Anda di halaman 1dari 13

LEGISLACION SOBRE DELITOS INFORMATICOS

1. ALGUNAS CONSIDERACIONES. En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin como un nuevo medio de comunicacin, y condiciona su desarrollo de la informtica; tecnologa cuya esencia se resume en la creacin, procesamiento, almacenamiento y transmisin de datos. La informtica esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de Informacin para ejecutar tareas que en otros tiempos realizaban manualmente. El progreso cada da ms importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposicin de la sociedad una cantidad creciente de informacin de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las ms diversas esferas del conocimiento humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal estn siendo incorporados a sistemas informticos que, en la prctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos aos slo podan ubicarse luego de largas bsquedas y selecciones en que el hombre jugaba un papel determinante y las mquinas existentes tenan el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, adems, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informticos. Puede sostenerse que hoy las perspectivas de la informtica no tienen lmites previsibles y que aumentan en forma que an puede impresionar a muchos actores del proceso. Este es el panorama de este nuevo fenmeno cientfico-tecnolgico en las sociedades modernas. Por ello ha llegado ha llegado a sostenerse que la Informtica es hoy una forma de Poder Social. Las facultades que el fenmeno pone a disposicin de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energa, configuran un cuadro de realidades de aplicacin y de posibilidades de juegos lcito e ilcito, en donde es necesario el derecho para regular los mltiples efectos de una situacin, nueva y de tantas potencialidades en el medio social. Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturizacin de los chips de las computadoras instalados en productos industriales, la fusin del proceso de la informacin con las nuevas tecnologas de comunicacin, as como la investigacin en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la informacin" Esta marcha de las aplicaciones de la informtica no slo tiene un lado ventajoso sino que plantea tambin problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informticos en los negocios, la administracin, la defensa y la sociedad. Debido a esta vinculacin, el aumento del nivel de los delitos relacionados con los sistemas informticos registrados en la ltima dcada en los Estados Unidos, Europa Occidental, Australia y Japn, representa una amenaza para la economa de un pas y tambin para la sociedad en su conjunto.

De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la OCDE a PARIS en MAY83, el trmino delitos relacionados con las computadoras se define como cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesado automtico de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hiptesis de trabajo para toda clase de estudios penales, criminolgicos, econmicos, preventivos o legales. En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la organizacin y administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la produccin industrial o en el estudio e incluso en el ocio, el uso de la informtica es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informtica". El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos materiales o morales. Pero no slo la cuanta de los perjuicios as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy distintas modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho ms all del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos. El estudio de los distintos mtodos de destruccin y/o violacin del hardware y el software es necesario en orden a determinar cul ser la direccin que deber seguir la proteccin jurdica de los sistemas informticos, ya que slo conociendo el mecanismo de estos mtodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los problemas que es necesario soslayar para conseguir una proteccin jurdica eficaz sin caer en el casuismo. En consecuencia, la legislacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo ms posible a los distintos medios de proteccin ya existentes, creando una nueva regulacin slo en aquellos aspectos en los que, en base a las peculiaridades del objeto de proteccin, sea imprescindible. Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurdicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de identificacin de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier informacin, sea de carcter personal o sobre materias de las ms diversas disciplinas a un Estado o particulares; se comprender que 2

estn en juego o podran ha llegar a estarlo de modo dramtico, algunos valores colectivos y los consiguientes bienes jurdicos que el ordenamiento jurdico-institucional debe proteger. No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilizacin real por el hombre de los sistemas de informacin con fines de espionaje. No son los grandes sistemas de informacin los que afectan la vida privada sino la manipulacin o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen. La humanidad no esta frente al peligro de la informtica sino frente a la posibilidad real de que individuos o grupos sin escrpulos, con aspiraciones de obtener el poder que la informacin puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura ser directamente proporcional a los adelantos de las tecnologas informticas. La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de proteccin no tienen porque ser excluyentes unas de otras, sino que, por el contrario, stas deben estar estrechamente vinculadas. Por eso, dadas las caractersticas de esta problemtica slo a travs de una proteccin global, desde los distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informticos. 2. ANALISIS LEGISLATIVO. Un anlisis de las legislaciones que se han promulgado en diversos pases arroja que las normas jurdicas que se han puesto en vigor estn dirigidas a proteger la utilizacin abusiva de la informacin reunida y procesada mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto formar rganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores. Desde hace aproximadamente diez aos la mayora de los pases europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusin de virus o la interceptacin de mensajes informticos. En la mayora de las naciones occidentales existen normas similares a los pases europeos. Todos estos enfoques estn inspirados por la misma de preocupacin de contar con comunicaciones electrnicas, transacciones e intercambios tan confiables y seguros como sea posible. Dar un concepto sobre delitos informticos no una labor fcil y esto en razn de que su misma denominacin alude a una situacin muy especial, ya que para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurdico-penales, se requiere que la expresin "delitos informticos" este consignada en los cdigos penales, lo cual en nuestro pas, al igual que en muchos otros, no ha sido objeto de tipificacin an; sin embargo, muchos especialistas en derecho informtico emplean esta alusin a los efectos de una mejor conceptualizacin. De esta manera, el autor mexicano Julio TELLEZ VALDEZ seala que los delitos informticos son "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto tpico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informticos son "cualquier comportamiento criminal en que la computadora est involucrada como material, objeto o mero smbolo". 3

Segn TELLEZ VALDEZ, este tipo de acciones presentan las siguientes caractersticas principales: a) Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas. b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. c) Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. d) Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco cifras a aquellos que las realizan. e) Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. g) Son muy sofisticados y relativamente frecuentes en el mbito militar.

h) Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. i) En su mayora son imprudenciales y no necesariamente se cometen con intencin. j) Ofrecen facilidades para su comisin a los menores de edad. k) Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. l) Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley. Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios: 1) Como instrumento o medio. En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) b) Variacin de los activos y pasivos en la situacin contable de las empresas. c) Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) d) Lectura, sustraccin o copiado de informacin confidencial. e) Modificacin de datos tanto en la entrada como en la salida. f) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas.

g) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. h) Uso no autorizado de programas de computo. i) Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. j) Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. k) Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. l) Acceso a reas informatizadas en forma no autorizada. m) Intervencin en las lneas de comunicacin de datos o teleproceso.

2) Como fin u objetivo. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a) b) c) Programacin de instrucciones que producen un bloqueo total al sistema. Destruccin de programas por cualquier mtodo. Dao a la memoria.

d) Atentado fsico contra la mquina o sus accesorios. e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. f) Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.). Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informtico sin la autorizacin del propietario.

Destruccin de datos: Los daos causados en la red mediante la introduccin de


virus, bombas lgicas, etc. Infraccin al copyright de bases de datos: Uso no autorizado de informacin almacenada en una base de datos.

Interceptacin de e-mail: : Lectura de un mensaje electrnico ajeno. Estafas electrnicas: A travs de compras realizadas haciendo uso de la red. Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: 5

Espionaje: Acceso no autorizado a sistemas informticos gubernamentales y de grandes empresas e interceptacin de correos electrnicos.

Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse


consignas y planes de actuacin a nivel internacional.

Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el


blanqueo de dinero y para la coordinacin de entregas y recogidas. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs. Las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. Al respecto, segn un estudio publicado en el Manual de las Naciones Unidas en la prevencin y control de delitos informticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente estudio realizado en Amrica del Norte y Europa indic que el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa. El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos informticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" trmino introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de 1943. Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como "delitos de cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fbrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios, entre otros". Asimismo, este criminlogo estadounidense dice que tanto la definicin de los "delitos informticos" como la de los "delitos de cuello blanco" no es de acuerdo al inters protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no 6

puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional. Es difcil elaborar estadsticas sobre ambos tipos de delitos. Sin embargo, la cifra es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos "respetables" otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos de la libertad. Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios estn esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la vctima estn sujetos a leyes nacionales diferentes. Adems, si bien los acuerdos de cooperacin internacional y los tratados de extradicin bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informticos, sus posibilidades son limitadas. En lo que se refiere a delitos informticos, Olivier HANCE en su libro "Leyes y Negocios en Internet", considera tres categoras de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informticos. Las mismas son las siguientes: a) Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorizacin, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrnico), o hace la conexin por accidente pero decide voluntariamente mantenerse conectado. b) Actos dainos o circulacin de material daino: Una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer circular informacin negativa, como virus o gusanos. Tal comportamiento casi siempre se es clasificado como piratera (apropiacin, descarga y uso de la informacin sin conocimiento del propietario) o como sabotaje (alteracin, modificacin o destruccin de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet). c) Interceptacin no autorizada: En este caso, el hacker detecta pulsos electrnicos transmitidos por una red o una computadora y obtiene informacin no dirigida a l. Las leyes estadounidense y canadiense, lo mismo que los sistemas legales de la mayora de los pases europeos, han tipificado y penalizado estos tres tipos de comportamiento ilcito cometidos a travs de las computadoras. Por su parte, el Manual de la Naciones Unidas para la Prevencin y Control de Delitos Informticos seala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperacin internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperacin internacional en el rea de los delitos informticos: a) Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informticos. b) Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas. 7

c) Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de los delitos informticos. d) No armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin de los delitos informticos. e) Carcter transnacional de muchos delitos cometidos mediante el uso de computadoras. f) Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional. En sntesis, es destacable que la delincuencia informtica se apoya en el delito instrumentado por el uso de la computadora a travs de redes telemticas y la interconexin de la computadora, aunque no es el nico medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente an en pases como la Argentina, conlleva tambin a la posibilidad creciente de estos delitos; por eso puede sealarse que la criminalidad informtica constituye un reto considerable tanto para los sectores afectados de la infraestructura crtica de un pas, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

3. SITUACION EN ARGENTINA Y EN EL RESTO DEL MUNDO.


En la Argentina, an no existe legislacin especifica sobre los llamados delitos informticos. Slo estn protegidas las obras de bases de datos y de software, agregados a la lista de tems contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto N 165/94 del 8 de febrero de 1994. En dicho Decreto se definen: Obras de software: Las producciones que se ajusten a las siguientes definiciones: 1. Los diseos, tanto generales como detallados, del flujo lgico de los datos en un sistema de computacin. 2. Los programas de computadoras, tanto en versin "fuente", principalmente destinada al lector humano, como en su versin "objeto", principalmente destinada a ser ejecutada por la computadora. 3. La documentacin tcnica, con fines tales como explicacin, soporte o entrenamiento, para el desarrollo, uso o mantenimiento de software. Obras de base de datos: Se las incluye en la categora de "obras literarias", y el trmino define a las producciones "constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperacin mediante tcnicas y sistemas informticos". De acuerdo con los cdigos vigentes, para que exista robo o hurto debe afectarse una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de tener algn valor, la energa y las fuerzas naturales susceptibles de apropiacin. (Cdigo Civil, Art. 2311). Asimismo, la situacin legal ante daos infligidos a la informacin es problemtica: El artculo 1072 del Cdigo Civil argentino declara "el acto ilcito ejecutado a sabiendas y con intencin de daar la persona o los derechos del otro se llama, en este Cdigo, delito", obligando a reparar los daos causados por tales delitos. En caso de probarse la existencia de delito de dao por destruccin de la cosa ajena, "la indemnizacin consistir en el pago de la cosa destruida; si la destruccin de la 8

cosa fuera parcial, la indemnizacin consistir en el pago de la diferencia de su valor y el valor primitivo" (Art. 1094). Existe la posibilidad de reclamar indemnizacin cuando el hecho no pudiera ser considerado delictivo, en los casos en que alguien por su culpa o negligencia ocasiona un dao a otro (Art. 1109). Pero el hecho que no cause dao a la persona que lo sufre, sino por una falta imputable a ella, no impone responsabilidad alguna (Art. 1111). En todos los casos, el resarcimiento de daos consistir en la reposicin de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la indemnizacin se fijar en dinero (Art. 1083). El mayor inconveniente es que no hay forma de determinar fehacientemente cul era el estado anterior de los datos, puesto que la informacin en estado digital es fcilmente adulterable. Por otro lado, aunque fuera posible determinar el estado anterior, sera difcil determinar el valor que dicha informacin tena, pues es sabido que el valor de la informacin es subjetivo, es decir, que depende de cada uno y del contexto. Lo importante en este tema es determinar que por ms que se aplique la sancin del artculo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger los programas de computacin, los sistemas o la informacin en ellos contenidos de ciertas conductas delictivas tales como: el ingreso no autorizado, la violacin de secretos, el espionaje, el uso indebido, el sabotaje, etc. No obstante, existen en el Congreso Nacional diversos proyectos de ley que contemplan esta temtica; aunque slo dos de ellos cuentan actualmente con estado parlamentario. Los presentados por los Senadores nacionales Eduardo Bauza y Antonio Berhongaray, respectivamente. Proyecto de Ley Penal y de Proteccin de la Informtica (Senador Eduardo Bauza). El Senador Eduardo Bauza, seala en el artculo 24 de su proyecto, que la alteracin, dao o destruccin de datos en una computadora, base de datos o sistema de redes, se realiza exclusivamente mediante el uso de virus u otros programas destinados a tal modalidad delictiva, y aunque existen otros medios de comisin del delito, estos no fueron incorporados al tipo legal por el legislador. En cuanto al tipo penal de violacin de secretos y divulgacin indebida se circunscribe al correo electrnico, dejando de lado la figura de la informacin obtenida de cualquier computadora o sistema de redes. Asimismo, el Senador Bauza, incluye la apologa del delito y agrava la conducta en caso de ilcitos de atentados contra la seguridad de la nacin. En materia de los accesos no autorizados, el proyecto Bauz, en el artculo 20 prev, para que se configure el tipo penal, que la conducta vulnere la confianza depositada en l por un tercero (ingreso indebido), o mediante maquinaciones maliciosas (dolo) que ingresare a un sistema o computadora utilizando una password ajeno. Asimismo, este artculo, por su parte, prev el agravante para aquellos profesionales de la informtica. En materia de Uso indebido, este Proyecto en su Artculo 21, incluye en el tipo legal a aquel que vulnerando la confianza depositada en l por un tercero (abuso de confianza), o bien por maquinaciones maliciosas (conducta dolosa), ingresare a un sistema o computadora utilizando una password ajena, con la finalidad de apoderarse, usar o conocer indebidamente la informacin contenida en un sistema informtico ajeno (no incluye la revelacin). En tanto en el artculo 38 pena a toda persona fsica o jurdica, de 9

carcter privado, que manipule datos de un tercero con el fin de obtener su perfil, etc. y vulnere el honor y la intimidad personal o familiar del mismo. En materia de Sabotaje y daos, este Proyecto, en el artculo 23, prev prisin de uno a tres aos para aqul que en forma maliciosa, destruya o inutilice una computadora o sistema de redes o sus partes, o impida, obstaculice o modifique su funcionamiento. Se agrava la pena en caso de afectarse los datos contenidos en la computadora o en el sistema de redes. Se resalta que el tipo legal propuesto requiere malicia en el actuar. El artculo 24 tambin incluye malicia (en el actuar) para alterar, daar o destruir los datos contenidos en una computadora, base de datos, o sistemas de redes, con o si salida externa. El medio utilizado, segn la propuesta, es mediante el uso de virus u otros programas destinados a tal modalidad delictiva. En cuanto a la Interceptacin ilegal/apoderamiento, este proyecto aplica penas de prisin. En materia de Violacin de secretos (Espionaje/Divulgacin), este Proyecto propone gradualismo en la aplicacin de la pena, agravamiento por cargo e inhabilitacin para funcionarios pblicos. Adems, impone multas por divulgacin. En lo relacionado con Estafa y defraudacin, este Proyecto reprime con pena de prisin al responsable de una estafa mediante el uso de una computadora. Proyecto de Ley Rgimen Penal del Uso Indebido de la Computacin (Senador Antonio Berhongaray). Este Proyecto de Ley, es abarcativo de muchas conductas delictivas, agravando especialmente la pena, cuando la destruccin fuera cometida contra datos pertenecientes a organismos de defensa nacional, seguridad interior o Inteligencia. (Art. 3 inc.2), contemplando especficamente el espionaje. En cuanto a la Violacin de secretos (espionaje/divulgacin), el Proyecto BERHONGARAY, penaliza las violaciones a la defensa nacional, a la seguridad interior y a la Icia. extranjera, agravado por el resultado si ocurre un conflicto internacional. Adems contempla el agravante por espionaje. Tambin pena la imprudencia, negligencia, impericia o inobservancia de los reglamentos en la comisin de delitos por parte de terceros. El Proyecto del Senador Berhongaray, en su artculo 2, requiere el acceso a una computadora o sistema de computacin, o almacenamiento de datos que no le pertenezcan directamente o a travs de otra computadora, sin autorizacin del propietario o de un tercero facultado para otorgarla o si estando autorizado, excediere los lmites de la misma. Basta para que se configure el tipo legal el ingreso sin autorizacin o tenindola, que se exceda del marco de la misma. En materia de Sabotajes y daos, BERHONGARAY, introduce agravamiento cuando se afecte a organismos de la defensa nacional, seguridad interior e Inteligencia, coinciden en aplicar penas de prisin para este tipo de delitos. En el artculo 5, pena a quien a travs del acceso no autorizado, o de cualquier otro modo, voluntariamente y por cualquier medio, destruyere, alterare en cualquier forma, hiciere inutilizables o inaccesibles o produjera o diera lugar a la prdida de datos informticos. Aclara qu se entiende por accin voluntaria, expresando que es aquello que hubiera consistido en la introduccin de programas de computacin aptos para destruir, alterar, hacer inutilizables o inaccesibles datos, de cuya accin proviniera el dao, ya fuera por computadora o sistema de computacin en lo que se hallaban los datos daados, o en cualquier otro. El artculo 6, pena la destruccin o inutilizacin intencional de los equipos de computacin donde se encontraban los datos afectados. Agravando la pena, cuando la destruccin, 10

alteracin o prdida de datos trajera aparejadas prdidas econmicas; o cuando fuera cometida contra datos pertenecientes a organismos de defensa nacional, seguridad interior o inteligencia. Referente a usos indebidos, en el artculo 11, se propone como tipo legal el acceso no autorizado y el uso indebido, incorporando un mvil que es la ventaja econmica. Finalmente, cabe destacar que en materia de los accesos no autorizados, los Proyectos BAUZA y BERHONGARAY, son coincidentes en cuanto a la aplicacin de solamente penas de prisin con agravantes por los accesos no autorizados. En tanto, en lo relacionado con la Interceptacin ilegal/apoderamiento, los Proyectos BAUZA y BERHONGARAY, coinciden aplicar penas de prisin. En el contexto internacional, son pocos los pases que cuentan con una legislacin apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaa, Holanda, Francia, Espaa y Chile. Estados Unidos. Este pas adopt en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, a los sistemas informticos, a las redes, informacin, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque est directamente en contra de los actos de transmisin de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intencin de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus: a) Para los que intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una multa. b) Para los que lo transmiten slo de manera imprudencial la sancin flucta entre una multa y un ao en prisin. La nueva ley constituye un acercamiento ms responsable al creciente problema de los virus informticos, especficamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas informticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qu se debe entender como acto delictivo. Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informticos, la legislacin estadounidense sanciona con pena de prisin y multa, a la persona que defraude a otro mediante la utilizacin de una computadora o red informtica. Alemania. Este pas sancion en 1986 la Ley contra la Criminalidad Econmica, que contempla los siguientes delitos: Espionaje de datos. Estafa informtica. Alteracin de datos. Sabotaje informtico. Austria. 11

La Ley de reforma del Cdigo Penal, sancionada el 22DIC87, en el artculo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso del procesamiento de datos. Adems contempla sanciones para quienes comenten este hecho utilizando su profesin de especialistas en sistemas. Gran Bretaa. Debido a un caso de hacking en 1991, comenz a regir en este pas la Computer Misuse Act (Ley de Abusos Informticos). Mediante esta ley el intento, exitoso o no, de alterar datos informticos es penado con hasta cinco aos de prisin o multas. Esta ley tiene un apartado que especfica la modificacin de datos sin autorizacin. Los virus estn incluidos en esa categora. El liberar un virus tiene penas desde un mes a cinco aos, dependiendo del dao que causen. Holanda. El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos, en la cual se penaliza el hacking, el preacking (utilizacin de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniera social (arte de convencer a la gente de entregar informacin que en circunstancias normales no entregara), y la distribucin de virus. La distribucin de virus est penada de distinta forma si se escaparon por error o si fueron liberados para causar dao. Si se demuestra que el virus se escap por error, la pena no superar el mes de prisin; pero, si se comprueba que fueron liberados con la intencin de causar dao, la pena puede llegar hasta los cuatro aos de prisin. Francia. En enero de 1988, este pas dict la Ley relativa al fraude informtico, la cual prev penas de dos meses a dos aos de prisin y multas de diez mil a cien mil francos por la intromisin fraudulenta que suprima o modifique datos. Asimismo, esta ley establece en su artculo 462-3 una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Por su parte el artculo 462-4 tambin incluye en su tipo penal una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que ste contiene, o sus modos de procesamiento o de transmisin. Tambin la legislacin francesa establece un tipo doloso y pena el mero acceso, agravando la pena cuando resultare la supresin o modificacin de datos contenidos en el sistema, o bien en la alteracin del funcionamiento del sistema (sabotaje). Por ltimo, esta ley en su artculo 462-2, sanciona tanto el acceso al sistema como al que se mantenga en l y aumenta la pena correspondiente si de ese acceso resulta la supresin o modificacin de los datos contenidos en el sistema o resulta la alteracin del funcionamiento del sistema. Espaa. 12

En el Nuevo Cdigo Penal de Espaa, el art. 263 establece que el que causare daos en propiedad ajena. En tanto, el artculo 264-2) establece que se aplicar la pena de prisin de uno a tres aos y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos. El nuevo Cdigo Penal de Espaa sanciona en forma detallada esta categora delictual (Violacin de secretos/Espionaje/Divulgacin), aplicando pena de prisin y multa, agravndolas cuando existe una intensin dolosa y cuando el hecho es cometido por parte funcionarios pblicos se penaliza con inhabilitacin. En materia de estafas electrnicas, el nuevo Cdigo Penal de Espaa, en su artculo 248, solo tipifica las estafas con nimo de lucro valindose de alguna manipulacin informtica, sin detallar las penas a aplicar en el caso de la comisin del delito. Chile. Chile fue el primer pas latinoamericano en sancionar una Ley contra delitos informticos, la cual entr en vigencia el 7 de junio de 1993. Segn esta ley, la destruccin o inutilizacin de los de los datos contenidos dentro de una computadora es castigada con penas desde un ao y medio a cinco aos de prisin. Asimismo, dentro de esas consideraciones se encuentran los virus. Esta ley prev en el Art. 1, el tipo legal vigente de una conducta maliciosa tendiente a la destruccin o inutilizacin de un sistema de tratamiento de informacin o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art. 3 tipifica la conducta maliciosa que altere, dae o destruya los datos contenidos en un sistema de tratamiento de informacin.

4. CONCLUSIONES.
Para concluir con esta aproximacin a un tema de gran inters y de preocupacin, se puede sealar que dado el carcter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradicin o acuerdos de ayuda mutua entre los pases, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperacin internacional para contrarrestar eficazmente la incidencia de la criminalidad informtica. Asimismo, la problemtica jurdica de los sistemas informticos debe considerar la tecnologa de la informacin en su conjunto (chips, inteligencia artificial, nanotecnologa, redes, etc.), evitando que la norma jurdica quede desfasada del contexto en el cual se debe aplicar. Por otro lado, se observa el gran potencial de la actividad informtica como medio de investigacin, especialmente debido a la ausencia de elementos probatorios que permitan la deteccin de los ilcitos que se cometan mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a travs de las redes informticas.

13

Anda mungkin juga menyukai