Está en la página 1de 35

Unidad Educativa

Julio Maria Matovelle

Informtica

Estudiante:
Sasha Amilay Rosales Guaycha

Curso:
3ero BGU

Profesor:
Manuel Sagbay

Ao Lectivo:
2014-2015
Dedicatoria
1
Este trabajo se lo dedico primeramente a Dios porque
me ha permitido llegar adonde estoy ahora y siempre
ha sabido guiarme en el mejor camino.

A mi familia que siempre me da palabras de aliento


para salir adelante y me aconseja para que siga
adelante, en especial a mis padres por su apoyo
incondicional y todo su esfuerzo ya que, por medio de
este me han ensenado a valorar las cosas que Dios no
da y sabrmelas ganar.
A mis amigos por estar ah siempre y ayudarme
cuando lo necesito y a aceptarme como soy.

A mis maestros por haber compartido todos sus


conocimientos y haberme inculcado el valor de la
responsabilidad, y por haberme enseado a dar lo
mejor de mi da a da.

A mi querida institucin que me abri las puertas y se


ha convertido en mi segundo hogar donde aprend mis
primeras letras, donde mis compaeros se convirtieron
en mis hermanos y con ellos viv momentos inolvidable
que siempre llevare en mi corazn, por darme nuevas
oportunidades que me ensearon que todo con
esfuerzo y dedicacin se puede lograr.

2
Introduccin
A nadie escapa la enorme influencia que ha alcanzado
la informtica en la vida diaria de las personas
y organizaciones, y la importancia que tiene su progreso
para el desarrollo de un pas. Las transacciones
comerciales, la comunicacin, los procesos industriales,
las investigaciones, la seguridad, la sanidad, etc. son todos
aspectos que dependen cada da ms de un adecuado
desarrollo de la tecnologa informtica.

Junto al avance de la tecnologa informtica y su influencia


en casi todas las reas de la vida social, ha surgido una
serie de comportamientos ilcitos denominados, de manera
genrica, delitos informticos.

Debido a lo anterior se desarrolla el presente documento


que contiene una investigacin sobre la temtica de los
delitos informticos, de manera que al final pueda
establecerse una relacin con la auditora informtica.

Para lograr una investigacin completa de la temtica se


establece la conceptualizacin respectiva del tema,
generalidades asociadas al fenmeno,
estadsticas mundiales sobre delitos informticos, el efecto
de stos en diferentes reas, como poder minimizar la
amenaza de los delitos a travs de la seguridad, aspectos

3
de legislacin informtica, y por ltimo se busca unificar la
investigacin realizada para poder establecer el papel de
la auditora informtica frente a los delitos informticos.

Al final del documento se establecen las conclusiones


pertinentes al estudio, en las que se busca destacar
situaciones relevantes, comentarios, anlisis, etc.

Justificacin
Este proyecto se lo realiza para que los estudiantes tengan
conocimiento sobre este tema y conozcan los delitos
informticos existentes, los beneficiados son los
estudiantes, el maestro, y las personas en general que
hagan uso de este documento, ya que este trabajo esta
especificado y se puede conocer a fondo, se lo realiza por
medio de investigaciones en pginas web, libros,
conocimientos previos, etc.

Este trabajo contiene que son los delitos informticos, los


tipos y en que consiste cada uno de ellos, as como tambin
se da a conocer los afectados de dichos delitos y las
consecuencias de realizar estos.

Por medio de este se puede tomar conciencia de los


peligros que se puede tener en la red y saberlos manejar.

4
Este documento nos ayuda a aprender maneras de cmo
protegernos y denunciar si alguna vez somos vctimas de
este tipo de delito que en la actualidad es muy comn ya
que, el internet o en si la tecnologa es fundamental para la
sociedad.

ndice
Pg. 1. Caratula

Pg. 2. Dedicatoria

Pg. 3 Introduccin

Pg. 4. Justificacin

Pg. 5. ndice

Pag.6-7. Que son los Delitos Informticos

Pag.8-10. Tipos de Delitos Informticos

Pg. 11-15. Consecuencias de los Delitos Informticos

Pag.16-17. Ejemplos de Delitos Informticos

5
Pag.18-19.Como denunciar los Delitos informtico

Pag.20-22. Como evitar los Delitos Informticos


Pag.23-24. Organismos de Prevencin
Pag.25-28. Conclusin
Pag.29-31. Anexos
Pag.32. Bibliografia.

Delitos Informaticos
Qu son?
Un delito informtico o ciberdelincuencia es toda
aquella accin, tpica, antijurdica y culpable, que se da por
vas informticas o que tiene como objetivo destruir y daar
ordenadores, medios electrnicos y redes de Internet.
Debido a que la informtica se mueve ms rpido que la
legislacin, existen conductas criminales por vas
informticas que no pueden considerarse como delito,
segn la "Teora del delito", por lo cual se definen como
abusos informticos, y parte de la criminalidad informtica.

La criminalidad informtica tiene un alcance mayor y puede


incluir delitos tradicionales como el fraude,

6
el robo, chantaje, falsificacin y la malversacin de
caudales pblicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la
programacin y de Internet, los delitos informticos se han
vuelto ms frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de


estructuras electrnicas que van ligadas a un sin nmero de
herramientas delictivas que buscan infringir y daar todo lo
que encuentren en el mbito informtico: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daos
en la informacin (borrado, daado, alteracin o supresin
de data crdito), mal uso de artefactos, chantajes, fraude
electrnico, ataques a sistemas, robo de bancos, ataques
realizados por crackers, violacin de los derechos de
autor, pornografa infantil, pedofilia en Internet, violacin de
informacin confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la


proteccin integral de los sistemas que utilicen tecnologas
de informacin, as como la prevencin y sancin de los
delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologas.

El delito informtico implica cualquier actividad ilegal que


encuadra en figuras tradicionales ya conocidas como robo,
hurto, fraude, falsificacin, perjucio, estafa y sabotaje, pero

7
siempre que involucre la informtica de por medio para
cometer la ilegalidad.

Son aquellos conductas delictuales en las que se ataca


bienes informticos en s mismo, no como medio, como ser
el dao en el Software por la intromisin de un Virus, o
accediendo sin autorizacin a una PC, o la piratera (copia
ilegal) de software, pero esta ltima esta en Argentina
penalizada con 1 mes a 6 aos de prisin, especficamente
por la ley 11.723 de Derecho de Autor.
Pero no robando o daando el Hardware, porque
encuadrara en un delito tipiado tradicional mencionado
anteriormente.

Podemos decir ahora, que el verdadero concepto de DELITO


INFORMATICO, es el siguiente:" es toda conducta que
revista caractersticas delictivas, es decir sea tpica,
antijurdica, y culpable, y intente contra el soporte lgico o
Software de un sistema de procesamiento de informacin,
sea un programa o dato relevante".

Tipos de Delitos Informaticos

8
1. Fraudes cometidos mediante manipulacin de computadoras

Manipulacin de los datos de entrada: este tipo de fraude


informtico conocido tambin como sustraccin de datos,
representa el delito informtico ms comn ya que es fcil de
cometer y difcil de descubrir.

La manipulacin de programas: consiste en modificar los programas


existentes en el sistema o en insertar nuevos programas o rutinas.
Es muy difcil de descubrir y a menudo pasa inadvertida debido a
que el delincuente tiene conocimientos tcnicos concretos de
informtica y programacin.

Manipulacin de los datos de salida: se efecta fijando un objetivo


al funcionamiento del sistema informtico. El ejemplo ms comn
es el fraude del que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para la computadora en
la fase de adquisicin de datos.

Fraude efectuado por manipulacin informtica: aprovecha las


repeticiones automticas de los procesos de cmputo. Es una
tcnica especializada que se denomina "tcnica del salchichn" en
la que "rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Se basa en el principio de que 10,66 es igual a
10,65 pasando 0,01 centavos a la cuenta del ladrn n veces.

9
2. Manipulacin de los datos de entrada

Como objeto: cuando se alteran datos de los documentos


almacenados en forma computarizada.

Como instrumento: las computadoras pueden utilizarse tambin


para efectuar falsificaciones de documentos de uso comercial.

3. Daos o modificaciones de programas o datos computarizados

Sabotaje informtico: es el acto de borrar, suprimir o modificar sin


autorizacin funciones o datos de computadora con intencin de
obstaculizar el funcionamiento normal del sistema.

Acceso no a autorizado a servicios y sistemas informticos: estos


acceso se pueden realizar por diversos motivos, desde la simple
curiosidad hasta el sabotaje o espionaje informtico.

Reproduccin no autorizada de programas informticos de


proteccin legal: esta puede entraar una prdida econmica
sustancial para los propietarios legtimos. Algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de esas reproducciones
no autorizadas a travs de las redes de telecomunicaciones
modernas. Al respecto, se considera, que la reproduccin no
autorizada de programas informticos no es un delito informtico
debido a que el bien jurdico a tutelar es la propiedad intelectual.

10
Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso
Internacional de Derecho ha propuesto todas las formas de conductas
lesivas de la que puede ser objeto la informacin.

Ellas son:

"Fraude en el campo de la informtica.

Falsificacin en materia informtica.

Sabotaje informtico y daos a datos computarizados o programas


informticos.

Acceso no autorizado.

Intercepcin sin autorizacin.

Reproduccin no autorizada de un programa informtico protegido.

Espionaje informtico.

Uso no autorizado de una computadora.

Trfico de claves informticas obtenidas por medio ilcito.

Distribucin de virus o programas delictivos." (1)

11
Causas
Si tomamos las acciones que se producen en Internet como
todas aquellas que vulneran la privacidad de determinados
datos, y las conductas perjudiciales que se efectivizan
utilizando el medio informtico en general, vemos que su
causa puede obedecer a factores:

Familiares: El nivel social al que pertenecen los sujetos que


pueblan el mundo de la informtica, por lo general es de
medio a alto por cuanto provienen de una extraccin que
les pudo proporcionar estas herramientas para alcanzar las
metas que la cultura social les estaba proponiendo.

As el acceso a esta tecnologa no es propio de zonas


marginales en las que, pese a los esfuerzos
gubernamentales de lograr llevar la computacin (y el uso
de Internet) hacia todos los rincones del pas y del mundo,
no es fcil an encontrar a nios de esos lugares
accediendo a ellos.

Sociales: La tendencia al agrupamiento o formacin de


"grupos econmicos" en continua expansin y la
globalizacin de la economa son factores que dieron plafon
al crecimiento de la informtica y paralelamente la
aparicin de Internet con las ventajas que ello les ofreca,
en una palabra el progreso tecnolgico de las
comunicaciones permitieron transacciones que, en

12
segundos conllevaron a un mayor poder econmico y
poltico extranacional.

Desde que surge el auge de la informtica es notorio que


todo aqul que desconoce el manejo de una computadora
cae en la obsolencia y ya desde muy pequeos se les
inculca a los nios sobre este tema que a su vez por las
caractersticas tcnicas que presenta requiere de ciertas
condiciones de aptitud para encararlas y que facilitan la
agilidad mental, de modo que va haciendo nacer en el
sujeto el deseo de ser ese prototipo del ideal actual de la
comunidad.

Consecuencias
- Artculo 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMTICO. El que, sin autorizacin o por fuera de lo
acordado, acceda en todo o en parte a un sistema
informtico protegido o no con una medida de seguridad, o
se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legtimo derecho a excluirlo, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes.

- Artculo 269B: OBSTACULIZACIN ILEGTIMA DE


SISTEMA INFORMTICO O RED DE TELECOMUNICACIN. El
que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema
13
informtico, a los datos informticos all contenidos, o a una
red de telecomunicaciones, incurrir en pena de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mnimos legales mensuales
vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor.

- Artculo 269C: INTERCEPTACIN DE DATOS


INFORMTICOS. El que, sin orden judicial previa intercepte
datos informticos en su origen, destino o en el interior de
un sistema informtico, o las emisiones electromagnticas
provenientes de un sistema informtico que los trasporte
incurrir en pena de prisin de treinta y seis (36) a setenta
y dos (72) meses.

- Artculo 269D: DAO INFORMTICO. El que, sin


estar facultado para ello, destruya, dae, borre, deteriore,
altere o suprima datos informticos, o un sistema de
tratamiento de informacin o sus partes o componentes
lgicos, incurrir en pena de prisin de cuarenta y ocho (48)
a noventa y seis (96) meses y en multa de 100 a 1000
salarios mnimos legales mensuales vigentes.

- Artculo 269E: USO DE SOFTWARE MALICIOSO. El


que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, enve, introduzca o extraiga del
territorio nacional software malicioso u otros programas de
computacin de efectos dainos, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses

14
y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes.

- Artculo 269F: VIOLACIN DE DATOS PERSONALES.


El que, sin estar facultado para ello, con provecho propio o
de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, enve, compre, intercepte, divulgue, modifique
o emplee cdigos personales, datos personales contenidos
en ficheros, archivos, bases de datos o medios semejantes,
incurrir en pena de prisin de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000
salarios mnimos legales mensuales vigentes.

- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA


CAPTURAR DATOS PERSONALES. El que con objeto ilcito y
sin estar facultado para ello, disee, desarrolle, trafique,
venda, ejecute, programe o enve pginas electrnicas,
enlaces o ventanas emergentes, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a1000 salarios mnimos legales
mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena ms grave.

En la misma sancin incurrir el que modifique el sistema


de resolucin de nombres de dominio, de tal manera que
haga entrar al usuario a una IP diferente en la creencia de
que acceda a su banco o a otro sitio personal o de
confianza, siempre que la conducta no constituya delito
sancionado con pena ms grave.

15
- Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y
SEMEJANTES. El que, superando medidas de seguridad
informticas, realice la conducta sealada en el artculo
239 manipulando un sistema informtico, una red de
sistema electrnico, telemtico u otro medio semejante, o
suplantando a un usuario ante los sistemas de
autenticacin y de autorizacin establecidos, incurrir en
las penas sealadas en el artculo 240 del Cdigo Penal, es
decir, penas de prisin de tres (3) a ocho (8) aos.

- Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE


ACTIVOS. El que, con nimo de lucro y valindose de alguna
manipulacin informtica o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio
de un tercero, siempre que la conducta no constituya delito
sancionado con pena ms grave, incurrir en pena de
prisin de cuarenta y ocho (48) a ciento veinte (120) meses
y en multa de 200 a1500 salarios mnimos legales
mensuales vigentes.

La misma sancin se le impondr a quien fabrique,


introduzca, posea o facilite programa de computador
destinado a la comisin del delito descrito en el inciso
anterior, o de una estafa.

16
Ejemplos de Delitos Informaticos
1. Por ejemplo un estudiante del colegio usando los
equipos de la institucin, aun sabiendo que tiene un
archivo contaminado con un virus, un gusano o un
troyano y ms grave aun sabiendo el dao que hace lo
enva a una lista de contactos ocasionando graves
daos a los equipos o a los archivos de ellos. Luego se
mofa del mal causado contndoles que lo hizo adrede

2. Un estudiante del colegio con el celular le toma una


foto a una nia que se encuentra en una situacin no
muy decorosa la sube a la pgina social Facebook con

17
el nimo de dejarla en tela de juicio. La nia indignada
pone la queja al profesor de informtica, este solo
puede sugerir a los Joven que por favor elimine la foto
aunque ya debe estar en poder de muchos y la
indignacin ya est causada.

3. Un estudiante estuvo atento cuando una de sus


compaeros escriba la contrasea de ingreso a su
correo, la guardo, literalmente le robo el
correo modificando la contrasea de entrada y la
pregunta secreta. El joven supo quin le robo el
correo por informacin de un tercero y por qu sus
amigos y contactos le reclamaban por la calidad de los
mensajes que enviaba por lo vulgares y groseros que
eran

4. Un padre de familia se queja ante el profesor de


informtica porque su nia con frecuencia recibe
mensajes obscenos y de pornografa y argumenta que
muy probablemente son estudiantes del mismo grupo
o del colegio por la familiaridad en que la tratan

5. Un estudiante entro a la carpeta de archivos de un


compaero de otro grupo con el que no tena buenas
relaciones y en forma descarada le elimino todos los
archivos que all guardaba que sustentaban su trabajo
y la nota para el periodo.

18
Como Denunciarla?
Este tipo de delitos, tipificados en el Cdigo Penal, pueden
denunciarse bien a travs del propio interesado o por el
Ministerio Fiscal, si bien hay que destacar la gran relevancia
que estn tomando el cuerpo especial de la Guardia Civil de

19
Delitos Telemticos, los cuales desde su comienzo -1996-
han esclarecido e investigado, bien a instancia de parte,
bien de oficio, entre otros los siguientes casos que en su da
han tenido gran relevancia social:
Operacin RONNIE, que permiti esclarecer el mayor
ataque documentado de Denegacin de Servicios
Distribuidos (DDoS) a distintos servidores de Internet, que
afect a ms del 30% de los internautas espaoles y a
varios de los proveedores de Internet ms importantes de
Espaa.
Operacin PUNTO DE ENCUENTRO, mediante la cual y en
colaboracin con policas de diecinueve pases se logr la
completa desarticulacin de una red internacional dedicada
a la distribucin de pornografa infantil a travs de Internet.
Operacin POLICARBONATO, dirigida hacia la identificacin
de todos los escalones que componen el mercado pirata de
CDs de msica, desde la fabricacin de los CDs
destinados a las copias ilegales, las copias masivas llevadas
a cabo en domicilios o empresas y la venta directa en
mercados y calles.
Cabe destacar, la presentacin de dichas denuncias ante
el Cuerpo Especial de Delitos Telemticos de la Guardia
Civil es gratuito y debe presentarse en soporte papel,
aunque se facilita un modelo de denuncia a travs de su
Portal.

20
Como Evitarlos

Actualice regularmente su sistema operativo y el software


instalado en su equipo, poniendo especial atencin a las
actualizaciones de su navegador web. A veces, los sistemas

21
operativos presentan fallos, que pueden ser aprovechados
por delincuentes informticos. Frecuentemente aparecen
actualizaciones que solucionan dichos fallos. Estar al da
con las actualizaciones, as como aplicar los parches de
seguridad recomendados por los fabricantes, le ayudar a
prevenir la posible intrusin de hackers y la aparicin de
nuevos virus.

Instale un Antivirus y actualcelo con frecuencia. Analice


con su antivirus todos los dispositivos de almacenamiento
de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.

instale un Firewall o Cortafuegos con el fin de restringir


accesos no autorizados de Internet.

Es recomendable tener instalado en su equipo algn tipo


de software anti-spyware, para evitar que se introduzcan en
su equipo programas espas destinados a recopilar
informacin confidencial sobre el usuario.

Relacionados con la navegacin en internet y la utilizacin


del correo electrnico:

Utilice contraseas seguras, es decir, aquellas compuestas


por ocho caracteres, como mnimo, y que combinen letras,
nmeros y smbolos. Es conveniente adems, que
modifique sus contraseas con frecuencia. En especial, le
recomendamos que cambie la clave de su cuenta de correo
si accede con frecuencia desde equipos pblicos.

22
Navegue por pginas web seguras y de confianza. Para
diferenciarlas identifique si dichas pginas tienen algn
sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaucin si va a realizar compras online o va a
facilitar informacin confidencial a travs de internet. En
estos casos reconocer como pginas seguras aquellas que
cumplan dos requisitos:

Deben empezar por https:// en lugar de http.

En la barra del navegador debe aparecer el icono del


candado cerrado. A travs de este icono se puede acceder
a un certificado digital que confirma la autenticidad de la
pgina.

Sea cuidadoso al utilizar programas de acceso remoto. A


travs de internet y mediante estos programas, es posible
acceder a un ordenador, desde otro situado a kilmetros de
distancia. Aunque esto supone una gran ventaja, puede
poner en peligro la seguridad de su sistema.

Ponga especial atencin en el tratamiento de su correo


electrnico, ya que es una de las herramientas ms
utilizadas para llevar a cabo estafas, introducir virus, etc.
Por ello le recomendamos que:

No abra mensajes de correo de remitentes desconocidos.

Desconfe de aquellos e-mails en los que entidades


bancarias, compaas de subastas o sitios de venta online,
le solicitan contraseas, informacin confidencial, etc.

23
No propague aquellos mensajes de correo con contenido
dudoso y que le piden ser reenviados a todos sus contactos.
Este tipo de mensajes, conocidos como hoaxes, pretenden
avisar de la aparicin de nuevos virus, transmitir leyendas
urbanas o mensajes solidarios, difundir noticias
impactantes, etc. Estas cadenas de e-mails se suelen crear
con el objetivo de captar las direcciones de correo de
usuarios a los que posteriormente se les enviarn mensajes
con virus, phishing o todo tipo de spam.

Utilice algn tipo de software Anti-Spam para proteger su


cuenta de correo de mensajes no deseados.

En general, es fundamental estar al da de la aparicin de


nuevas tcnicas que amenazan la seguridad de su equipo
informtico, para tratar de evitarlas o de aplicar la solucin
ms efectiva posible.

24
Organismos de prevencin.
En distintas latitudes del globo terrqueo se pueden
encontrar distintas organizaciones que buscan la
reduccin de los Delitos Informtico, debido al gran
auge que han tenido en los ltimos aos, por lo que
a continuacin mencionar algunas de estas
agrupaciones, que deberan de existir en todo el
mundo.

La Guardia Civil Espaola es pionera en la


investigacin de delitos informticos tendientes a su
prevencin. All, los guardiaciviles virtuales se
encuentran con colegas de similares departamentos
de las mejores policas del mundo tales como La
Scotland Yard Britnica, el FBI norteamericano, la
PAF francesa o los herederos del KGB sovitico, y
otros agentes undercover de los servicios secretos
de las potencias.

En Estados Unidos ya florecen los investigadores


privados que han sustituido el arma de fuego por el
arma electrnica y que, en vez de "pies planos",
empiezan a ser denominados "colas planas", pues
casi toda la investigacin la realizan a travs de
Internet, cmodamente sentados frente a su
computadora.

25
En Argentina La Divisin computacin de la Polica
Federal conformado por doce efectivos a cargo del
subcomisario Alberto Airala patrullan la red con el
objeto de detectar los ilcitos que proliferan a travs
de sta. Algunas veces lo hacen a requerimiento de
instituciones y otras por expreso pedido de la
justicia.

El Grupo de Investigacin en Seguridad y Virus


Informticos (G.I.S.V.I.), creado en la Universidad de
Buenos Aires en 1995 actualmente funciona en la
Universidad de Belgrano, ha resuelto varios casos de
ataques de virus a empresas con caractersticas de
acciones de sabotaje informtico.

Es importante fomentar la creacin de estas


organizaciones, para que los usuarios no se vean
invadidos en su privacidad, por lo que es un buen
punto pra comenzar con una buena legislacin.

26
Conclusin
La Era Digital y la Sociedad de la Informacin, han
provocado un cambio de paradigma social y cultural,
impactando drsticamente en la estructura socio-
econmica y provocando una reestructura de los negocios e
industria.
La Informtica nos rodea y es un fenmeno irreversible. Se
encuentra involucrada en todos los mbitos de la vida
humana, desde los ms importantes a los ms triviales. Sin
la informtica las sociedades actuales colapsaran. Es
instrumento de expansin ilimitada e inimaginable del
hombre y es, a la vez, una nueva de forma de energa, e
inclusive, de poder intelectual.

27
Naturalmente el Derecho, como orden regulador de
conductas, no queda exento del impacto de las nuevas
tecnologas, destacndose la imposibilidad de adaptar
dcilmente los institutos jurdicos vigentes y los viejos
dogmas a estos nuevos fenmenos.

De igual manera, las tecnologas de la informacin han


abierto nuevos horizontes al delincuente, incitando su
imaginacin, favoreciendo su impunidad y potenciando los
efectos del delito convencional. A ello contribuye la
facilidad para la comisin y encubrimiento de estas
conductas disvaliosas y la dificultad para su
descubrimiento, prueba y persecucin.

La informacin, en consecuencia, ha adquirido un valor


altsimo desde el punto de vista econmico,
constituyndose en un bien con relevancia jurdico-penal
por ser posible objeto de conductas delictivas (acceso
ilegtimo, sabotaje o dao informtico, espionaje
informtico, etc.) y por ser instrumento de comisin,
facilitacin, aseguramiento y calificacin de los ilcitos
tradicionales.

Atendiendo a las caractersticas de esta nueva "Era" y sus


implicancias ya descriptas, consideramos que el bien
jurdico tutelado en los delitos informticos es la
informacin en todos sus aspectos (Por ejemplo: propiedad
comn, intimidad, propiedad intelectual, seguridad pblica,
confianza en el correcto funcionamiento de los sistemas
informticos), entendiendo que su ataque supone una

28
agresin a todo el complejo de relaciones socio-econmico-
culturales(transporte, comercio, sistema financiero, gestin
gubernamental, arte, ciencia, relaciones laborales,
tecnologas, etc.).
Como consecuencia de ello, en Junio de 2008, se sancion
la Ley 26.388, por medio de la cual se modifica el Cdigo
Penal, incorporndose a l diversos delitos informticos,
tales como distribucin y tenencia con fines de distribucin
de pornografa infantil, violacin de correo electrnico,
acceso ilegtimo a sistemas informticos, dao informtico
y distribucin de virus, dao informtico agravado e
interrupcin de comunicaciones.

En definitiva, en esta Ley se entiende por delitos


informticos a aquellas acciones tpicas, antijurdicas y
culpables que recaen sobre la informacin, atentando
contra su integridad, confidencialidad o disponibilidad, en
cualquiera de las fases que tienen vinculacin con su flujo o
tratamiento, contenida en sistemas informticos de
cualquier ndole sobre los que operan las maniobras
dolosas.
Entre algunos de los agregados y reformas que fueron
aprobados por la Ley antes mencionada, encontramos, en
primer lugar, el artculo 128 del Cdigo Penal fija la pena de
prisin de seis meses a cuatro aos para quien produjere,
financiare, ofreciere, comerciare, facilitare, distribuyere o
publicare por cualquier medio toda representacin de un
menor de 18 aos en actividades sexuales explcitas. Ahora
las acciones del sujeto activo del delito son ampliadas a

29
cualquier medio electrnico por el cual se pueda cometer el
delito. Esto constituye un avance muy importante, ya que
permite contar con una herramienta ms en la penalizacin
de uno de los delitos ms aberrantes que se cometen por
medio de internet.
Otra de las reformas que introduce la Ley 28.388 es la del
artculo 153 Cdigo Penal, aadiendo la figura de la
violacin de comunicaciones electrnicas al tradicional
delito de violacin de correspondencia, poniendo fin de esta
manera a un largo debate doctrinario y jurisprudencial en
torno a la comparacin de las comunicaciones electrnicas
(por ejemplo, los e-mails) con la correspondencia epistolar.
Con respecto a esta modificacin es vlido recordar el
artculo 18 de la Constitucin Nacional que establece: El
domicilio es inviolable, como tambin la correspondencia
epistolar y los papeles privados; y una ley determinar en
qu casos y con qu justificativos podr procederse a su
allanamiento y ocupacin.
En este sentido, tanto la doctrina como la jurisprudencia,
han debatido, durante mucho tiempo, acerca de si los
correos electrnicos gozan o no de la garanta
constitucional de inviolabilidad al igual que la
correspondencia y papeles privados. La ley 26.388 viene a
resolver esta cuestin, incluyendo expresamente a las
comunicaciones electrnicas en el tipo de violacin de
correspondencia, al regularlo en el 1 prrafo del artculo
153 del Cdigo Penal.
Como antecedente en esta materia, encontramos el "Caso

30
Lanata, del ao 1999", en el cual se establece que
Corresponde equiparar -a los fines de la proteccin de los
papeles privados y la correspondencia prevista en los arts.
153 al 155 Cdigo Penal- al correo electrnico (e-mail) con
el correo tradicional, dado que aqul posee caractersticas
de proteccin de la privacidad ms acentuadas que la
inveterada va postal, en tanto para su funcionamiento se
requiere un prestador del servicio, el nombre de usuario y
un cdigo de acceso que impide a terceros extraos la
intromisin en los datos que a travs del mismo puedan
emitirse o archivarse.
Por ltimo, siguiendo con los delitos de violacin del secreto
y la privacidad, se agrega que corresponder la misma
pena al que indebidamente interceptare o captare
comunicaciones electrnicas o telecomunicaciones
provenientes de cualquier sistema de carcter privado o de
acceso restringido.
La conducta humana pareciera que siempre es la misma, a
pesar de que los medios de comunicacin del hombre se
hayan ampliado. Es por ello que la ley sigue tratando de dar
respuestas a esas acciones, aunque haya cambiado el
medio para su comisin.

31
Anexos

32
33
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Bibliografa
http://delitosinformaticoscipa.blogspot.com/2011/02/definicion-y-
tipos-de-delitos.html

http://html.rincondelvago.com/delitos-informaticos_1.html

http://www.segu-info.com.ar/delitos/tiposdelito.htm

http://eticaytecnologiaumanizales.blogspot.com/2011/05/consecuenci
as-de-los-delitos.html

http://www.microsoft.com/business/es-
es/Content/Paginas/article.aspx?cbcid=123

http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.h
tml

34
http://www.angelfire.com/la/LegislaDir/Organ.html

http://delitosinformaticos-
derecho.blogspot.com/2010/09/legislacion.html

35