Está en la página 1de 9

Responsabilidad Penal en Materia Informtica

La informtica como medio y como objeto del delito: Internet nace como una tecnologa que pone a la cultura, la ciencia y la informacin al alcance de millones de personas de todo el mundo, sin embargo delincuentes diversos encontraron el modo de contaminarla de manera impune. Entre los ataques a la red y que calificamos como los delitos ms graves se encuentran la prostitucin infantil, el terrorismo internacional y el narcotrfico. Polticos de algunos pases han pedido que se reglamente el uso de la red, de modo que quienes prestan el servicio de Internet registren a los clientes, pero la iniciativa hizo que, en defensa de la libertad y de la privacidad, muchos usuarios y algunas empresas que participan de los beneficios econmicos de la red, protestaran enrgicamente. El desarrollo de las tecnologas informticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

Concepto de delitos informticos y categoras Los "delitos informticos" son todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informtico. Adems, se podra definir el delito informtico como toda accin culpable realizada por un ser humano, que cause un perjuicio a personas, tipificado por ley, que se realiza en el entorno informtico y est sancionado con una pena. El delito Informtico implica actividades criminales que un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafa, etc. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulacin por parte del derecho. Por otra parte, No existe definicin de carcter universal propia de delito Informtico, pero muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Carlos Sarzana , tratadista penal italiano, en su obra Criminalit e tecnologa, expresa que los crmenes por computadora comprenden "Cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, o como mero smbolo. Por su parte, el Dr. mexicano Julio Tllez Valds expresa que los delitos informticos poseen las siguientes caractersticas: Son acciones criminales; provocan prdidas econmicas, son muchos los casos y pocas las denuncias; son delitos muy sofisticados y presentan grandes dificultades para su comprobacin. Adems, Tllez Valds plantea que los delitos informticos son actitudes ilcitas en que se tienen a las computadoras como instrumento o fin. Es menester expresar que se han formulado diferentes denominaciones para indicar las conductas ilcitas en las que se usa a la computadora, tales como "delitos informticos", "delitos electrnicos", "delitos relacionados con la computadora", "crmenes por computadora", entre otros. El sistema penal por supuesto no ha permanecido pasivo en este sentido. No hablaremos de cuestiones filosficas del orden de la justificacin y problemtica de este sistema en si mismo, aceptndolo simplemente como una realidad, dentro de la cual se han creado ya varias figuras penales motivadas en el abuso de los sistemas informticos, ya sea como medio u objetivo final. As pues, antes podamos utilizar la frase delitos informticos a efectos meramente pedaggicos o para delimitar ciertas actividades abusivas que en el orden internacional eran consideradas conductas penalmente reprimidas. En cambio hoy, la posibilidad de hablar de delitos informticos a nivel nacional es perfectamente posible. Una vez analizadas y evaluadas todas las definiciones, concluimos que sin un derecho afectado no puede haber una imputacin penal vlida, conforme as lo manda el artculo 19 de nuestra Constitucin Nacional, por ello entendemos que podramos definir al abuso o delito informtico como toda aquella actividad realizada a

travs del procesamiento automtico de la informacin, por medio de la cual se produzca la afectacin de un bien jurdico.

Clasificacin: En este tema tambin se exponen gran cantidad de opiniones para delimitar el alcance de lo que debe considerarse delito informtico, hacindolo desde varios puntos de vista como ser: Julio Tllez Valds clasifica a los delitos informticos en base a dos criterios como instrumento o medio, o como fin u objetivo. Como instrumento o medio: Se tienen a las conductas crimingenas que se valen de las computadoras como mtodo, medio, o smbolo en la comisin del ilcito. Como fin u objetivo: En sta categora se enmarcan las conductas crimingenas que van dirigidas en contra de la computadora, accesorios o programas como entidad fsica. Asimismo se clasifican a los delitos informticos por: a) como son utilizadas las computadoras, es decir, como medio u objeto. b) Se realiza una enumeracin de actividades abusivas por medio del procesamiento automtico de la informacin haciendo luego una clasificacin por afectacin de bienes jurdicos. c) Por las caractersticas funcionales de los datos manipulados (de entrada, de salida, primarios y secundarios). Tambin podemos efectuar una sub-clasificacin del delito informtico para distinguir dos segmentos: los abusos o delitos informticos propios e impropios. Los primeros sern aquellos que no puedan ser realizadas o imaginados sin la utilizacin de un sistema informtico, entendiendo este como el conjunto e interrelacin del hardware, software, operador e informacin. Las actividades por excelencia de este tipo, que han generado incluso la discusin acerca de la existencia de un nuevo bien jurdico (la informtica como cuestin en si misma), son: A.- Las amenazas lgico informticas (es decir su creacin, manipulacin, almacenamiento, distribucin, ejecucin y sus consecuencias); B.- La utilizacin de programas de rastreo (sniffer); C.- Cracking o piratera informtica (violacin y ruptura de sistemas de seguridad de los programas y creacin de los denominados cracks y keygenerators. G.- Intrusismo o acceso informtico (hacking). Definiciones de hacking y cracking: El hacking, es el despliegue de una broma original y deslumbrante, que genera el agrado y diversin de toda la comunidad en dicho lugar, diferenciando as su aplicacin en ese mbito del utilizado para el mundo de las computadoras. En primer lugar debemos aclarar que quienes fueron hackers en un primer momento buscaron diferenciarse de otros personajes que utilizaban el conocimiento del medio informtico con fines indeseados, con lo cual, la diferencia radicaba as en la subjetividad. El hacker era el bueno, solo buscaba superar cualquier barrera, logrando siempre un mayor grado de conocimiento de los sistemas, sus desafos y posibilidades, existiendo en el segundo la intencin de daar a terceros, o por lo menos manipular datos o violar la intimidad. Con el trmino hacking, que hace alusin a la accin de hachar, se pretende describir la conducta de ingresar a sistemas informticos sin estar autorizado, eludiendo los sistemas de seguridad, pero sin afectar la informacin contenida, con excepcin de aquella donde se registre la entrada del extrao y posibilite su rastreo. En ese sentido, coincidimos con la definicin que expone Sez Capel, en la cual expresa: Con la expresin hacking, se hace referencia a un conjunto de comportamientos de acceso o interferencia subrepticios, a un sistema informtico o red de comunicacin de los mismos, sin autorizacin o ms all de lo

debido. El hacking responde a una cuestin de entretenimiento y desafi ante la manipulacin de los dispositivos informticos, basado en una ideologa de libre acceso y total a la informacin pblica. Es preciso reconocer que el actual estado de evolucin de la informtica se debe en gran parte a los hackers, desde los apasionados grupos de programadores del Instituto Tecnolgico de Massachusetts (MIT), los creadores del juego CORE-WAR, hasta la existencia del sistema operativo LINUX. Adems, los hackers empezaron a denominar crackers a los usuarios destructivos o piratas informticos. El hacking no es otra cosa entonces que el mero acceso, con todos los pasos previos que ello requiere y el hacker es quien tiene los conocimientos informticos necesarios para evaluar vulnerabilidades y poder penetrar a travs de ellas. Debemos aclarar que quien accede a un sitio no debe ser catalogado como hacker, pues muchas veces simplemente quien accede utiliza programas o guas para llegar a esos objetivos. Sujeto Activo y Sujeto pasivo: las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. El nivel tpico de aptitudes del delincuente Informtico es tema de controversia, ya que para algunos dicho nivel no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos. Lo que llama la atencin es que la opinin pblica no considera delincuentes a los sujetos que cometen delitos informticos, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos "respetables". Por su parte, el sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo. Asimismo, la mayor parte de los delitos informticos no son descubiertos o no son denunciados a las autoridades responsables; que sumado al temor de las empresas de denunciar este tipo de ilcitos por el desprestigio y su consecuente prdida econmica que esto pudiera ocasionar, hace que ste tipo de conductas se mantenga bajo la llamada "cifra oculta". Doctrina jurisprudencial y derecho comparado: En nuestro pas, la actividad de desplegar distintas pruebas o mtodos de penetracin contra sistemas informticos, el acceder a ellos aprovechndose de las vulnerabilidades detectadas, el obtener, modificar y/o destruir la informacin contenida en dispositivos ajenos y el utilizar esos datos con beneficios propios o en perjuicio de otro, no constituyen delitos conforme nuestro cdigo penal respecto del 99% de los equipos informticos. Las excepciones son los sistemas donde se reservan secretos de estado, teniendo en cuenta las aplicaciones del trmino revelare conforme el artculo 222 del Cdigo Penal, las leyes 24.766 en cuanto a la informacin digital que puedan constituir secretos comerciales, el Rgimen Penal Tributario establecido por la ley 24.769 para las modificaciones de las bases de datos del fisco y la Ley de Inteligencia Nacional N 25.520 para cuestiones particulares de esta actividad. As vistas las cosas, el hacking como mero acceso e incluso con la intencin de obtener informacin, carece hasta el momento de cualquier relevancia penal, respecto de los particulares, las provincias, los municipios y todo otro sistema informtico que no pueda ser ubicado en esas figuras. En cambio, en el orden internacional la situacin es diferente, ya que en 1990 el Consejo de Europa sugera a los distintos estados la creacin de legislacin penal informtica, dentro de la cual y como punto prioritario se inclua la represin del hacking, describindola como acceso no autorizado. El Convenio sobre la Ciberdelincuencia del Consejo de Europa, en su artculo dos expone la necesidad de tipificar como delito en el derecho interno de los estados parte el acceso deliberado e ilegtimo a la totalidad o a una parte de un sistema informtico, pudindose exigir que el delito se cometa infringiendo medidas de seguridad, con la intencin de obtener datos informticos o con otra intencin delictiva.

Es as, como el mero acceso informtico o hacking, a nivel objetivo est previsto como delito en Estados Unidos a travs de la sancin de diferentes actas, en Chile, Francia, Italia (Art. 615 del Cdigo Penal) y Venezuela, entre otros. En cuanto a Espaa, Portugal y Alemania, se, exige que el mero acceso este destinado a obtener datos o informacin contenida en el sistema. La descripcin de la ley alemana del hacking es una de las ms correctas, sencillas y por ello de fcil acceso y aplicacin prctica. Todo lo contrario sucede en pases como Argentina, Brasil y Austria que no sancionan de ningn modo el mero acceso informtico. Debemos aqu llamar la atencin en un sentido a los efectos de afirmar la atipicidad en todo lo relativo a acceso a sistemas informticos, apoderamiento de casillas de correo electrnicas o dao informtico. Ms all de que la intencin sera la de sancionar estas conductas, como ya veremos, en Argentina se han trazado tipos penales que sancionan conductas que rodean lo que es el acceso y dao informtico pero no a dichas conductas especficamente, ante lo cual nos podramos encontrarnos ante una clara posicin de dejarlas atpicas, ms all de que nuestros tribunales se esfuercen en forzar la ley. Delitos informticos y delitos econmicos Como ya hemos analizado anteriormente, los delitos informticos son aquellas actividades realizadas a travs del procesamiento automtico de la informacin, por medio de la cual se genera la afectacin de un bien jurdico. Los delitos informticos, pueden ser: manipulacin y sustraccin de datos, de programas, daos o modificaciones de programas (virus, sabotaje informtico, acceso no autorizado a programas o servicios y reproduccin no autorizada de programas informticos de proteccin legal), interferencias en el funcionamiento de un sistema informtico, robo de identidades; produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por medio de un sistema informtico o posesin de dichos contenidos en un sistema informtico o medio de almacenamiento de datos; piratera informtica (copia y distribucin de programas informticos) y difusin de material xenfobo o racista. En cambio, los delitos econmicos estn referidos a las defraudaciones, extorsiones, obtener ventajas econmicas y otro sin fin de circunstancias, donde el denominado mero intrusismo informtico deviene un acto preparatorio de esas actividades. Ejemplos de los delitos econmicos son falsificaciones informticas, como documentos de uso comercial, fraude a los cajeros automticos donde se utilizan programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Conceptualizacin jurdica de los virus informticos Los tipos delictivos tradicionales (hurto, dao, etc.), se ven hoy redimensionados debido al creciente acceso de la sociedad a las nuevas tecnologas. La utilizacin de los sistemas informatizados como medio comisivo han convertido a cuestiones como la seguridad y eficacia de la informacin electrnicamente procesada en una preocupacin cada vez mayor para quienes de alguna manera se sirven de ella. Uno de los grandes males informticos de los ltimos tiempos, que causa asombro permanente en todo el mundo, es el virus informtico. Puede atacar desde grandes redes informatizadas hasta pequeas computadoras personales. Nos proponemos caracterizar el resultado que surge de la utilizacin de los virus informticos como medio comisivo: daos producidos tanto a los soportes magnticos como a la informacin contenida en ellos, a fin de determinar su adecuada proteccin penal. Hemos definido a los virus informticos como pequeos programas que, introducidos subrepticiamente en una computadora, poseen la capacidad de autorreproducirse sobre cualquier soporte apropiado que tenga acceso al ordenador afectado, multiplicndose en forma descontrolada hasta el momento en que tienen programado actuar. Adems, en los prximos puntos desarrollaremos el tema.

"virus destructivo de software" Los virus informticos son, desde hace varios aos, la mayor amenaza para los sistemas informticos y es una de las principales causas de prdidas econmicas en las empresas y usuarios. Debe quedar en claro que estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programacin como: C++, Visual Basic, Assembler, etc. Estos lenguajes son tan slo un intrprete entre el programador y el ordenador, cuanto ms podamos comunicarnos con la mquina mejor nos entender, y ms complejas acciones podremos ordenarle que haga. Como para toda accin hay una reaccin es aqu donde nacen los famosos antivirus, que son igualmente programas, pero en esta ocasin en vez de realizar una accin daina, se encargan de encontrar a estos programas maliciosos y a eliminarlos o inhabilitarlos. Un poco de datos generales sobre los denominados virus informticos: Los anlisis recientes de muchos antivirus determinaron que los clsicos software maliciosos llamados Virus solo forman parte de menos de un 0,5% del total de amenazas en la web (en 2012) Lo que correcto sera llamarlos malwares, que incluyen todo tipo de amenazas, como son los virus (0.5%) rogue software o tambien conocidos como antivirus falsos (0.5%) rookits (1.0%) adwares(2.7%) aplicaciones maliciosas (4.1%)gusanos(4.6%) keyloggers (5.3%) keyloggers dedicados exclusivamente a robar passwares de juegos online (6.9%) backdoors o puertastraseras(13.3%) y troyanos (61.3%)

Definiciones de los tipos de virus ms importantes anteriormente descriptos:

Qu son los Adware? Adware Advertising-Supported software (Programa Apoyado con Propaganda), en otras palabras se trata de programas creados para mostrarnos publicidad. Qu diferencia hay entre Adwares y Spywares? La diferencia est en que suelen venir incluido en programas Shareware y por tanto, al aceptar los trminos legales durante la instalacin de dichos programas, estamos consintiendo su ejecucin en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.

Sobre Keyloggers Por s mismo, el trmino 'keylogger' es neutral y describe una funcin que registra las pulsaciones de las teclas del ordenador. La mayora de las fuentes consultadas definen keylogger como un programa diseado para, en secreto, monitorear y registrar cada pulsacin del teclado. Esta definicin no es correcta del todo, pues un keylogger no necesariamente tiene que ser un programa, sino que tambin puede ser un dispositivo fsico. Los dispositivos keylogger son menos conocidos que el software keylogger, pero es importante tener en cuenta la existencia de ambos cuando se habla de seguridad informtica. Los programas legtimos pueden tener una funcin de keylogger que se puede utilizar (y a menudo se utiliza), para iniciar ciertos programas mediante combinaciones de teclas (hotkeys) o para cambiar la distribucin del teclado (por ejemplo el teclado Ninja). Se encuentra disponible un gran nmero de programas diseados que

permiten a los administradores rastrear las actividades diarias de los empleados en sus ordenadores, o que permiten a los usuarios hacer lo mismo respecto a las actividades de terceros. Sin embargo, el lmite tico entre el monitoreo justificado y el espionaje delincuencial suele ser muy tenue. Sucede que a menudo los programas legtimos son utilizados de manera deliberada para robar informacin confidencial del usuario, como por ejemplo sus contraseas. La mayora de los modernos keyloggers se consideran software o hardware legtimo y se venden abiertamente en el mercado. Los desarrolladores y vendedores ofrecen una larga lista de casos en los cuales resulta legal el uso de los keyloggers.

Virus destructivos del hardware: La realidad es que no existe algn malware que pueda destruir el hardware en s mismo, este es un mito que viene desde hace muchos aos, debido a que un virus en particular atacaba a una parte fundamental del sistema operativo, llamada MBR o master boot record(Registro de arranque maestro), el cual es un registro que se encarga de cargar generalmente el arranque del sistema operativo, el virus infectaba o borraba dicho registro por lo cual al iniciar la PC nos apareca un mensaje failed to boot hard drive operating system not found mbr missing Por eso la gente pensaba que su disco duro haba sido daado de forma fsica lo cual no era cierto. Cabe aclarar que dicho problema sucede indistintamente del sistema operativo que tengamos instalado, por ejemplo si tenemos alguna distro de Linux, unix, freebsd, porque dicho registr o bien se encarga de cargar el sistema operativo o de las tablas de particiones. Por otro lado, existen virus que se aprovechan de errores o backdoors de los firmwares del propio hardware. El firmware es un bloque de instrucciones de mquina para propsitos especficos, grabado en una memoria, normalmente de lectura/escritura (ROM, EEPROM, flash, etc.), que establece la lgica de ms bajo nivel que controla los circuitos electrnicos de un dispositivo de cualquier tipo. Est fuertemente integrado con la electrnica del dispositivo siendo el software que tiene directa interaccin con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas. En resumen, un firmware es un software que maneja fsicamente al hardware. 8) Anlisis de la ley 26388 En nuestro pas la explosin digital tuvo un desarrollo paulatino que en cierta forma no fue acompaado por una evolucin legislativa, o si lo fue, la misma tuvo unas caractersticas un tanto aisladas. Antecedentes de la ley 26:388 La ley 26.388, segn se ha podido indagar, tuvo por antecedente un primer dictamen de las comisiones de Comunicaciones e Informtica y de Legislacin Penal de la Cmara de Diputados de la Nacin en el ao 2006 (expediente 5864 D 06 signado por la mayora de los bloques polticos) y recibi tratamiento en el recinto el 1/11/06, all la Cmara introdujo modificaciones en el texto sugerido por las comisiones. Posteriormente ingresa en la Cmara de Senadores para su estudio en las comisiones pertinentes y finalmente es votado el 28/11/07 con algunas modificaciones. En lo que respecta a la figura penal en cuestin, el Senado conserv la redaccin de la sancin de Diputados con dos supresiones: actuando sin autorizacin del legtimo usuario ya que se entenda que se agregaba un elemento al tipo que resultaba confuso e innecesario, pues la autorizacin no podra excluir la licitud de la conducta destinada a defraudar y la frase luego de su procesamiento, ya que no se encontr un justificativo de fijar el momento tcnico de una etapa de la transmisin de datos. La ley 26.388 (04/06/2008 B.O. 25/06/2008) por el Art. 9 incorpora al Cdigo Penal el inc. 16 que establece: El que defraudare a otro mediante cualquier tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema informtico o la transmisin de datos Jurisprudencia: Phishing.Procesamiento dictado por la Cmara del Crimen

La Cmara del Crimen proces a dos personas por el delito de defraudacin. Los imputados manipulaban datos informticos de clientes bancarios y desviaban fondos de sus cuentas. Todo ello mediante la modalidad conocida como phishing, que consiste en utilizar una pgina web paralela a la del banco para obtener los datos de las vctimas. La sala VI de la Cmara del Crimen, integrada por Julio Lucini y Mario Filozof proces a dos personas por el delito de defraudacin. Los imputados manipulaban datos informticos de la vctima mediante la utilizacin de la modalidad conocida como phishing. Se trata de la causa G., R. y otro s/procesamiento en la que los imputados realizaban maniobras de fraude mediante la utilizacin de un pgina web paralela. Con ello obtuvieron los datos necesarios, tales como el cdigo de transferencia y nmero de tarjeta de crdito, de la vctima que les permiti efectuar dos transferencias de 780 y 770 pesos desde las cuentas. En la causa, el damnificado explic que, mientras verificaba el estado de su cuenta va Internet en su computadora va Internet apareci una pantalla paralela que le indicaba que ingresara su cdigo de transferencia y nmero de tarjeta de dbito, lo que hizo debido a que ello dara una mejor atencin y seguridad en la operacin. Al da siguiente de ello, al ir a retirar dinero de un cajero automtico advirti que faltaba dinero de su cuenta corriente y caja de ahorro, por lo que inici un reclamo formal ante la institucin bancaria y, con los datos obtenidos, la presente denuncia. Asimismo manifest que no conoca a ninguno de los imputados, ni tampoco a quien supuestamente le habra adquirido una camiseta por Internet, segn manifestaran los imputados en su descargo. El principal argumento de la defensa era que se haba realizado la compra por Internet de la mencionada camiseta por 1400 pesos y 150 para gastos de envo. Sin embargo los magistrados argumentaron que el descargo no resulta creble ya que nada presentaron para avalar la transaccin comercial que alegan como determinante de la transferencia de fondos y por otra parte el monto supuestamente abonado se advierte por dems elevado en relacin al producto enajenado. Que no se hayan verificado, en el caso, todos los pasos del procedimiento del Phishing como alega especialmente la asistencia tcnica de G. o que no se haya determinado de qu computadora se realiz las transferencias, no altera de momento los graves indicios cargosos, concluyen los jueces. Es por ello que deciden confirmar el procesamiento dictado en la instancia anterior ya que las pruebas resultan conducentes y tiles para agotar la pesquisa.

Ley 26.904 Cuando se sanciono la modificacin del Cdigo Penal mediante la Ley 26.388 se incorporaron los llamados Delitos Informticos, que lo incluyo dentro las normas el llamado Grooming, o sea el aprovechamiento de la voluntad de un menor de edad a travs de los medios tecnolgicos para tener relaciones sexuales, abusos, etc. haciendo una ocultacin de las condiciones de la persona que trata con el menor. Entre los doctrinarios del Derecho Informtico creci el reproche a los legisladores por no incluir dicha figura penal, cuya existencia dentro del derecho comparado tiene antigedad y reconocimiento. Ms aun, empresas dedicadas a la proteccin de los programas (antivirus) promovieron una campaa llamada Argentina Cibersegura y propusieron la firma de un reclamo al Congreso para el dictado de la norma que incluyera el Grooming. El pasado 13 de Noviembre de 2013, se sanciono la Ley 26.904 que ha incorporado el artculo 131 del Cdigo

Penal incluyendo el nuevo tipo. La figura est referida a que por medio de comunicaciones electrnicas, telecomunicaciones o cualquiera otra tecnologa de transmisin de datos, contactare a una persona menor de edad, con el propsito de cometer delito contra la integridad sexual de la misma. Queda claro que los medios pueden ser: comunicaciones electrnicas (email), telecomunicaciones (telefnicas, mensaje de texto, whatsapp, etc.) Y cualquiera otra tecnologa de transmisin de datos (pensando en el avance de la tecnologa). La victima del hecho delictivo es una persona menor de edad, por lo tanto no puede haber consentimiento, puesto que la ley lo prescribe como delito contra la integridad sexual del menor. La pena que impone: prisin de seis (6) meses a cuatro (4) aos.

Un caso reciente sobre la aplicacin de la nueva ley sobre Grooming Un hombre de 52 aos fue aprehendido en la puerta de un hotel de Coronel Surez mientras esperaba a un adolescente por la presunta comisin del delito de grooming u hostigamiento sexual a travs de la web, en lo que constituye el primer caso de aplicacin de esta figura incorporada hace exactamente un mes al Cdigo Penal. El fiscal que entiende en la causa, el titular de la UFIJ N 14 Especializada en Delitos Sexuales de la Fiscala General de Baha Blanca, Mauricio del Cero, dijo que debe ser el primer caso en todo el pas de grooming. Adems, el hombre, identificado como Jos Mara Faraoni, empresario sin antecedentes penales y oriundo de Baha Blanca, no est acusado de pedofilia, sino de un delito cuya persecucin penal tiene por objetivo evitar justamente que se cometa el abuso sexual de menores. La pedofilia no se consum, por eso es grooming, que es como se denominan las maniobras para acercarse a un nio o adolescente, con finalidad de abusar o tener un encuentro sexual con l, dijo. Cuestionario 1) Qu son los delitos informticos? 2) Enumere cuatro delitos informticos 3) Cmo proteger la informacin de los delitos informticos? 4) Considera que la normativa vigente es suficiente en cuanto a la cantidad de delitos existentes? 5) cree que el agravamiento de las penas evitara la comisin de estos delitos? Bibliografa: http://periciasinformaticas.sytes.net/index.php?option=com_content&view=article&id=132:phishingprocesamiento-dictado-por-la-camara-del-crimen&catid=45:articulos-para-abogados-y-personaljudicial&Itemid=63 http://www.pensamientopenal.com.ar/articulos/reflexiones-sobre-defraudacion-informatica-ley-26388 www.diariojudicial.com http://www.eldia.com.ar/edis/20140114/Acoso-internet-aplican-nueva-ley-ya-detenido-informaciongeneral1.htm http://www.seguridadpc.net/introd_antiv.htm

http://www.infospyware.com http://spi1.nisu.org/recop/al01/salva/definic.html http://www.av-comparatives.org/ http://delitosinformaticos.com/delitos/delitosinformaticos.shtml http://www.slideshare.net/guest9ca8c4/presentacion-delitos-informaticos http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html http://www.aapdp.com.ar/archivosparabajar/03Rosende.pdf http://biblioteca.clacso.edu.ar/subida/Argentina/cijsunc/20110521105003/sec1007.pdf.ori

También podría gustarte