Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los Delitos Electronicos
Los Delitos Electronicos
Toda accin u omisin culpable, que causen un perjuicio a personas, sin que
necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio
ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima,
tipificado por las leyes, que se realiza en el entorno informtico y est sancionado por
una pena.
vas informticas que no pueden considerarse como delito, segn la "Teora del
delito", por lo cual se definen como abusos informticos, y parte de la criminalidad
informtica.
Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informticos u otros dispositivos de
comunicacin (la informtica es el medio o instrumento para realizar un delito); o (b)
Tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas
informticos (delitos informticos per se).
La criminalidad informtica tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de
caudales pblicos en los cuales ordenadores y redes han sido utilizados como medio.
Con el desarrollo de la programacin y de Internet, los delitos informticos se han
vuelto ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan
infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daos en la informacin
(borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos,
chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados
por crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en
Internet, violacin de informacin confidencial y muchos otros.
2.-Elemento objetivo
El sistema informtico
3.-Elemento subjetivo
Autor de la conducta ilcita o delictiva.
4.-Sujeto pasivo
En primer trmino, es necesario recordar que el sujeto pasivo del delito, es la
persona fsica o moral que resiente la actividad delictiva, es el titular del bien
jurdicamente tutelado que es daado o puesto en peligro por la conducta del agente,
y en los casos de los delitos informticos pueden ser individuos particulares, personas
morales como sociedades mercantiles, instituciones crediticias, gobiernos etctera,
que usan sistemas automatizados de informacin, generalmente conectados a otros.
El sujeto pasivo que me ocupa y preocupa, es sumamente importante para el
estudio de los delitos objeto de este estudio, ya 33 que mediante l, es posible
conocer los diferentes ilcitos que cometen los activos informticos, con objeto de
prever las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos por casualidad, desconociendo el modus operandi de los agentes
delictivos.
Debido a lo anterior, ha sido casi imposible conocer la verdadera magnitud de
estos ilcitos, ya que la mayor parte de ellos no son descubiertos o no son
denunciados a las autoridades competentes y si a esto se suma la falta de una
adecuada legislacin que proteja a las vctimas de estos delitos, la falta de
preparacin por parte de los funcionarios encargados de la procuracin y
5.-Sujeto activo
El sujeto activo del delito, lo constituye la persona fsica que con su conducta
produce el resultado lesivo para el pasivo, lesionando o poniendo en peligro el bien
jurdicamente tutelado, ahora bien en los delitos informticos y electrnicos las
personas que los cometen, son aquellas que poseen ciertas caractersticas que no
presentan el comn denominador de los delincuentes, esto es, que estos sujetos
poseen habilidades para el manejo de los sistemas informticos, y que generalmente
por su situacin laboral se encuentran en lugares estratgicos en donde se maneja la
informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, aun cuando, en 32 muchos de los casos, no desarrollen actividades
laborales que faciliten la comisin de este tipo de ilcitos.
Con el tiempo se ha podido comprobar que los autores de los delitos
informticos son muy diversos y que lo que los diferencia entre s, es la naturaleza de
los delitos cometidos, de esta forma, la persona que entra en un sistema informtico
sin intenciones delictivas es muy diferente del empleado de una institucin financiera
que desva los fondos de las cuentas de los clientes o del propio Banco.
Sin embargo teniendo en cuenta las caractersticas mencionadas de las
personas que cometen estos ilcitos, estudiosos de la materia los han catalogado
como delincuentes de cuello blanco, es decir, que las conductas no estn tipificadas
en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las
violaciones a las leyes como la Ley de Patentes y Marcas (ahora Ley de Propiedad
Industrial), a la Ley Federal de Derechos de Autor, el mercado negro, el contrabando
en las empresas, la revelacin de secretos industriales, la evasin fiscal, corrupcin
de altos funcionarios, etctera.
De acuerdo al sujeto que los comete, entre las caractersticas en comn que
poseen ambos delincuentes, se encuentran que el sujeto activo del delito es una
persona de cierto estatus econmico, su comisin no puede explicarse por pobreza, ni
por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca
inteligencia, ni por estabilidad emocional.
La manipulacin de programas.
Mediante el uso de programas auxiliares que pemitan estar manejando los
distintos programas que se tiene en los departamentos de cualquier organizacin.
Falsificaciones Informticas
Manipulando informacin arrojada por una operacin de consulta en una base
de datos.
Sabotaje informtico.
Cuando se establece una operacin tanto de programas de cmputo, como un
suministro de electricidad o cortar lneas telefnicas intencionalmente.
Virus.
Programas contenidos en programas que afectan directamente a la mquina que
se infecta y causa daos muy graves.
Gusanos.
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del
virus porque no puede regenerarse.
Piratas Informticos.
Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red,
tienen gran conocimiento de las tcnicas de conputo y pueden causar grves daos a
las empresas.
PER
Connection Wich Computer (18 U.S.C. 1030) que fue un instrumento mucho ms
completo y actualizado para perseguir una serie de conductas que a continuacin se
detallan:
1. Hacking (intromisin o acceso indebido o ms all del autorizado) seguido de
descubrimiento de informacin protegida por razones de seguridad nacional o
relaciones con el extranjero o simplemente informacin de circulacin restringida por
ley.
2. Hacking con el objeto de hacerse de un archivo financiero de una entidad
financiera o de un usuario de tarjeta segn los trminos de la seccin 1602 (n) del
ttulo 15, o de un archivo de un consumidor que este en poder de una Consumer
reporting Agency.
3. Hacking con el objeto de obtener informacin de un Departamento o Agencia
del Estado norteamericano.
4. Hacking con el objeto de obtener informacin de una "computadora
protegida" (que la define como la que esta exclusivamente a disposicin de una
entidad financiera o el gobierno de los EEUU, o cuando no es exclusivamente para
uso de alguno de los dos mencionados pero la ofensa altera el uso que de ella hacen
estos dos tipos de entidades)
5. Se salvaguarda expresamente el derecho de las Agencias del servicio
secreto de los EEUU u otras agencias con autoridad similar (pinsese en FBI) de
investigar los delitos aqu tipificados.
6. Hacking accediendo a una computadora ilegtimamente con la intencin de
defraudar, y cuyo accionar logra efectivamente su objetivo, y siempre que dicha
defraudacin supere los $5000 obtenidos en un periodo menor a un ao.
7. Quien con plena intencin, causa la transmisin de un programa,
informacin, cdigo o comando, y como resultado de ello, causa un dao indebido a
una computadora "protegida"
8. Quien accede ilegtimamente a una computadora y negligentemente causa
un dao.
Por reforma del ao 1993 se redact una ley especial que contempla las
figuras del delito informtico, entre las cuales se encuentran:
1. La destruccin maliciosa de un sistema de tratamiento de informacin, o de
alguno de sus componentes, as como impedir u obstaculizar su funcionamiento.
2. La interceptacin, interferencia o acceso a un sistema con el nimo de
apoderarse o usar la informacin.
3. La alteracin, o dao de datos contenidos en un sistema de tratamiento de la
informacin.
4. Revelar o difundir datos contenidos en un sistema de informacin.
ESPAA.
Este pas reform su Cdigo Penal en el ao 1995 (L.O. 10/1995, de 23 de
noviembre) y de esta reforma surge que:
1. Se equiparan los mensajes de correo electrnico a las cartas y papeles
privados (artculo 197)
2. Se castiga a quien sin estar autorizado se apodere, utilice o modifique, en
perjuicio de tercero, datos personales de otro que se hallen registrados, entre otros,
en soportes informticos (artculo 197)
3. Se reprime el delito de amenazas hechas "por cualquier medio de
comunicacin" (artculo 169)
4. Se castigan las calumnias e injurias difundidas por cualquier medio (artculo
211)
5. Se modifica el artculo 248 que tipifica el delito de estafa incluyendo a los
que con nimo de lucro y valindose de alguna manipulacin informtica o artificio
semejante consigan la transferencia no consentida de cualquier activo patrimonial en
perjuicio de tercero.
6. Se protege el software al castigarse a quien dae los datos, programas o
documentos electrnicos ajenos contenidos en redes, soportes o sistemas
informticos (artculo 264), as como la fabricacin, puesta en circulacin y tenencia
artculos 117 bis y 157 bis se le brinda proteccin penal a la informacin entendida
como bien inmaterial, pero slo cuando sta se refiere a datos personales.
Existen otras leyes especiales que tambin dan tutela a ciertos intangibles, a
ttulo de ejemplo:
La 24.766, llamada de confidencialidad de la informacin, que protege a sta
slo cuando importa un secreto comercial;
La ley 24.769, de delitos tributarios, que brinda tutela penal a la informacin del
Fisco Nacional a fin de evitar su supresin o alteracin.
La ley 11.723 luego de sancin de la ley 25.036 ha extendido la proteccin
penal al software.
En el caso "Pinamonti, Orlando M", resuelto por la sala VI de la Cmara del
Crimen el 30/4/93 el Tribunal debi absolver al imputado al tender que el borrado de
software
no
importaba
el
delito
de
dao.
El caso de un hacker argentino es otro claro ejemplo puesto que el nombrado accedi
ilegtimamente a sistemas de datos y utiliz el servicio de acceso gratuito (0800) de
una empresa de telecomunicaciones con el que se comunicaba fraudulentamente.
El delito de acceso ilegtimo no le pudo ser reprochado puesto que para
nuestra ley no configura delito, s se le atribuy el delito de estafa.
Curiosamente en los Estados Unidos, pas que pidi su extradicin por
violacin de sistemas informticos, de la Marina y de la Universidad de Harvard, un
Tribunal de la Ciudad de Boston lo conden a tres aos de prisin y multa de cinco mil
dlares.
Asimismo existe otro antecedente nacional en que el Juzgado Federal de Ro
Cuarto, el 26 de abril de 1999, desestim una denuncia de la Universidad de Ro
Cuarto en un caso de acceso ilegtimo al sistema informtico por no importar delito.
El acceso indebido y modificacin del site de la Corte Suprema de Justicia de la
Nacin, es el ltimo antecedente.
Las penas previstas en este artculo se incrementarn en una mitad cuando las
conductas sean cometidas por funcionarios o empleados de las instituciones que
integran el sistema financiero.
ARTICULO 211 bis 6.- Para los efectos de los artculos 211 Bis 4 y 211 Bis 5
anteriores, se entiende por instituciones que integran el sistema financiero, las
sealadas en el artculo 400 Bis de este Cdigo.
ARTICULO 211 bis 7.- Las penas previstas en este captulo se aumentarn
hasta en una mitad cuando la informacin obtenida se utilice en provecho propio o
ajeno.
Por mi parte, estimo que los delincuentes informticos no poseen todas las
caractersticas de los de cuello blanco, pero s coinciden en un nmero importante de
ellas. A veces en la forma en que se cometen los delitos informticos no nos podemos
dar cuenta que lo hacen, ya que por medio de las computadoras uno no se puede dar
cuenta fcilmente, por lo que es fcil ser engaados.