Está en la página 1de 18

C APTULO 4

Tesis "Seguridad Informtica: Sus


Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

(...) ladrn, trabajaba para otros: ladrones ms adinerados, patrones que provean el extico software requerido para
atravesar los muros brillantes de los sistemas empresariales, abriendo ventanas hacia los ricos campos de la
informacin. Cometi el clsico error, el que haba jurado no cometer nunca. Robo a sus jefes.
Neuromante

D ELITOS
INFORMTICOS

Ya hemos dejado en claro la importancia de la informacin en el mundo altamente


tecnificado de hoy. Tambin se ha dejado en claro cada uno de los riesgos naturales con los
que se enfrenta nuestro conocimiento y la forma de enfrentarlos.
El desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades
de delincuencia antes impensables. La cuanta de los perjuicios as ocasionados es a menudo
muy superior a la usual en la delincuencia tradicional y tambin son mucho ms elevadas las
posibilidades de que no lleguen a descubrirse o castigarse.
Es propsito de los captulos siguientes disertar sobre los riesgos no naturales; es
decir los que se encuadran en el marco del delito. Para ello deberemos dejar en claro,
nuevamente, algunos aspectos.

4.1 LA INFORMACIN Y EL DELITO


El delito informtico implica actividades criminales que los pases han tratado de
encuadrar en figuras tpicas de carcter tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las
tcnicas informticas han creado nuevas posibilidades del uso indebido de las computadoras lo
que ha creado la necesidad de regulacin por parte del derecho.
Se considera que no existe una definicin formal y universal de delito informtico pero
se han formulado conceptos respondiendo a realidades nacionales concretas: no es labor fcil
dar un concepto sobre delitos informticos, en razn de que su misma denominacin alude a
una situacin muy especial, ya que para hablar de delitos en el sentido de acciones tpicas,
es decir tipificadas o contempladas en textos jurdicos penales, se requiere que la expresin
delitos informticos est consignada en los cdigos penales, lo cual en nuestro pas, al igual
que en otros muchos no han sido objeto de tipificacin an.1
En 1983, la Organizacin e Cooperacin y Desarrollo Econmico (OCDE) inicio un
estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a
fin e luchar contra el problema del uso indebido de los programas computacionales.
En 1992 la Asociacin Internacional de Derecho Penal, durante el coloquio celebrado
en Wurzburgo (Alemania), adopt diversas recomendaciones respecto a los delitos
informticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deber
promoverse la modificacin de la definicin de los delitos existentes o la creacin de otros
nuevos, si no basta con la adopcin de otras medidas como por ejemplo el principio de
subsidiariedad.
Se entiende Delito como: accin penada por las leyes por realizarse en perjuicio de
algo o alguien, o por ser contraria a lo establecido por aqullas2.
Finalmente la OCDE public un estudio sobre delitos informticos y el anlisis de la
normativa jurdica en donde se resean las normas legislativas vigentes y se define Delito
Informtico como cualquier comportamiento antijurdico, no tico o no autorizado,
relacionado con el procesado automtico de datos y/o transmisiones de datos.3
Los delitos informticos se realizan necesariamente con la ayuda de los sistemas
informticos, pero tienen como objeto del injusto la informacin en s misma4.
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

1
TLLES VALDEZ, Julio. Derecho Informtico. 2 Edicin. Mc Graw Hill. Mxico. 1996 Pg. 103104
2
MOLINER, Mara. Diccionario de Mara Moliner Edicin Digital. Copyright 1996 Novel Inc.; Copyright 1996
Mara Moliner.
3
Definicin elaborada por un Grupo de Expertos, invitados por la OCDE a Pars en Mayo de 1993.
4
CARRION, Hugo Daniel. Tesis Presupuestos para la Punibilidad del Hacking. Julio 2001.
www.delitosinformticos.com/tesis.htm

2
Adicionalmente, la OCDE elabor un conjunto de normas para la seguridad de los
sistemas de informacin, con la intencin de ofrecer las bases para que los distintos pases
pudieran erigir un marco de seguridad para los sistemas informticos.
1. En esta delincuencia se trata con especialistas capaces de efectuar el crimen y
borrar toda huella de los hechos, resultando, muchas veces, imposible de deducir
como es como se realiz dicho delito. La Informtica rene caractersticas que la
convierten en un medio idneo para la comisin de nuevos tipos de delitos que en
gran parte del mundo ni siquiera han podido ser catalogados.
2. La legislacin sobre sistemas informticos debera perseguir acercarse lo ms
posible a los distintos medios de proteccin ya existentes, pero creando una nueva
regulacin basada en los aspectos del objeto a proteger: la informacin.
En este punto debe hacerse un punto y notar lo siguiente:
No es la computadora la que atenta contra el hombre, es el hombre el que encontr
una nueva herramienta, quizs la ms poderosa hasta el momento, para delinquir.
No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento
que hacen ciertos individuos de los datos que ellas contienen.
La humanidad no est frente al peligro de la informtica sino frente a individuos sin
escrpulos con aspiraciones de obtener el poder que significa el conocimiento.
Por eso la amenaza futura ser directamente proporcional a los adelantos de las
tecnologas informticas.
La proteccin de los sistemas informticos puede abordarse desde distintos
perspectivas: civil, comercial o administrativa.
Lo que se deber intentar es que ninguna de ellas sea excluyente con las dems y, todo
lo contrario, lograr una proteccin global desde los distintos sectores para alcanzar cierta
eficiencia en la defensa de estos sistemas informticos.
Julio Tllez Valdez clasifica a los delitos informticos en base a dos criterios:
1. Como instrumento o medio: se tienen a las conductas criminales que se valen de las
computadoras como mtodo, medio o smbolo en la comisin del ilcito.
Ejemplos:
Falsificacin de documentos va computarizada: tarjetas de crditos, cheques,
etc.
Variacin de la situacin contable.
Planeamiento y simulacin de delitos convencionales como robo, homicidio y
fraude.
Alteracin el funcionamiento normal de un sistema mediante la introduccin de
cdigo extrao al mismo: virus, bombas lgicas, etc.
Intervencin de lneas de comunicacin de datos o teleprocesos.
2. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en
contra de la computadora, accesorios o programas como entidad fsica.
Ejemplos:

3
Instrucciones que producen un bloqueo parcial o total del sistema.
Destruccin de programas por cualquier mtodo.
Atentado fsico contra la computadora, sus accesorios o sus medios de
comunicacin.
Secuestro de soportes magnticos con informacin valiosa, para ser utilizada
con fines delictivos.
Este mismo autor sostiene que las acciones delictivas informticas presentan las
siguiente caractersticas:
1. Slo una determinada cantidad de personas (con conocimientos tcnicos por
encima de lo normal) pueden llegar a cometerlos.
2. Son conductas criminales del tipo cuello blanco: no de acuerdo al inters
protegido (como en los delitos convencionales) sino de acuerdo al sujeto que los
comete. Generalmente este sujeto tiene cierto status socioeconmico y la comisin
del delito no puede explicarse por pobreza, carencia de recursos, baja educacin,
poca inteligencia, ni por inestabilidad emocional.
3. Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto
atacado se encuentra trabajando.
4. Son acciones de oportunidad, ya que se aprovecha una ocasin creada por el
atacante. Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
5. Provocan prdidas econmicas. Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
6. Ofrecen posibilidades de tiempo y espacio. www.cfbsoft.com.ar

7. Son muchos los casos y pocas las denuncias, y todo ello por la falta de regulacin y
por miedo al descrdito de la organizacin atacada.
8. Presentan grandes dificultades para su comprobacin, por su carcter tcnico.
9. Tienden a proliferar, por lo se requiere su urgente regulacin legal.
Mara Luz Lima, por su parte, presenta la siguiente clasificacin de delitos
electrnicos5:
1. Como Mtodo: conductas criminales en donde los individuos utilizan mtodos
electrnicos para llegar a un resultado ilcito.
2. Como Medio: conductas criminales en donde para realizar un delito utilizan una
computadora como medio o smbolo.
3. Como Fin: conductas criminales dirigidas contra la entidad fsica del objeto o
mquina electrnica o su material con objeto de daarla.

4.2 TIPOS DE DELITOS INFORMTICOS


La Organizacin de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos
informticos:

5
LIMA de la LUZ, Mara. Criminalia N 16 Ao L. Delitos Electrnicos. Ediciones Porrua. Mxico. EneroJulio
1984.

4
1. Fraudes cometidos mediante manipulacin de computadoras
Manipulacin de los datos de entrada: este tipo de fraude informtico conocido
tambin como sustraccin de datos, representa el delito informtico ms comn
ya que es fcil de cometer y difcil de descubrir.
La manipulacin de programas: consiste en modificar los programas existentes
en el sistema o en insertar nuevos programas o rutinas. Es muy difcil de
descubrir y a menudo pasa inadvertida debido a que el delincuente tiene
conocimientos tcnicos concretos de informtica y programacin.
Manipulacin de los datos de salida: se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo ms comn es el fraude del
que se hace objeto a los cajeros automticos mediante la falsificacin de
instrucciones para la computadora en la fase de adquisicin de datos.
Fraude efectuado por manipulacin informtica: aprovecha las repeticiones
automticas de los procesos de cmputo. Es una tcnica especializada que se
denomina tcnica del salchichn en la que rodajas muy finas apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a
10,65 pasando 0,01 centavos a la cuenta del ladrn n veces.
2. Manipulacin de los datos de entrada
Como objeto: cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumento: las computadoras pueden utilizarse tambin para efectuar
falsificaciones de documentos de uso comercial.
3. Daos o modificaciones de programas o datos computarizados
Sabotaje informtico: es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de obstaculizar el
funcionamiento normal del sistema.
Acceso no a autorizado a servicios y sistemas informticos: estos acceso se
pueden realizar por diversos motivos, desde la simple curiosidad hasta el
sabotaje o espionaje informtico.
Reproduccin no autorizada de programas informticos de proteccin legal:
esta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de esas reproducciones no
autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto,
se considera, que la reproduccin no autorizada de programas informticos no
es un delito informtico debido a que el bien jurdico a tutelar es la propiedad
intelectual.
Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de
Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la
informacin. Ellas son:

5
Fraude en el campo de la informtica.
Falsificacin en materia informtica.
Sabotaje informtico y daos a datos computarizados o programas informticos.
Acceso no autorizado.
Intercepcin sin autorizacin.
Reproduccin no autorizada de un programa informtico protegido.
Espionaje informtico.
Uso no autorizado de una computadora.
Trfico de claves informticas obtenidas por medio ilcito.
Distribucin de virus o programas delictivos.6
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
4.3 DELINCUENTE Y VICTIMA Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

4.3.1 S U J E T O A C T I V O
Se llama as a las personas que cometen los delitos informticos. Son aquellas que
poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes,
esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y
generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados,
an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son
muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De
esta forma, la persona que entra en un sistema informtico sin intenciones delictivas es muy
diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus
clientes.
El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que
para algunos el nivel de aptitudes no es indicador de delincuencia informtica en tanto que
otros aducen que los posibles delincuentes informticos son personas listas, decididas,
motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse
en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que
cometen los delitos informticos, estudiosos en la materia los han catalogado como delitos de
cuello blanco trmino introducido por primera vez por el criminlogo norteamericano
Edwin Sutherland en el ao de 1943.
La cifra negra es muy alta; no es fcil descubrirlos ni sancionarlos, en razn del
poder econmico de quienes lo cometen, pero los daos econmicos son altsimos; existe una
gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad. A los

6
CARRION, Hugo Daniel. Tesis Presupuestos para la Punibilidad del Hacking. Julio 2001.
www.delitosinformticos.com/tesis.htm

6
sujetos que cometen este tipo de delitos no se considera delincuentes, no se los segrega, no se
los desprecia, ni se los desvaloriza; por el contrario, es considerado y se considera a s mismo
respetable. Estos tipos de delitos, generalmente, son objeto de medidas o sanciones de
carcter administrativo y no privativos de la libertad. Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
4.3.2 S U J E T O P A S I V O webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

Este, la vctima del delito, es el ente sobre el cual recae la conducta de accin u
omisin que realiza el sujeto activo. Las vctimas pueden ser individuos, instituciones
crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de
informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de
los delitos informticos, ya que mediante l podemos conocer los diferentes ilcitos que
cometen los delincuentes informticos.
Es imposible conocer la verdadera magnitud de los delitos informticos, ya que la
mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a
esto se suma la falta de leyes que protejan a las vctimas de estos delitos; la falta de
preparacin por parte de las autoridades para comprender, investigar y aplicar el tratamiento
jurdico adecuado; el temor por parte de las empresas de denunciar este tipo de ilcitos por el
desprestigio que esto pudiera ocasionar a su empresa y las consecuentes prdidas econmicas,
trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la
llamada cifra negra.
Por lo anterior, se reconoce que para conseguir una prevencin efectiva de la
criminalidad informtica se requiere, en primer lugar, un anlisis objetivo de las necesidades
de proteccin y de las fuentes de peligro. Una proteccin eficaz contra la criminalidad
informtica presupone ante todo que las vctimas potenciales conozcan las correspondientes
tcnicas de manipulacin, as como sus formas de encubrimiento.
En el mismo sentido, podemos decir que con:
1. la divulgacin de las posibles conductas ilcitas derivadas del uso de las
computadoras;
2. alertas a las potenciales vctimas, para que tomen las medidas pertinentes a fin de
prevenir la delincuencia informtica;
3. creacin de una adecuada legislacin que proteja los intereses de las vctimas;
4. una eficiente preparacin por parte del personal encargado de la procuracin,
administracin y la imparticin de justicia para atender e investigar estas conductas
ilcitas;
se estara avanzando mucho en el camino de la lucha contra la delincuencia
informtica, que cada da tiende a expandirse ms.
Adems, se debe destacar que los organismos internacionales han adoptado
resoluciones similares en el sentido de que educando a la comunidad de vctimas y
estimulando la denuncia de los delitos, se promovera la confianza pblica en la capacidad de
los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar
y prevenir los delitos informticos.
7
4.4 LEGISLACIN NACIONAL
En los ltimos aos se ha perfilado en el mbito internacional un cierto consenso en las
valoraciones polticojurdicas de los problemas derivados del mal uso que se hace de las
computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos
penales nacionales e internacionales.
La ONU seala que cuando el problema se eleva a la escena internacional, se
magnifican los inconvenientes y los delitos informticos se constituyen en una forma de
crimen transnacional.
En este sentido habr que recurrir a aquellos tratados internacionales de los que nuestro
pas es parte y que, en virtud del Artculo 75 inc. 22 de la Constitucin Nacional reformada en
1994, tienen rango constitucional.
Argentina tambin es parte del acuerdo que se celebr en el marco de la Ronda
Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que en su artculo 10,
relativo a los programas de ordenador y compilaciones de datos, establece que:
este tipo de programas, ya sean fuente u objeto, sern protegidos como obras
literarias de conformidad con el Convenio de Berna, de julio 1971, para la
Proteccin de Obras Literarias y Artsticas;
las compilaciones de datos posibles de ser legibles sern protegidos como
creaciones de carcter intelectual y que;
para los casos de falsificacin dolosa de marcas de fbrica o de comercio o de
piratera lesiva del derecho de autor a escala comercial se establecern
Tesis "Seguridad Informtica: Sus procedimientos y sanciones penales adems de que, los recursos disponibles
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001 comprendern la pena de prisin y/o la imposicin de sanciones pecuniarias
suficientemente disuasorias7.
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

La Convencin sobre la Propiedad Intelectual de Estocolmo (julio de 1967) y el


Convenio de Berna (julio de 1971) fueron ratificados en nuestro pas por la Ley 22.195 el 17
de marzo de 1980 y el 8 de julio de 1990 respectivamente.
La Convencin para la Proteccin y Produccin de Phonogramas de octubre de 1971,
fue ratificada por la ley 19.963 el 23 de noviembre 1972.
La Convencin Relativa a la Distribucin de Programas y Seales de abril de 1994, fue
ratificada por la ley 24.425 el 23 de diciembre de 1994.
Hay otros Convenios no ratificados an por nuestro Pas, realizados por la
Organizacin Mundial de la Propiedad Intelectual (OMPI), de la que Argentina es parte
integrante a partir del 8 de octubre de 1980.
Nuestra legislacin regula Comercial y Penalmente las conductas ilcitas relacionadas
con la informtica, pero que an no contemplan en s los delitos informticos:
1. La ley 111 de Patentes de Invencin regula la proteccin a la propiedad intelectual.

7
Artculo 61, Convenio de Berna de 1971 para la Proteccin de Obras Literarias y Artsticas.

8
2. La ley Penal 11.723 de Propiedad Cientfica, Literaria y Artstica, modificada
por el decreto 165/94, ha modificado los Artculos 71, 72, 72 bis, 73 y 74 (ver
Anexo I).
Por esta ley, en el pas slo estn protegidos los lenguajes de bases de datos, planillas
de clculo, el software y su documentacin dentro del mismo.
Si bien, en el decreto de 1994, se realiz la modificacin justamente para incluir esos
tem en el concepto de propiedad intelectual, no tiene en cuenta la posibilidad de plagio ya que
no hay jurisprudencia que permita establecer qu porcentaje de igualdad en la escritura de dos
programas se considera plagio. Las copias ilegales de software tambin son penalizadas, pero
por reglamentaciones comerciales.
A diferencia de otros pases, en la Argentina la informacin no es un bien o propiedad,
por lo tanto no es posible que sea robada, modificada o destruida.
De acuerdo con los art. 1072 y 2311 del Cdigo Civil y 183 del Cdigo Penal se
especifica que para que exista robo o hurto debe afectarse una cosa y las leyes definen
cosa como algo que ocupa lugar en el espacio; los datos, se sabe, son intangibles.
En resumen: si alguien destruye, mediante los mtodos que sean, la informacin
almacenada en una computadora no cometi delito; pero si rompi el hardware o un disquete
ser penalizado: en ese caso, deber hacerse cargo de los costos de cada elemento pero no de
lo que contenan. Tambin se especifica (art. 1109) que el damnificado no podr reclamar
indemnizacin si hubiera existido negligencia de su parte.
Ahora, cabe preguntarse En Argentina, qu amparo judicial se tiene ante hechos
electrnicos ilcitos?. La respuesta es que el Cdigo Penal argentino (con 77 aos de vida) no
tiene reglas especficas sobre los delitos cometidos a travs de computadoras. Esto es as
porque cuando se sancionaron las leyes no exista la tecnologa actual y por lo tanto no fueron
previstos los ataques actuales.

Dentro del Cdigo Penal se encuentran sanciones respecto de los delitos contra el
honor (art. 109 a 117); instigacin a cometer delito (art. 209), instigacin al suicidio (art. 83);
hurto (art. 162), estafas (art. 172), adems de los de defraudacin, falsificacin, trfico de
menores, narcotrfico, etc., todas conductas que pueden ser cometidas utilizando como medio
la tecnologa electrnica, pero nada referente a delitos cometidos sobre la informacin como
bien.
El mayor inconveniente es que no hay forma de determinar fehacientemente cul era el
estado anterior de los datos, puesto que la informacin en estado digital es fcilmente
adulterable. Por otro lado, aunque fuera posible determinar el estado anterior, sera difcil
determinar el valor que dicha informacin tena.
El problema surge en que los datos almacenados tienen el valor que el cliente o
dueo de esos datos le asigna (y que razonablemente forma parte de su patrimonio). Esto,
desde el punto de vista legal es algo totalmente subjetivo. Son bienes intangibles, donde solo
el cliente puede valorar los unos y ceros almacenados. Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

9
As, las acciones comunes de hurto, robo, dao, falsificacin, etc. (art. 162 del Cdigo
Penal) que hablan de un apoderamiento material NO pueden aplicarse a los datos almacenados
por considerarlos intangibles.
Hablar de estafa (contemplada en el art. 172 del cdigo penal) no es aplicable a una
mquina porque se la concibe como algo que no es susceptible de caer en error, todo lo
contrario a la mente humana.
En funcin del cdigo penal, se considera que entrar en un domicilio sin permiso o
violar correspondencia constituyen delitos (art. 153). Pero el acceso a una computadora, red de
computadoras o medios de transmisin de la informacin (violando un cable coaxil por
ejemplo) sin autorizacin, en forma directa o remota, no constituyen un acto penable por la
justicia, aunque s el dao del mismo.
La mayor dificultad es cuantificar el delito informtico. Estos pueden ser muy
variados: reducir la capacidad informativa de un sistema con un virus o un caballo de Troya,
saturar el correo electrnico de un proveedor con infinidad de mensajes, etc. Pero Cul de
ellos es mas grave?.
Si se considera Internet, el problema se vuelve an ms grave ya que se caracteriza por
ser algo completamente descentralizado. Desde el punto de vista del usuario esto constituye un
beneficio, puesto que no tiene ningn control ni necesita autorizacin para acceder a los datos.
Sin embargo, constituye un problema desde el punto de vista legal. Principalmente porque la
leyes penales son aplicables territorialmente y no puede pasar las barreras de los pases.
La facilidad de comunicacin entre diversos pases que brinda la telemtica dificulta la
sancin de leyes claras y eficaces para castigar las intrusiones computacionales.
Si ocurre un hecho delictivo por medio del ingreso a varias pginas de un sitio
distribuidas por distintos pases: Qu juez ser el competente en la causa?. Hasta qu punto
se pueden regular los delitos a travs de Internet sabiendo que no se puede aplicar las leyes en
forma extraterritorial?.
Ver una pantalla con informacin, Es un robo?. Ante esta pregunta Julio C. Ardita8
responde (...) si, desde el punto de vista del propietario, si es informacin confidencial y/o
personal es delito porque se viol su privacidad.
Si un intruso salta de un satlite canadiense a una computadora en Taiwan y de all a
otra alemana Con las leyes de qu pas se juzgar?.
Lo mencionado hasta aqu no da buenas perspectivas para la seguridad de los usuarios
(amparo legal) en cuanto a los datos que almacenan. Pero esto no es tan as, puesto que si la
informacin es confidencial la misma tendr, en algn momento, amparo legal.
Por lo pronto, en febrero de 1997 se sancion la ley 24.766 (ver Anexo I) por la que se
protege la informacin confidencial a travs de acciones penales y civiles, considerando
informacin confidencial aquella que cumple los siguientes puntos: Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

8
ARDITA, Julio Csar. Director de Cybsec S.A. Security System y exHacker. Entrevista personal realizada el
da 15 de enero de 2001 en instalaciones de Cybsec S.A. http://www.cybsec.com

10
Es secreta en el sentido que no sea generalmente conocida ni fcilmente accesible
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin". para personas introducidas en los crculos en que normalmente se utiliza el tipo de
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar informacin.
www.cfbsoft.com.ar
Tenga valor comercial para ser secreta.
Se hayan tomado medidas necesarias para mantenerla secreta, tomadas por la
persona que legtimamente la controla.
Por medio de esta ley la sustraccin de disquetes, acceso sin autorizacin a una red o
computadora que contenga informacin confidencial ser sancionado a travs de la pena de
violacin de secretos.
En cuanto a la actividad tpica de los hackers, las leyes castigan el hurto de energa
elctrica y de lneas telefnicas, aunque no es fcil de determinar la comisin del delito. La
dificultad radica en establecer dnde se cometi el delito y quin es el damnificado.
Los posibles hechos de hacking se encuadran en la categora de delitos comunes como
defraudaciones, estafas o abuso de confianza, y la existencia de una computadora no modifica
el castigo impuesto por la ley.
La Divisin Computacin de la Polica Federal no realiza acciones o investigaciones
preventivas (a modo de las organizaciones estadounidenses) acta en un aspecto pericial
cuando el operativo ya est en marcha.
Este vaco en la legislacin argentina se agrava debido a que las empresas que sufren
ataques no los difunden por miedo a perder el prestigio y principalmente porque no existen
conceptos claros para definir nuevas leyes jurdicas en funcin de los avances tecnolgicos.
Estos problemas afectan mucho a la evolucin del campo informtico de la argentina,
generando malestar en empresas, usuarios finales y toda persona que utilice una computadora
como medio para realizar o potenciar una tarea. Los mismos se sienten desprotegidos por la
ley ante cualquier acto delictivo.
Como conclusin, desde el punto de vista social, es conveniente educar y ensear la
correcta utilizacin de todas las herramientas informticas, impartiendo conocimientos
especficos acerca de las conductas prohibidas; no solo con el afn de protegerse, sino para
evitar convertirse en un agente de dispersin que contribuya, por ejemplo, a que un virus
informtico siga extendindose y alcance una computadora en la que, debido a su entorno
crtico, produzca un dao realmente grave e irreparable.
Desde la ptica legal, y ante la inexistencia de normas que tipifiquen los delitos
cometidos a travs de la computadora, es necesario y muy importante que la ley contemple
accesos ilegales a las redes como a sus medios de transmisin. Una futura reforma debera
prohibir toda clase de acceso no autorizado a un sistema informtico, como lo hacen las leyes
de Chile, Francia, Estados Unidos, Alemania, Austria, etc.
Lo paradjico (gracioso?) es que no existe sancin legal para la persona que destruye
informacin almacenada en un soporte, pero si para la que destruye la misma informacin
impresa sobre papel.
No obstante, existen en el Congreso Nacional diversos proyectos de ley que
contemplan esta temtica (ver Anexo II).

11
4.5 LEGISLACIN INTERNACIONAL

4.5.1 A L E M A N I A
En Alemania, para hacer frente a la delincuencia relacionada con la informtica, el 15
de mayo de 1986 se adopt la Segunda Ley contra la Criminalidad Econmica. Esta ley
reforma el Cdigo Penal (art. 148 del 22 de diciembre de 1987) para contemplar los siguientes
delitos:
Espionaje de datos (202a).
Estafa informtica (263a).
Falsificacin de datos probatorios (269) junto a modificaciones complementarias
del resto de falsedades documentales como el engao en el trfico jurdico
mediante la elaboracin de datos, falsedad ideolgica, uso de documentos falsos
(270, 271, 273).
Alteracin de datos (303a) es ilcito cancelar, inutilizar o alterar datos e inclusive la
tentativa es punible.
Sabotaje informtico (303b).
Destruccin de datos de especial significado por medio de deterioro, inutilizacin,
eliminacin o alteracin de un sistema de datos. Tambin es punible la tentativa.
Utilizacin abusiva de cheques o tarjetas de crdito (266b).
Por lo que se refiere a la estafa informtica, el perjuicio patrimonial que se comete
consiste en influir en el resultado de una elaboracin de datos por medio de una
realizacin incorrecta del programa, a travs de la utilizacin de datos incorrectos o
incompletos, mediante la utilizacin no autorizada de datos o a travs de una
intervencin ilcita. Esta solucin fue tambin adoptada en los Pases
Escandinavos y en Austria.
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".

4.5.2 A U S T R I A Copyright Cristian F. Borghello 2001


webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

Segn la Ley de reforma del Cdigo Penal del 22 de diciembre de 1987, se contemplan
los siguientes delitos:
Destruccin de datos (art. 126) no solo datos personales sino tambin los no
personales y los programas.
Estafa informtica (art. 148) se sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de
datos automtica a travs de la confeccin del programa, por la introduccin,
cancelacin o alteracin de datos o por actuar sobre el procesamiento de datos.
Adems contempla sanciones para quienes cometen este hecho utilizando su
profesin.

12
4.5.3 C H I L E
Chile fue el primer pas latinoamericano en sancionar una Ley contra Delitos
Informticos. La ley 19223 publicada en el Diario Oficial (equivalente del Boletn Oficial
argentino) el 7 de junio de 1993 seala que la destruccin o inutilizacin de un sistema de
tratamiento de informacin puede ser castigado con prisin de un ao y medio a cinco.
Como no se estipula la condicin de acceder a ese sistema, puede encuadrarse a los
autores de virus. Si esa accin afectara los datos contenidos en el sistema, la prisin se
establecera entre los tres y los cinco aos.
El hacking, definido como el ingreso en un sistema o su interferencia con el nimo de
apoderarse, usar o conocer de manera indebida la informacin contenida en ste, tambin es
pasible de condenas de hasta cinco aos de crcel; pero ingresar en ese mismo sistema sin
permiso y sin intenciones de ver su contenido no constituye delito.
Dar a conocer la informacin almacenada en un sistema puede ser castigado con
prisin de hasta tres aos, pero si el que lo hace es el responsable de dicho sistema puede
aumentar a cinco aos. Esta ley es muy similar a la inglesa aunque agrega la proteccin a la
informacin privada.
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
4.5.4 C H I N A webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

El Tribunal Supremo Chino castigar con la pena de muerte el espionaje desde


Internet, segn se anunci el 23 de enero de 2001.
Todas las personas implicadas en actividades de espionaje, es decir que roben,
descubran, compren o divulguen secretos de Estado desde la red podrn ser condenadas con
penas que van de diez aos de prisin hasta la muerte. Castigo ejemplar?.
La corte determina que hay tres tipos de actividades donde la vigilancia ser extrema:
secretos de alta seguridad, los secretos estatales y aquella informacin que dae seriamente la
seguridad estatal y sus intereses. Se consideran actividades ilegales la infiltracin de
documentos relacionados con el Estado, la defensa, las tecnologas de punta, o la difusin de
virus informtico.
El Tribunal ha hecho especial nfasis al apartado del espionaje desde la red. A los
llamados criminales, adems de tener asegurada una severa condena (la muerte), tambin se
les puede... confiscar los bienes!.

4.5.5 E S P A A
Este pas quizs sea el que mayor experiencia ha obtenido en casos de delitos
informticos, en Europa.
Su actual Ley Orgnica de Proteccin de Datos de Carcter Personal (LOPDCP)
aprobada el 15 de diciembre de 1999, la cual reemplaza una veintena de leyes anteriores de la
misma ndole, contempla la mayor cantidad de acciones lesivas sobre la informacin.

13
Se sanciona en forma detallada la obtencin o violacin de secretos, el espionaje, la
divulgacin de datos privados, las estafas electrnicas, el hacking maligno o militar, el
phreacking, la introduccin de virus, etc.; aplicando pena de prisin y multa, agravndolas
cuando existe una intencin dolosa o cuando el hecho es cometido por parte de funcionarios
pblicos.
As mismo su nuevo Cdigo Penal establece castigos de prisin y multas a quien por
cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas
o documentos electrnicos ajenos contenidos en redes, soportes o sistemas informticos.

4.5.6 E S T A D O U N I D O S D E A M R I C A
El primer abuso de una computadora se registr en 1958 mientras que recin en 1966
se llev adelante el primer proceso por la alteracin de datos de un banco de Mineapolis. En la
primera mitad de la dcada del 70, mientras los especialistas y criminlogos discutan si el
delito informtico era el resultado de una nueva tecnologa o un tema especfico, los ataques
computacionales se hicieron ms frecuentes. Para acelerar las comunicaciones, enlazar
compaas, centros de investigacin y transferir datos, las redes deban (y deben) ser
accesibles, por eso el Pentgono, la OTAN, las universidades, la NASA, los laboratorios
industriales y militares se convirtieron en el blanco de los intrusos.
Pero en 1976 dos hechos marcaron un punto de inflexin en el tratamiento policial de
los casos: el FBI dict un curso de entrenamiento para sus agentes acerca de delitos
informticos y el Comit de Asuntos del Gobierno de la Cmara present dos informes que
dieron lugar a la Ley Federal de Proteccin de Sistemas de 1985
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se
constituyeran en los primeros estados con legislacin especfica, anticipndose un ao al
dictado de la Computer Fraud y Abuse Act de 1986.
Este se refiere en su mayor parte a delitos de abuso o fraude contra casas financieras,
registros mdicos, computadoras de instituciones financieras o involucradas en delitos
interestatales. Tambin especifica penas para el trfico de claves con intencin de cometer
fraude y declara ilegal el uso de passwords ajenas o propias en forma inadecuada. Pero slo es
aplicable en casos en los que se verifiquen daos cuyo valor supere el mnimo de mil dlares.
En 1994 se adopt el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030),
modificando el Acta de 1986. Aqu se contempla la regulacin de los virus (computer
contaminant) conceptualizndolos aunque no los limita a los comnmente llamados virus o
gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de
programas o bases de datos.
Modificar, destruir, copiar, transmitir datos o alterar la operacin normal de las
computadoras, los sistemas o las redes informticas es considerado delito. As, esta ley es un
acercamiento real al problema, alejado de argumentos tcnicos para dar cabida a una nueva era
de ataques tecnolgicos.
El aumento en la cantidad de casos de hacking y la sensacin de inseguridad
permanente que generaron (fomentada por la difusin de los hechos en programas especiales
de televisin y artculos de revistas especializadas), cambiaron la percepcin de las

14
autoridades con respecto a los hackers y sus ataques. Los casos que demostraron ese cambio
fueron los del Cndor Kevin Mitnicky y los de ShadowHawk Herbert Zinn hijo (ver
Anexo II).
El FCIC (Federal Computers Investigation Commitee), es la organizacin ms
importante e influyente en lo referente a delitos computacionales: los investigadores estatales
y locales, los agentes federales, abogados, auditores financieros, programadores de seguridad
y policas de la calle trabajan all comunitariamente. El FCIC es la entrenadora del resto de las
fuerzas policiales en cuanto a delitos informticos, y el primer organismo establecido en el
nivel nacional.
Adems existe la Asociacin Internacional de Especialistas en Investigacin
Computacional (IACIS), quien investiga nuevas tcnicas para dividir un sistema en sus partes
sin destruir las evidencias. Sus integrantes son forenses de las computadoras y trabajan,
adems de los Estados Unidos, en el Canad, Taiwn e Irlanda.
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
4.5.7 F R A N C I A Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

Aqu, la Ley 88/19 del 5 de enero de 1988 sobre el fraude informtico contempla:
Acceso fraudulento a un sistema de elaboracin de datos. Se sanciona tanto el
acceso al sistema como al que se mantenga en l y aumenta la sancin si de ese
acceso resulta la supresin o modificacin de los datos contenidos en el sistema o
resulta la alteracin del funcionamiento del sistema.
Sabotaje Informtico. Falsear el funcionamiento de un sistema de tratamiento
automtico de datos.
Destruccin de datos. Se sanciona a quien intencionalmente y con menosprecio de
los derechos de los dems introduzca datos en un sistema de tratamiento
automtico de datos, suprima o modifique los datos que este contiene o los modos
de tratamiento o de transmisin.
Falsificacin de documentos informatizados. Se sanciona a quien de cualquier
modo falsifique documentos informatizados con intencin de causar un perjuicio a
otro.

4.5.8 H O L A N D A
Hasta el da 1 de marzo de 1993, da en que entr en vigencia la Ley de Delitos
Informticos, Holanda era un paraso para los hackers. Esta ley contempla con artculos
especficos sobre tcnicas de Hacking y Phreacking.
El mero hecho de entrar en una computadora en la cual no se tiene acceso legal ya es
delito y puede ser castigado hasta con seis meses de crcel. Si se us esa computadora
hackeada para acceder a otra, la pena sube a cuatro aos aunque el crimen, a simple vista, no
parece ser peor que el anterior. Copiar archivos de la mquina hackeada o procesar datos en
ella tambin conlleva un castigo de cuatro aos en la crcel. Publicar la informacin obtenida
es ilegal si son datos que deban permanecer en secreto, pero si son de inters pblico es legal.

15
El dao a la informacin o a un sistema de comunicaciones puede ser castigado con
crcel de seis meses a quince aos, aunque el mximo est reservado para quienes causaron la
muerte de alguien con su accionar. Cambiar, agregar o borrar datos puede ser penalizado hasta
con dos aos de prisin pero, si se hizo va remota aumenta a cuatro.
Los virus estn considerados de manera especial en la ley. Si se distribuyen con la
intencin de causar problemas, el castigo puede llegar hasta los cuatro aos de crcel; si
simplemente se escap, la pena no superar el mes.
El usar el servicio telefnico mediante un truco tcnico (Phreacking) o pasando seales
falsas con el objetivo de no pagarlo puede recibir hasta tres aos de prisin. La venta de
elementos que permitan el Phreaking se castiga con un ao de prisin como tope y si ese
comercio es el modo de ganarse la vida del infractor, el mximo aumenta a tres. La ingeniera
social tambin es castigada con hasta tres aos de crcel.
Recibir datos del aire es legal (transmisiones satelitales), siempre y cuando no haga
falta un esfuerzo especial para conseguirlos; la declaracin protege datos encriptados, como
los de ciertos canales de televisin satelital. Falsificar tarjetas de crdito de banca electrnica y
usarlas para obtener beneficios o como si fueran las originales est penado con hasta seis aos.
Aunque... hacerlas y no usarlas parece ser legal.

4.5.9 I N G L A T E R R A
Luego de varios casos de hacking surgieron nuevas leyes sobre delitos informticos.
En agosto de 1990 comenz a regir la Computer Misuse Act (Ley de Abusos Informticos)
por la cual cualquier intento, exitoso o no de alterar datos informticos con intencin criminal
se castiga con hasta cinco aos de crcel o multas sin lmite.
El acceso ilegal a una computadora contempla hasta seis meses de prisin o multa de
hasta dos mil libras esterlinas.
El acta se puede considerar dividida en tres partes: hackear (ingresar sin permiso en
una computadora), hacer algo con la computadora hackeada y realizar alguna modificacin no
autorizada.
El ltimo apartado se refiere tanto al hacking (por ejemplo, la modificacin de un
programa para instalar un backdoor), la infeccin con virus o, yendo al extremo, a la
destruccin de datos como la inhabilitacin del funcionamiento de la computadora.
Bajo esta ley liberar un virus es delito y en enero de 1993 hubo un raid contra el grupo
de creadores de virus. Se produjeron varios arrestos en la que fue considerada la primera
prueba de la nueva ley en un entorno real.
Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
4.6 CONCLUSIN Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

Legislar la instigacin al delito cometido a travs de la computadora. Adherirnos, por


nuestra parte, a los postulados de la ONU sobre los delitos informticos, con el fin de unificar
la legislacin internacional que regule la problemtica de la ciberntica y su utilizacin tan
generalizada en el mundo.

16
Desde la Criminologa debemos sealar que el anonimato, sumado a la inexistencia de
una norma que tipifique los delitos sealados, son un factor crimingeno que favorece la
multiplicacin de autores que utilicen los medios electrnicos para cometer delitos a sabiendas
que no sern alcanzados por la ley.
No solo debe pensarse en la forma de castigo, sino algo mucho ms importante como
lograr probar el delito. Este sigue siendo el principal inconveniente a la hora de legislar por el
carcter intangible de la informacin.
Al final, la gente se dar cuenta de que no tiene ningn sentido escribir leyes
especficas para la tecnologa. El fraude es el fraude, se realice mediante el correo postal, el
telfono o Internet. Un delito no es ms o menos delito si se utiliz criptografa (...). Y el
chantaje no es mejor o peor si se utilizaron virus informticos o fotos comprometedoras, a la
antigua usanza. Las buenas leyes son escritas para ser independientes de la tecnologa. En un
mundo donde la tecnologa avanza mucho ms deprisa que las sesiones del Congreso, eso es lo
nico que puede funcionar hoy en da. Mejores y ms rpidos mecanismos de legislacin,
juicios y sentencias...quizs algn da.9. Tesis "Seguridad Informtica: Sus
Implicancias e Implementacin".
Copyright Cristian F. Borghello 2001
webmaster@cfbsoft.com.ar
www.cfbsoft.com.ar

9
SCHNEIER, Bruce. Secrets & Lies. Pgina 2829.

17
DELITOS INFORMTICOS...................................................................1

4.1 LA INFORMACIN Y EL DELITO ................................................2

4.2 TIPOS DE DELITOS INFORMTICOS .........................................4

4.3 DELINCUENTE Y VICTIMA ...........................................................6


4.3.1 Sujeto Activo ...................................................................................................6
4.3.2 Sujeto Pasivo ..................................................................................................7
4.4 LEGISLACIN NACIONAL.............................................................8

4.5 LEGISLACIN INTERNACIONAL..............................................12


4.5.1 Alemania .......................................................................................................12
4.5.2 Austria...........................................................................................................12
4.5.3 Chile..............................................................................................................13
4.5.4 China.............................................................................................................13
4.5.5 Espaa ..........................................................................................................13
4.5.6 Estado Unidos de Amrica ...........................................................................14
4.5.7 Francia .........................................................................................................15
4.5.8 Holanda ........................................................................................................15
4.5.9 Inglaterra......................................................................................................16
4.6 CONCLUSIN...................................................................................16

18

También podría gustarte