos 
pueden ser perpetrados por cualquier sujeto. 
 
 En segundo lugar, provocan pérdidas económicas muy graves para quienes los 
sufren, sobre todo bancos y empresas ya referidos en el capítulo anterior. Tienden a 
difundirse cada vez más y aún no se encuentran soluciones efectivas para hacerles 
frente. 
 
 
 Además, ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundos y 
sin una necesaria presencia física pueden llegar a consumarse, siendo su comprobación 
de muy difícil prueba. 
 
 Bajo nuestro punto de vista, los delitos informáticos forman parte en su mayoría de la 
llamada “cifra negra”, es decir, aquellos que se cometen y de los cuales el Estado no 
toma conocimiento por no ser denunciados. 
 
 Por último, los móviles o razones que llevan a estas personas a concretar esta clase 
de delitos son de la más variada índole, como puede ser la obtención de una ganancia 
personal, por actitud deportiva, el odio a la empresa y los deseos de venganza en 
represalia a despidos o malos tratos o por el mero hecho de causar un daño. 
 
 
 4. Elementos. ¿Por qué elementos está constituido el delito informático? 
Encontramos uno objetivo y otro subjetivo. 
 
 El elemento objetivo esta dado por la acción que la ley tipifica como delito. En esta 
materia es muy difícil determinar cual es la acción delictiva porque este ilícito puede 
llevarse a cabo de diversas maneras. 
 
 En lo que respecta al elemento subjetivo, éste estará constituido por el dolo o culpa 
con que el delincuente actúe, aunque respecto de este último factor de atribución existe 
un gran debate tanto doctrinario como jurisprudencial: algunos la incluyen y otros 
consideran que sólo es válido tener conocimiento del hecho que se está realizando y la 
intención de dañar (tipo doloso). Un claro ejemplo de esto último radica en la actitud 
deportiva como móvil para realizar el delito, ya que en este accionar está ausente el 
ánimo de causar un daño. 
 
 En el siguiente capítulo realizaremos un desarrollo pormenorizado de los sujetos que 
integran este elemento. 
 
 
 5. Bancos y Empresas. Su adecuación a la tecnología. Entre los principales y más 
destacados usuarios de la red informática se encuentran los bancos y las empresas. 
 En esta Era del comercio electrónico, la tecnología permite a las entidades bancarias 
y empresariales el diseño, oferta y distribución de sus productos y servicios, de manera 
tal que se produce una mayor eficiencia y extensión del área geográfica de su cobertura, 
ahorro en los costos y agilidad en sus negocios. 
 
 Son de público y notorio conocimiento las increíbles ventajas que ofrece la red, 
dando a los bancos y empresas la posibilidad de crear sus propias páginas, brindar 
información y llevar a cabo otras actividades u operaciones de una manera sencilla, sin 
pérdida de tiempo. Destaquemos que la velocidad en las transacciones constituye hoy la 
esencia del comercio en general. 
 
 Haciendo referencia puntualmente a la Internet, ella “ofrece ciertas oportunidades 
únicas que otros canales de distribución jamás podrán igualar; es una conexión directa 
entre los clientes del banco y la misma entidad...” 
 
 Queremos aclarar que los bancos se encuentran en una situación muy particular 
respecto de las empresas en razón de los servicios que prestan: la distintiva 
responsabilidad que cargan sobre sus espaldas en referencia a asegurar los fondos que se 
les confían hace que no hayan aprovechado rápidamente los beneficios de esta 
tecnología. Internet es aún vulnerable, por lo que una cierta cantidad de entidades 
bancarias y financieras temen a la falta de adecuados y confiables procedimientos. De 
todas maneras, ellas se encontrarán en desventaja con aquéllas que entren con ímpetu en 
el mercado de la banca vía Internet, pues estarán peor posicionadas y obtendrán menos 
beneficios que las que se encuentren dentro del sistema. 
 
 “Con el paso del tiempo, las generaciones mas jóvenes y sus hijos nacidos en la era 
de la red, compondrán la mayor parte de los usuarios del sistema futuro. En 
consecuencia los bancos deben hallarse capacitados para ofrecer a sus clientes la 
posibilidad de efectuar sus transacciones bancarias a través de sus computadoras 
personales... “ 
 
 
 6. El rol del auditor informático. La responsabilidad del auditor informático no 
abarca el dar solución al impacto de los delitos o en implementar cambios, sino más 
bien recae en la verificación de controles, evaluación del riesgo de fraudes y el diseño y 
desarrollo de exámenes necesarios para la realización de la auditoría asignada. 
 Además, deben razonablemente detectar: 
• Irregularidades que puedan tener un impacto sobre el área auditada o sobre toda 
la organización. 
• Debilidades en los controles internos. 
 Frente a la detección de anomalías en el transcurso de la auditoría informática que 
indiquen la ocurrencia de un delito informático, el auditor deberá: 
1. Comprobar si se está realmente ante la presencia de un delito; 
2. Establecer pruebas claras y precisas; 
3. Determinar las falencias en los medios de seguridad existentes; 
4. Informar a la autoridad correspondiente dentro de la organización; 
5. Brindar recomendaciones que ayuden a la organización a minimizar las 
amenazas que presentan los delitos informáticos. 
 Es importante mencionar que el auditor deberá manejar con discreción tal situación y 
con el mayor profesionalismo posible; evitando su divulgación al público. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo II 
 
 
 
 
TIPOS DE DELITOS 
 
 
 
 
Sumario: 1. Sujetos. 2. Modalidades. 3. El Código Penal y los Delitos Informáticos. 
 
 
 
 
 1. Sujetos. El sujeto activo puede ser definido como aquél que realiza o ejecuta la 
conducta delictiva o ilícita. 
 
 Se dijo con anterioridad que estos delitos no pueden ser cometidos por la generalidad 
de la gente, sino que se requiere cierto nivel de inteligencia, educación y conocimiento. 
Son comunes en ciertos sectores de la comunidad donde se tiene acceso, ya sea por la 
ocupación o por la disponibilidad de medios, a determinadas oportunidades que facilitan 
su comisión. 
 
 Se observó que en las últimas décadas se fueron formando comunidades virtuales en 
el ciberespacio que contenían una filosofía y una ética propia, a partir de los casos 
seleccionados de ataques a organizaciones y empresas provenientes del exterior de la 
misma. Tal es el caso de los hackers (sujetos hábiles en violar la seguridad de los 
sistemas informáticos), los crackers (sujetos hábiles en violar y destruir software y 
hardware), los sujetos hábiles en la propagación de virus, etc. Estos perfiles pueden 
presentarse juntos en un mismo individuo o separados. 
 
 Haciendo una breve enumeración de los diferentes puestos de trabajo y sus áreas 
relacionadas en las que se pueden cometer las acciones ilícitas encontramos los 
siguientes: 
 
• Programadores 
• Auditores Informáticos 
• Analistas de Sistemas 
• Ingenieros electrónicos 
• Operadores 
• Supervisores 
• Personal técnico y de servicio 
• Funcionarios Superiores 
• Etc. 
 
 Con respecto al sujeto pasivo, podemos decir que es el ente sobre el cual recae la 
conducta de acción u omisión realizada por el sujeto activo, es decir, aquél que sufre las 
consecuencias en razón del comportamiento efectuado por el victimario. Utilizamos la 
expresión “ente” para referirnos no sólo a personas físicas sino también a entidades 
(Bancos, Compañías Aseguradoras, Entes Estatales, Organizaciones Empresariales, 
Escuelas, etc.). 
 
 
 2. Modalidades. “Los delitos informáticoshan sido objeto de las más variadas 
clasificaciones... Así, han sido agrupadas según el perjuicio causado, según el modo de 
actuar, o la clase de actividad que cada delito implique respecto de los datos 
involucrados. 
 
 No pretendemos aquí una clasificación con mérito metodológico propio, sino una 
enumeración de las distintas modalidades del delito informático.” 
 
 
Robos, hurtos, vaciamiento, estafas o fraudes financieros mediante el uso de 
computadoras 
 
 Los delitos informáticos cometidos contra Bancos y demás Entidades Financieras 
con el fin de obtener de manera ilegal la entrega de fondos provenientes del sistema 
informático utilizado o empleado por el establecimiento son los más habituales. 
Constantemente se producen esta clase de ilícitos y pueden ser de la más variada índole: 
desde la adulteración del saldo de una cuenta, hasta la concesión de créditos a entidades 
inexistentes u otras maniobras fraudulentas de naturaleza similar. 
 Haciendo hincapié específicamente en el delito de robo, éste reviste una innumerable 
cantidad de variantes - o dicho de otra manera – puede presentarse de diferentes modos: 
• Robo por ingreso de datos falsos en transacciones: por ejemplo, utilizando 
documentos de identidad falsos o haciéndose pasar por otra persona. 
• Robo por modificación de programas: alterando algún tipo de registro 
computarizado. 
• Robo de datos: “las personas con acceso al sistema informático pueden robar 
datos a los que no tienen acceso tomando los medios en que están almacenados (por 
ejemplo, CDS, diskettes); también pueden copiarlos y dejar los originales.” 
• Robo o copia de software: también conocido con el nombre de piratería de 
software. Consiste en la copia no autorizada de programas protegidos por las leyes que 
los tutelan.”El software, al igual que cualquier otra obra intelectual, esta protegido por 
la ley y su copiado es consecuentemente una conducta ilícita, aunque dicha acción se 
realice para uso individual y sin fines de lucro. Tal ilicitud no solo es generadora de 
responsabilidad civil sino que configura el delito de copia, ilícito contemplado en la ley 
11723” . Esto puede tener el agravante de la venta de estas copias ilegales a terceros. 
 
 
Fraudes contra un sistema 
 
 Se trata de una técnica empleada para perpetrar diversos delitos, entre ellos algunos 
de los mencionados en el punto anterior. Básicamente, se comete introduciendo ciertas 
instrucciones en los programas. Entre los procedimientos utilizados, cabe mencionar el 
“redondeo hacia abajo” como uno de los medios más ingeniosos. Lo grandioso de este 
método es que la computadora del banco o entidad financiera no genera dinero nuevo 
sino que lo desplaza a una cuenta inválida por medio de instrucciones implantadas en su 
programa por el delincuente. 
 
 
 
 
 
Espionaje 
 
 La informática representa una nueva vía para el apoderamiento ilícito de secretos 
militares, políticos, industriales, etc. 
 
 El espionaje se da cuando un experto (comúnmente denominado hacker), provisto de 
una computadora y una línea telefónica, consigue introducirse en los sistemas mejor 
protegidos, burlando barreras y palabras claves, enterándose de los datos e 
informaciones guardados en ellos. Como mencionamos en el primer capítulo de nuestro 
trabajo, los móviles que pueden llevar a esa persona a la comisión de tal actividad son 
de las más diversas índoles. 
 
 
Sabotaje 
 
 El sabotaje puede ser definido como la “destrucción o inutilización de un sistema o 
de parte de la información contenida en él” . Bajo nuestro punto de vista, la definición 
citada previamente es de contenido restrictivo, pues no incluye la alteración del 
contenido almacenado en el sistema. 
 
 Constituye una variante del delito de daños previsto en los artículos 183 y 184 del 
Código Penal. 
 
 Las formas más usuales de esta categoría de delitos son, a saber: 
• La bomba de tiempo: se refiere a la autodestrucción del programa una vez 
trascurrido el lapso establecido por el especialista. 
• Los virus: “Un virus informático es un programa que se copia automáticamente 
y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el 
permiso o el conocimiento del usuario” . Entre las características más destacadas de 
estos elementos infecciosos marcamos: que tienden a reproducirse y a extenderse dentro 
del sistema al que acceden, que se contagian de un sistema a otro y que son susceptibles 
de ser eliminados mediante el uso de un antivirus. En líneas generales su finalidad 
radica en provocar alteraciones o modificaciones tanto en los programas como en los 
archivos. 
Captura de información confidencial 
 
 Las empresas y sus competidores comerciales usualmente poseen información 
valiosa y confidencial, ya sea listado de clientes, fórmulas de determinados productos o 
codificación de ciertos programas de computación claves, etc. ¨Tal información puede 
obtenerse buscando lo que ha quedado en o alrededor de un sistema computarizado 
después de la ejecución de un trabajo. Esta búsqueda puede ser realizada... en áreas de 
almacenamiento transitorio de información dentro del ordenador...¨ 
 
 
 3. El Código Penal y los Delitos Informáticos. Analizaremos de que manera los 
delitos informáticos pueden afectar los bienes jurídicos tutelados por los diversos tipos 
penales. 
 
 
Delitos contra el honor. Calumnias e injurias 
 
 Indudablemente estas figuras no fueron pensadas para la era informática. Sin 
embargo, la doctrina considera que serían aplicables, en casos como la reproducción o 
la publicación sensible a través de una página web o vía e-mail. 
 
 
Delitos contra la Libertad. Violación de secretos, correspondencia e e-mail 
 
 En un principio, nuestra jurisprudencia no hacía extensiva la aplicación de estos 
tipos penales en el caso de que el ilícito se perpetrara mediante el uso de medios 
informáticos. 
 
 En marzo del año 1999 la Sala VI de la Cámara Criminal y Correccional de Buenos 
Aires, en el caso ¨Lanata, Jorge s/desestimación¨, equiparó el e-mail a la 
correspondencia postal, haciendo posible que en el futuro esta conducta quede 
configurada dentro de este tipo penal. 
 
 
Delitos contra la Propiedad. Hurto. Defraudación. Plagio de obras literarias, artísticas y 
científicas 
 
 La jurisprudencia considera que cuando se desapodera a otro de una cosa, mediante 
la utilización de un sistema informático, tal conducta encuadra en la figura del hurto. Un 
ejemplo de este caso podría ser la transferencia de fondos de una cuenta bancaria a otra. 
 
 En el caso de defraudación, la doctrina cree que podría configurarse 
fundamentalmente en las transacciones económicas vía internet. 
 
 Estudiosos del tema como Horacio Fernández Delpech, entienden que ¨el plagio no 
solo puede cometerse al reproducir en forma impresa la obra, sino que cuando la 
conducta se produce por la incorporación de la obra plagiada a la red, el ilícito también 
queda configurado” . 
 
 
 Delitos contra el Estado Civil 
 
 Pueden configurarse mediante la alteración de partidas en los Registros 
informatizados, a fin de hacer incierto, alterar o suprimir el estado civil de otro con el 
propósito de causarle un perjuicio. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo III 
 
 
 
 
REGIMEN LEGAL 
 
 
 
 
Sumario: 1. Una Recorrida por la Legislación Internacional. 
2. Ordenamiento Nacional. 3. Un paso por la Jurisprudencia Nacional. 
 
 
 
 
 1. Una Recorrida por la Legislación Internacional. El presente capítulo tratará de 
darnos un panorama general de la forma en que ha sido encarado el tema que nos 
compete por los distintos países, ya que la problemática de la delincuencia informática y 
sus consecuencias tienen alcance mundial. 
 
 ¨El carácter internacional de la red –que se expande por el ciberespacio- acrecienta la 
inseguridad jurídica devenida de la dificultad de cómo solucionar los problemas 
jurídicos...¨. Si bien es cierto que los conflictos más cotidianos se generan en las 
transacciones comerciales no podemos dejar de lado los problemas suscitados por los 
delitos informáticos. 
 
 La falta de seguridad y control en la red, la carencia de una legislación unificada y el 
progresivo aumento en el empleo de los sistemas informáticos han ampliado la 
comisión de los ciberdelitos. 
 
 A continuación haremos una síntesis de las medidas que tomaron ciertos países ante 
este problema global: 
 
 
Estados Unidos de América 
 
 En el año 1974, Estados Unidos aseguró la protección de datos personales en su 
legislación interna a partir de la “Privacy Act” y -a nuestro parecer- esa medida está 
íntimamente vinculada con el tema de los delitos informáticos, pues tomamos en cuenta 
el concepto de propiedad en sentido amplio y por ello abarcamos a todos los escritos, 
cualquiera sea su naturaleza. Ello nos permite afirmar que se encuentran incluidos el 
software. ¨Muchos estados de ese país han tipificado el delito de apropiación ilegítima 
de programas de computación...¨ . 
 
 Diez años más tarde se dictaron las Actas sobre Delitos Informáticos, las cuales 
fueron actualizadas en 1986. En 1994 estos instrumentos fueron modificados por el 
Acta Federal de Abuso Computacional, constituyéndose así una verdadera ley en 
materia de informática jurídica e incorporando algunas figuras delictivas, a saber: 
 
• el ingreso a computadoras y sistemas informáticos de interés federal operadas 
por el gobierno con intención de defraudación. 
• la adulteración, destrucción o engaño de las claves de seguridad de un sistema 
informático para alterar su funcionamiento. 
• la contaminación o infección de grupos de programas o bases de datos con el fin 
de modificar, copiar o modificar la operación normal de las computadoras y redes 
informáticas. 
• aquéllas actividades maliciosas que causen pérdidas económicas a una o varias 
personas superando un determinado monto de dinero. 
 
 
Inglaterra 
 
 Se sancionó la llamada Computer Misuse Act (Ley de Abusos Informáticos). 
Mediante ella, se aplica una pena de hasta 5 años de prisión o multa en caso de alterar 
efectivamente datos informáticos o tentar su comisión. 
 
 
Alemania 
 
 En el año 1970 se crea por medio de una ley federal un funcionario para la 
protección de la información. Entre sus funciones mas importantes se encuentra la de 
proporcionar informes periódicos al parlamento sobre el funcionamiento de los equipos 
informáticos públicos. Dicha norma fue el antecedente más importante e inmediato para 
que unos años más tarde se dicte una nueva ley con una extensión más amplia: se 
protegen los datos de índole personal contra los abusos derivados del registro, 
transmisión, modificación y cancelación en el procesamiento de las informaciones. 
 
 En 1986 se sancionó la Segunda Ley contra la Criminalidad Económica en la que se 
contemplan algunos delitos informáticos que enunciamos en el capítulo segundo de 
nuestro trabajo: Espionaje, sabotaje, estafa informática, destrucción o deterioro de un 
sistema de datos, etc. 
 
 
España 
 
 Si bien en el Art. 248 del nuevo código penal español se tipifica la figura de estafa 
electrónica con ánimo de lucro valiéndose de alguna manipulación informática, no está 
prevista ninguna sanción o pena privativa de libertad en caso de su perpetración. 
 
 
Chile 
 
 Consideramos de suma importancia incluir a Chile dentro de nuestra síntesis por ser 
el primer país latinoamericano en sancionar una ley contra los delitos informáticos, la 
cual data de junio de 1993. 
 
 Su contenido es similar al de la legislación norteamericana aunque pone especial 
énfasis en el apoderamiento, uso o conocimiento indebido de la información contenida 
en un sistema informático y su posterior revelación y/o difusión. 
 
 
¿Que posición toma la Organización de las Naciones Unidas en esta cuestión de los 
delitos informáticos? 
 
 Este organismo considera que existen ciertos problemas que rodean a la cooperación 
internacional en el área de dichos delitos. Entre ellos, marca ¨la falta de acuerdos 
globales acerca de qué tipo de conductas deben constituir delitos informáticos, la 
ausencia de acuerdos globales en la definición legal de dichas conductas delictivas, la 
falta de especialización de funcionarios judiciales en este campo, la ausencia de 
acuerdos de ayuda mutua y de mecanismos sincronizados que permitan la puesta en 
vigor de la cooperación internacional...¨ , etc. 
 
 
 2. Ordenamiento Nacional. Dentro de nuestro ordenamiento jurídico encontramos 
diferentes fuentes que en mayor o menor medida refieren a la cuestión de los delitos 
informáticos. 
 
• Código Penal 
• Códigos Procesales Penales provinciales 
• Ley de Propiedad Intelectual nº 11.723 
 
 Las modalidades delictivas previstas en el código penal ya fueron desarrolladas 
pormenorizadamente en el capítulo correspondiente. 
 
 La Ley 11.723, gracias al decreto 165/94, protege las bases de datos y de software: 
diseños tanto generales como detallados de los datos en un sistema de computación, 
programas de computadoras, documentación técnica, producciones mediante técnicas y 
sistemas informáticos, etc. 
 
 Nuestra Constitución Nacional y los Tratados Internacionales con jerarquía 
constitucional consagrados en el art. 75 inc.22, incorporados en la reforma de 1994 
(entre ellos, la Declaración Universal de los Derechos Humanos; el Pacto Internacional 
de Derechos Civiles y Políticos; etc.) receptan, ya sea de manera expresa o implícita, el 
llamado Derecho a la privacidad o intimidad. Creemos necesario hacer referencia a tal 
derecho pues se vincula estrechamente con nuestro tema elegido. En innumerables 
oportunidades se produce la intromisión arbitraria en el ámbito privado de las personas 
y una de las formas para lograr tal cometido es precisamente mediante el uso de las 
computadoras. Esto es así por cuanto en ellas se almacena información y datos 
personales de diversa naturaleza. Lo mismo ocurre en el caso de los registros públicos. 
 
 
 3. Un Paso por la Jurisprudencia Nacional. Existen discrepancias en los fallos 
jurisprudenciales en torno a la figura del daño previsto los arts. 183 y 184 del Código 
Penal para castigar el borrado o destrucción de programas, equipos informáticos o sitios 
web mediante el empleo de los distintos procedimientos a que hicimos referencia en el 
capítulo II (Ej.: virus informáticos). Es decir, no hay un criterio absoluto sentado por los 
tribunales de nuestro país para solucionar este tema de los delitos informáticos. 
 
 “Por el contrario, existen varios fallos que rechazaron esta tipificación penal. En la 
causa “Piamonte” (CNac.Crim. y Correc. Cap., Sala VI, 30-IV-1993) la Cámara 
Criminal, pese a que consideró a los programas de computación una obra amparada por 
la Ley de Propiedad Intelectual, dispuso que su desaparición o destrucción no se 
encuentra penalizada por no tratarse de una cosa y consecuentemente no encuadrar el 
caso en el delito de daño del artículo 183 del Código Penal” . 
 
 La misma solución se dio en el caso de la violación del sitio de Internet de la Corte 
Suprema de Justicia de la Nación (Juzg.Nac.Crim. y Correc. Cap; 20-III-2002; 
“Gornstein, Marcelo Hernán y otros s/delito de acción pública”): si bien se consideraron 
acreditados los hechos y su autoría por parte de los imputados, se sobreseyó a los 
mismos por cuanto el hecho por el cual habían sido indagados “no encuadra en figura 
legal alguna”. 
 
 Totalmente opuesta es la solución a la que se arriba en el caso: “Marchione, Gabriel 
s/ sobreseimiento” (Cám. Nac. Crim. y Corr. Fed., Sala 2ª; 15/11/2005): “La maniobra 
consistente en una secuencia de ataques masivos a un sistema informático, mediante la 
introducción de miles de correos electrónicos, acompañados en ocasiones de virus 
informáticos o programas "crash" de destrucción, generando procesosde borrado de 
archivos constituye el delito de daño previsto y penado por el art. 184 inc.5 en función 
del art. 183 Código Penal”. 
 
 Queríamos marcar estas posiciones dentro de nuestra jurisprudencia para demostrar 
que, tomando en cuenta la misma figura delictiva prevista en el Código Penal, se puede 
llegar a decisiones diferentes -o peor aún- opuestas. Ante situaciones similares se llega a 
conclusiones antagónicas. 
 
 
 
Capítulo IV 
 
 
 
 
CIERRE DEL TRABAJO 
 
 
 
 
 
Sumario: 1. Propuestas. 2. Conclusiones 
 
 
 
 
 1. Propuestas. Como ha quedado bien en claro a lo largo de los capítulos anteriores, 
los peligros emergentes por el uso de las computadoras conectadas a redes de satélites 
de alcance global son enormes. Los delitos cometidos a través de la informática son de 
la más variada índole y van de lo más simple a lo más complejo. 
 
 De allí que consideramos conveniente incluir dentro de nuestro trabajo algunas 
propuestas o soluciones elaboradas por los estudiosos de este tema con el fin de brindar 
posibles soluciones o respuestas a este grave problema que nos aqueja día a día. 
 
 Pablo Wegbrait, en un comentario publicado en LA LEY el 1 de marzo del año 
2001, trató la privacidad del correo electrónico en el ordenamiento de nuestro país. En 
dicha oportunidad, destacó que tal correo es privado por mandato constitucional, es 
decir, que cuenta con el amparo y resguardo de nuestra Ley Suprema. Desde el 
mencionado comentario ha salido a la luz un proyecto de ley que propone equiparar el 
correo electrónico al correo tradicional a los efectos de su protección penal. 
 
 Nuestro grupo ve a esta solución positivamente pues creemos que el Código Penal -y 
más tomando en cuenta la época en que fue redactado- no se encuentra modernizado en 
ese sentido y es imperiosa la necesidad de igualar al correo común el correo electrónico. 
 
 No estamos de acuerdo con un sector de la doctrina que entiende que la legislación 
penal actualmente existente es adecuada y contempla todos los casos posibles de 
presuntos delitos informáticos. 
 Además de ello, el Art. 154 del Código Penal utiliza la expresión “empleado de 
correos o telégrafos” que, abusando de su posición, viola la correspondencia. En nuestra 
opinión, también debería ser incluido todo aquél que tiene acceso a correspondencia 
electrónica (Ej.: quienes se desempeñan como empleados para un proveedor de correo 
electrónico). 
 
 Algunos doctrinarios pretenden una reforma del Código Penal a efectos de 
introducirle tipos que definan delitos informáticos, y aquí plantean dos opciones: 
 
• Establecer tipos penales que definieran delitos específicamente informáticos 
• Mantener los tipos penales ya existentes y agregar paralelamente otros en que el 
uso o la afectación de una computadora constituya un agravante del delito en cuestión. 
 
 Como se puede apreciar, las alternativas para dar soluciones a este serio problema de 
los delitos informáticos son muchas y de diversa naturaleza. Si bien en nuestro 
ordenamiento existen ciertas disposiciones referidas a este asunto (Ej.: Art. 157 bis 
Código Penal, incorporado por ley 25.326), las mismas no resultan suficientes y de allí 
que se deban tomar nuevas medidas sin pérdida de tiempo. “...Tecnología y Derecho se 
encuentran comprometidos en una empresa conjunta de magnitud e implicancias 
enormes para la sociedad contemporánea” . 
 
 
 2. Conclusiones. Para darle punto final a nuestro trabajo, elaboramos una serie de 
conclusiones que resumen o sintetizan lo que hemos visto, acompañadas de nuestras 
opiniones al respecto. 
 
 1- La informática está hoy presente en casi todos los campos de la vida moderna, ya 
sea científico, técnico, profesional, personal, etc. “Con mayor o menor rapidez todas las 
ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a 
utilizar los sistemas de información para ejecutar tareas que en otros tiempos realizaban 
manualmente” . 
 
 No tenemos ninguna duda de que las computadoras se utilizan como medios eficaces 
para obtener, procesar, almacenar y transmitir datos de variada índole. Constituyen -
inclusive- herramientas auxiliares de apoyo a diferentes actividades humanas. 
 
 2- Es ineludible el valor y la importancia de las tecnologías modernas como Internet 
en el mundo global en que vivimos. 
 
 3- Las perspectivas de la informática no tienen límites previsibles; aumentan de tal 
forma que se ha llegado a sostener que la informática es hoy en día una forma de Poder 
Social (control social). 
 
 4- La marcha de la informática genera, por un lado, enormes ventajas, pero por otro 
lado plantea problemas de significativa importancia para el funcionamiento y la 
seguridad de los sistemas informáticos. 
 
 En nuestra opinión, el desarrollo de la tecnología informática ha abierto las puertas a 
nuevas posibilidades de delincuencia antes impensables, y a medida que haya adelantos 
en ella, aumentará progresivamente la amenaza dañina. 
 
 5- Refiriéndonos al aspecto económico, se pierden millones y millones de dólares 
por culpa de los criminales informáticos, tanto por parte de las empresas como de los 
particulares. Hemos visto en los otros capítulos los sujetos pasivos que sufren las 
consecuencias de este obrar ilícito por parte de los delincuentes. 
 
 Lamentablemente, las autoridades competentes están un paso atrás respecto de los 
delincuentes informáticos, faltándoles la tecnología y el personal técnico necesario para 
afrontar esta nueva y creciente amenaza. Bajo nuestro punto de vista, aún no se cuenta 
con procedimientos adecuados y eficaces para poner fin de una vez por todas a este 
grave problema que nos aqueja. 
 
 6- Por último, estamos frente a nuevas formas delictivas debido concretamente a que 
antes no existía un adelanto informático y electrónico de grandes magnitudes como 
ahora. De todas maneras, consideramos que resulta todavía insuficiente la legislación 
vigente tanto a nivel nacional como a nivel internacional. Tecnología y Derecho deben 
desarrollarse juntos paso a paso, cosa que, desde nuestra visión, aún no se ha logrado. 
 
BIBLIOGRAFIA 
 
 
 
General 
 
 
• CAFFERATA, Fernando J.: “Utilización de la red de Internet”. REVISTA 
JURIDICA ARG. LA LEY. TOMO 2001-B. 
• FERNÁNDEZ DELPECH, Horacio: “Internet: Su problemática jurídica”. 
Editorial Lexis Nexis. Abeledo Perrot. 2000. 
• FIERRO, Guillermo J.: “Un nuevo desafío: Delito a través de Internet”. 
REVISTA 
 JURIDICA ARG. LA LEY. TOMO 1997-F. 
• GUIBOURG, Ricardo – ALENDE, Jorge O. – CAMPANELLA, Elena M.: 
“Manual de Informática Jurídica”. Editorial Astrea. 1996. 
• LILI, Alicia R. – MASSA, María A.: “Delitos Informáticos”. REVISTA 
JURIDICA ARG. LA LEY. TOMO 1986-A. 
• http://www.e-libro.net/E-libro-viejo/gratis/delitoinf.pdf 
• http://www.varelaenred.com.ar/legisladi.htm 
• http://temas-estudio.com/conclusiones 
• http://www.delitosinformaticos.com 
• http://www.zonavirus.com 
• http://es.wikipedia.org/wiki/Virus_inform 
 
 
 
Especial 
 
• ALDEGANI, Gustavo: “Seguridad Informática”. Compumagazine. 1997. 
• FARINELLA, Favio: “Una necesidad del presente: las operaciones bancarias en 
Internet. EL DERECHO. TOMO 1999-182. 
• FORESTIER, Juan Carlos: “Los delitos cometidos a través de la informática en 
la legislación y jurisprudencia comparada”. TOMO 1985-D. 
 
 
 
 
INDICE 
 
 
 
Pág. 
 
 
Introducción.........................................................................................................................
.... 1 
 
 
 
Capítulo I 
 
 
NOCIONES PREELIMINARES 
 
 
1. Planteo de la problemática......................................................................................
 3 
2. Concepto de delito informático................................................................................ 
 4 
3. Características.........................................................................................................5 
4. Elementos................................................................................................................ 
 6 
5. Bancos y Empresas. Su adecuación a la Tecnología............................................. 
 6 
6. El rol del auditor informático.................................................................................... 
 7 
 
 
 
Capítulo II 
 
 
TIPOS DE DELITOS 
 
 
1. Sujetos.................................................................................................................... 
 8 
2. Modalidades............................................................................................................ 10 
3. El Código Penal y los Delitos Informáticos............................................................. 
13 
 
 
 
Capítulo III 
 
 
REGIMEN LEGAL 
 
 
1. Una recorrida por la Legislación Internacional...................................................... 
 15 
2. Ordenamiento Nacional......................................................................................... 
 18 
3. Un paso por la Jurisprudencia Nacional................................................................ 
 18 
 
Capítulo IV 
 
 
CIERRE DEL TRABAJO 
 
 
1. Propuestas............................................................................................................ 20 
2. Conclusiones........................................................................................................ 21 
 
 
 
BIBLIOGRAFIA......................................................................................................... 
23

Continuar navegando