Está en la página 1de 8

¿Qué son los delitos informáticos, también llamados cibercrimen?

Son nuevos fenómenos delictivos cometidos a través de medios informáticos, es decir que la
informática es utilizada como fin o como medio para la realización de ilícitos (falsificación de
documentos electrónicos, cajeros automáticos y tarjetas de crédito, robo y suplantación de
identidad (phishing), fraudes electrónicos, pornografía infantil, sabotaje información, piratería
informática, hackeo, entre otros).

Una de las complejidades implícitas en los delitos informáticos radica en la dificultad de


esclarecimiento de los mismos, en la Argentina lamentablemente sólo el 5 % se resuelven. En
nuestro país tenemos una legislación al respecto, sancionada en junio del año 2008 la Ley N°
26.388[1] que incorpora en nuestro ordenamiento jurídico una serie de delitos informáticos. Fue
una ley que modificó, sustituyó e incorporó figuras típicas a diversos artículos del Código Penal,
actualmente en vigencia, con el objeto de regular las nuevas tecnologías

Ahora bien, ¿Cuáles son las acciones que pueden entenderse como cibercrimen?

1) Calumnias y difamaciones (art 109 a 117 bis Código Penal Argentino)

2) Amenazas (Arts. 149 bis y 149 ter Argentino)

3) Delitos contra la propiedad intelectual ( ley 11723 art 71,72 y ley 25036)

4) Pornografía infantil (art 128 Código penal Argentino)

5) Acceso indebido a sistemas informáticos ( art 153 y 153 bis Código Penal Argentino)

6) Fraude informático (phishing) ( Art 172 y 173 Código Penal Argentino)

7) Instigación a cometer delitos (art 209 y 209 bis Código Penal Argentino), Apología del delito
(art 213 CPA).

8) Grooming ( Art 131 Coding Penal Argentina )

9) Extorsión (art Código Penal Argentino)

10) Daño informático ( destrucción de sistemas informáticos y/o su contenido) ( Art 183 Código
Penal Argentino )
Otras acciones como la usurpación y/o suplantación de identidad, la porno venganza (proyecto de
ley 5201-D2015.[2] ) daños al honor en internet (reputación personal en perjuicio de la víctima
más allá del lugar donde viva), la responsabilidad de las empresas tecnológicas (Google, Yahoo,
Big, Ask, etc) es decir cuando los buscadores vinculan contenidos generados por los usuarios para
la viralización de los mismos.

Los mecanismos utilizados para cometer dichos delitos son a través de:

Virus: Gusanos, Troyanos, Bombas lógicas, Jamming

Phishing: modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves,
cuentas bancarias, números de tarjeta de crédito, identidades, etc.

Chipping: Reemplazo de los chips estándars por troyanos.

Ingeniería Social: Adopción de una identidad falsa para obtener información (por cualquier medio
de comunicación: correo electrónico, teléfono, mensaje de whastapp, etc)

¿Cómo prevenir el fraude informático? Algunas recomendaciones

Utilizar antivirus que analicen las descargas.

Cambiar las contraseñas regularmente y no utilizar la misma para todos los servicios abonados.

Sospechar de los remitentes desconocidos con nombres extraños o con combinaciones entre
letras y números.

Ante el pedido de actualización de datos por parte de la entidad bancaria o servicios de internet,
comunicarse con la empresa o banco para verificar si tal pedido fue realizado por las mismas.

-----------------------------------------------
¿Qué son los delitos informáticos?

Se puede definir a los delitos informáticos como actitudes contrarias a los intereses de los
individuos y que tienen a las computadoras como instrumento o fin para llevar a cabo esas
conductas.

Costantini cita al Dr. Julio Alejandro Télles Valdéz (Doctorado en Informática Jurídica y Derecho de
la Informática por el Instituto para la Investigación y Tratamiento de la Información Jurídica
(I.R.E.T.I.J., Francia) quien conceptualiza las acciones que presentan algunas características
principales como:

Conductas criminales de cuello blanco (White collar crime) en tanto que sólo un determinado
grupo de personas con ciertos conocimientos técnicos pueden llegar a cometerlos y es muy difícil
su persecución.

Provocadoras de grandes perjuicios patrimoniales.

Anteriormente, se consideraba que los delitos informáticos únicamente podían ser cometidos por
personas, entre otros, jóvenes con disponibilidad de tiempo y con conocimientos informáticos,
pero hoy día quienes cometen esos delitos podrían ser prácticamente cualquier persona.

De delincuentes a trabajadores modelo

Los daños económicos que pueden ocasionarse -producidos a través de los sistemas informáticos-
son altísimos y existe una gran indiferencia de la opinión pública, incluso cuando los daños
repercuten en la sociedad. A los sujetos que cometen este tipo de delitos no se los considera
delincuentes, no se los segrega, no se los desprecia ni se los desvaloriza; por el contrario, son
considerados de alta capacidad intelectual.

Es importante tener en cuenta que si bien la comisión de delitos informáticos se fue


perfeccionando a través de los años, también lo fue haciendo su persecución. Sin embargo, la
“cifra negra” sigue siendo alta ya que no es fácil descubrirlos ni sancionarlos, en razón del poder
económico de quienes lo cometen, los ligares desde los que son cometidos y,en algunos casos, la
falta de control.

¿Cuál es el móvil de los delitos informáticos?


Quien comete un delito de estas características puede perseguir distintos fines:

Provocar un daño a un sistema informático

Violentar la privacidad de alguna persona

Enriquecerse económicamente mediante su comisión

En algunos de estos casos la computadora o sistema será utilizado como un medio mientras que
en otros, como un fin en sí mismo.

Víctimas de delitos informáticos

Por otra parte, también están las víctimas de los delitos informáticos, es decir, el sujeto pasivo que
es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, llegando
a ser individuos particulares, empresas, bancos, organismos de gobierno, entre otros.

En ocasiones, es imposible conocer la verdadera magnitud de los delitos informáticos, sea porque
en algunos casos no son descubiertos, sea porque no son denunciados, por ejemplo para proteger
una marca o empresa y no mostrar debilidad frente al ataque. Esto último es lo que aumenta la
llamada “cifra negra”.

¿Qué dice el Código Penal Argentino sobre los delitos informáticos?

Nuestro Código Penal incorporó mediante la ley 26.388 la categoría de delitos informáticos, de
acuerdo al siguiente esquema:

Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)

Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP)

Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo


2º CP)

Acceso a un sistema o dato informático (artículo 153 bis CP)

Publicación de una comunicación electrónica (artículo 155 CP)

Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)


Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º
CP)

Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 3º CP;
anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data)

Fraude informático (artículo 173, inciso 16 CP)

Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP)

Las penas establecidas son:

Prisión

Inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos


destinados a servir de prueba)

Multa (ej. art. 155).

Significa ello que todas las discusiones previas sobre la existencia de los delitos informáticos como
rama autónoma del Derecho han quedado superadas por los avances legislativos, producto de la
demanda social que, con la difusión y participación a nivel masivo de los individuos en las redes
sociales, fue generando una basta jurisprudencia y, consecuentemente, se afianzó con la sanción
de la norma penal antes mencionada.

No debe perderse de vista para abordar este tema que el bien jurídico más preciado es la
información. Los delitos cometidos a través de sistemas informáticos como fin o como objeto,
afectan indefectiblemente a la información.

Algunos aspectos sobre las tecnologías de la información

Violación del derecho a la intimidad

Uno de los aspectos del individuo que se encuentra más amenazado en el mundo de las nuevas
tecnologías, es la propia intimidad. Sea por desconocimiento, sea por medio de engaños, a veces
son las propias personas las que divulgan detalles de su intimidad o datos personales que, una vez
difundidos, resulta imposible –o muy compleja su recuperación o eliminación de las redes-.
La cara opuesta es la publicación de información ya sea mediante fotos o cualquier otro dato que
la persona no desee revelar y formen parte de su fuero íntimo. Ello implica la comisión de un
delito.

Un ejemplo de esta conducta se revela cuando se publican fotos que no se relacionan con la
actividad de una persona pública, o cuando se revelan detalles de la intimidad que la persona no
quería que vieran la luz.

En este caso, la protección del derecho a la intimidad se funda en el “derecho a no ser molestado”;
derecho del que goza toda persona a revelar las cuestiones de su intimidad que desee y guardarse
para sí lo que pretende no sea conocido. Se distingue del derecho al honor porque el damnificado
no busca una reparación respecto de terceros, sino que lo que persigue es no ser molestado y sólo
revelar de su vida lo que desea. En ciertos casos, por ejemplo, no por ser un personaje público, se
encuentra obligado a revelar cuestiones de su vida íntima.

En otro orden de ideas, una persona no pública tampoco se encuentra obligada a revelar ciertos
datos de su intimidad o datos sensibles (religión, orientación sexual, etc.) y su difusión genera
responsabilidad par quien los revele sin su debida autorización.

La protección de este derecho ha generado preceptos de rango constitucional en muchos países.


En Argentina, el artículo 43 de la Constitución Nacional prevé la acción de habeas data cuya
finalidad es la protección de los datos personales mediante una acción rápida y expedita, en los
siguientes términos:

“Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos
y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a
proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación,
confidencialidad o actualización de aquéllos. No podrá afectarse el secreto de las fuentes de
información periodística”.

Queda claro, por otra parte, que el uso de las tecnologías de la información permite una rapidez
en la manipulación de datos que era impensable con el empleo de medios manuales o analógicos.
Extorsión virtual a cambio de bitcoins

Por otro lado, también existen delitos informáticos cuya finalidad es la destrucción de sistemas o
bases de datos y otros delitos que persiguen un fin económico afectando temporalmente los
sistemas informáticos de grandes empresas, como fue el caso de Telefónica de España ocurrido en
los primeros meses del 2017, cuya finalidad no fue la destrucción del sistema en sí mismo, sino
lograr su inaccesibildiad a cambio del pago de elevadas sumas de dinero en bitcoins (dinero
electrónico), ya que esta metodología preserva la identidad de los delincuentes informáticos.

Delincuentes informáticos contratados por empresas

Raramente vamos a ver que estos delincuentes informáticos sean condenados a penas de prisión,
y es probable que en ocasiones sean contratados por empresas para que se encarguen de la
seguridad informática y, en otros casos, por la propia empresa contra la que inició el ataque.

Delitos informáticos

¿Qué es el Grooming?

Otro de los aspectos a tener en cuenta y que cobró relevancia en estos últimos años, es el
Grooming.

Se trata de un delito informático en el que los adultos se ganan la confianza de menores para
luego mediante acciones deliberadas, con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro
sexual. Utilizan las redes sociales y la computadora como medio y ponen en juego estrategias para
evitar la identificación de los interlocutores.

Si bien se trata de un delito complejo teniendo en cuenta que los servidores, el groomer y la
víctima pueden encontrarse todos en distintos países, desde la Ciudad de Buenos Aires, por
ejemplo, se trabaja en la persecución de este delito obteniéndose importantes resultados en
cuanto a persecución y aplicación efectiva de penas.

Espionaje de datos por parte de los Estados Nacionales

Otro aspecto relevante derivado de las Tecnología de la Información que tiene que ver con la
protección de datos personales, es que esta protección no es absoluta y encuentra un único límite
y es cuando están en juego cuestiones de seguridad nacional. En dicho contexto, los Estados
podrán hacer uso de los datos personales de los ciudadanos. Sin embargo, este uso también será
necesario controlarlo.

También el espionaje llevado a cabo entre Estados es una cuestión que se da a menudo y prueba
de ello es lo acontecido, por ejemplo, en Estados Unidos en donde se vio afectado el propio
presidente como consecuencia de los ataques informáticos efectuados por Rusia en contra de la
candidata Clinton y apoyo al actual presidente.

Tanto éste, como otros nuevos fenómenos, se presentan como desafíos de análisis para los
profesionales del Derecho. En esos términos, los alumnos y graduados de Abogacía y profesionales
del área, deben tener una capacitación continua.

También podría gustarte