Está en la página 1de 4

¿Qué son los delitos informáticos?

Autor:
Sain, Gustavo

Cita:
RC D 875/2015

¿Qué son los delitos informáticos?

Desde hace más de dos décadas que las palabras "delitos informáticos" y "cibercrimen" forman parte del léxico jurídico
a partir de la incorporación de diferentes figuras penales en los códigos penales modernos. Si bien estos términos
tienen más de medio siglo, fue recién con la apertura comercial de Internet a mediados de la década de 1990 y la
popularización de la World Wide Web -el servicio más popular de la red- que adquieren una nueva dimensión[1].
Históricamente, el término "delincuencia relacionada con computadoras" aparece por primera vez en los Estados
Unidos a fines de la década del sesenta a partir de la publicación de artículos periodísticos que retrataban casos
resonantes de la época y en obras literarias de ficción influenciadas por el libro 1984 de George Orwell y la
película 2001: Odisea del Espacio, de Stanley Kubrick. Un hecho que tomó un amplio estado público se produjo en
1973 en ese país, donde se produjo un fraude de más de 30 millones de dólares por parte de la empresa Equity
Funding por la manipulación de registros de los 56.000 contratos de seguros de sus clientes. Uno de los primeros
estudios realizados mediante la aplicación de métodos científicos fue el que realizó el jurista alemán Ulrich Sieber en
1977 bajo el título Computer kriminalitat und strafech el primer abordaje realizado desde un punto de vista legal[2].

Una de las primeras definiciones sobre este tipo de conductas data de 1979 y fue elaborada por el Stanford Research
Institute International para el Departamento de Justicia de los Estados Unidos, entendiendo estas conductas como
"cualquier acto ilegal donde el conocimiento de la tecnología computacional es esencial para el éxito de su
prosecución". En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) definió este tipo de delitos
como "cualquier comportamiento antijurídico, no ético o autorizado, relacionado con el procesamiento automáticos de
datos y/o transmisiones de datos". En 2002 el Consejo de la Unión Europea los entendió como "cualquier delito que de
una forma u otra implica el uso de la tecnología de la información". El Consejo de Europa, en el Convenio sobre
Ciberdelincuencia[3] de 2001, estableció una clasificación de estos delitos informáticos en cuatro categorías: 1) delitos
contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, 2) los delitos
informáticos propiamente dichos, bajo las figuras de falsificación informática y la estafa informática, 3) los delitos
relacionados con los contenidos y 4) las infracciones vinculadas al derecho de propiedad intelectual[4].

De las diferentes definiciones existentes en la actualidad, la mayoría utilizan dos criterios de clasificación. Algunas
utilizan el criterio legal, en tanto que estos hechos pueden ser considerados como delito siempre y cuando las
conductas se encuentren penadas por la ley o en su defecto ser susceptibles de tipificación. Otras definiciones incluyen
dentro de este criterio las conductas "indebidas" o "no autorizadas", ampliando la definición anterior a hechos ilícitos
en general pero no necesariamente ilegales. Por último, algunas incluyen los comportamientos "no éticos",
incorporando una variable subjetiva, en este caso estrictamente relacionado con la moral. Otro criterio utilizado es
el técnico. En este sentido, algunas definiciones refieren comportamientos que involucran computadoras, mientras
que otros lo hacen a todo tipo de dispositivos automatizados. Algunos lo remiten a "dispositivos electrónicos", mientras
que algunas refieren a "tecnologías de la información". Por último, algunas pocas definiciones incluyen el objeto o
motivación del delito, como lo es la definición del Consejo de Europa de 2001, remitiendo únicamente a estos delitos
en tanto engaños, tengan o no un fin económico.

Esta ambigüedad conceptual se ve reflejada en los diferentes nombres que adquieren diferentes unidades o
departamentos pertenecientes a fuerzas de seguridad, fiscalías especializadas en el ámbito de la justicia u organismos
públicos u oficinas administrativas abocadas al tratamiento de estos tipos de delitos. Así, utilización de términos como
"delitos informáticos", "cibercrimen", "delitos tecnológicos", "crímenes cibernéticos", "delitos telemáticos", "crímenes
electrónicos", "delitos de alta tecnología" o "crímenes por computadora" son frecuentes en estos tipos de oficinas. En
este sentido, el criminólogo estadounidense Majid Yar señala que "esta dificultad se ve agravada por el hecho que la
delincuencia informática se refiere no tanto a un único tipo de actividad delictiva, sino más bien a una amplia gama de
actividades ilegales e ilícitas que comparten en común el único medio electrónico (ciberespacio) en el que tiene
lugar"[5]. Esta última definición utiliza otra variable distinta a las anteriores, el entorno donde se sucede la mayoría
de los delitos informáticos en la actualidad: Internet.

En la actualidad, los delitos informáticos son entendidos en base al lugar que ocupa la tecnología para la comisión del
delito más que a la naturaleza delictiva del acto mismo. En este sentido, cuando se refiere a hechos ilícitos o ilegales
donde se encuentra involucrado un dispositivo informático no se hace alusión a un tipo de criminalidad específica, sino
a aquellas conductas donde interviene un dispositivo informático como medio para cometer un delito o como fin del
delito mismo. En el primer caso, si una persona amenaza a otra vía correo electrónico, el dispositivo actúa como medio
para cometer el hecho ilícito, siendo el cohecho el delito en cuestión. En el segundo caso, el dispositivo informático es
el objeto o blanco del crimen, donde una persona puede mediante un programa malicioso como un virus, dañar una
computadora en forma dolosa para inutilizarla o alterar su funcionamiento. En este último caso la figura delictiva se
encuadraría dentro de la figura de daño en tanto delito contra la propiedad, considerando el dispositivo informático
como un bien tangible, tanto así como los documentos o archivos que pueda contener en tanto un dispositivo de
almacenamiento de información[6], es decir, los elementos intangibles que almacena[7].
En cuanto a la definición de dispositivo informático, etimológicamente la palabra "dispositivo" alude a un aparato o
mecanismo capaz de ejecutar una o varias acciones con un fin determinado. El término "informática", a su vez, es una
conjunción de las palabras "información y "automática" y refiere al procesamiento automático de información mediante
dispositivos electrónicos. Así, un dispositivo informático es un aparato capaz de procesar en forma automática datos e
información con un fin determinado. Si bien las computadoras representan los dispositivos informáticos más utilizados
en la actualidad, cualquier dispositivo capaz de producir la entrada, el procesamiento y salida de información es
considerado como tal, para lo cual teléfonos móviles, cámaras fotográficas digitales, televisores inteligentes, consolas
de videojuegos, entre otros también entran en esta definición.

Por otro lado existe en el imaginario social la idea que los delitos informáticos son cometidos únicamente por personas
con amplios conocimientos en informática -habitualmente denominados "hackers"[8]- capaces de vulnerar los
sistemas de seguridad e cualquier red privada o publico con el fin de extraer información sensible, robar bancos o
colapsar el funcionamiento de servicios públicos de un país. Si bien es cierto que un porcentaje de delitos relacionados
con dispositivos informáticos tienen vinculación con aplicaciones maliciosas diseñadas por programadores estos son
solo una parte del universo de los hechos cometidos que utilizan como medio o fin sistemas informáticos. Esta
clasificación adquiría validez en los albores de la computación e Internet, cuando el desarrollo de la tecnología era
llevada a cabo por especialistas en el marco de su actividad profesional en centros universitarios o laboratorios de
investigación. Con el desarrollo de entornos gráficos, punteros, tecnologías touch y programas de fácil manejo y
accesibilidad, cualquier persona con conocimientos básicos en computación puede cometer un delito informático en
tanto que en la actualidad no se requiere de conocimientos técnicos complejos como en aquel entonces. Hoy en día
cualquier persona puede desde un lugar público -ciber o locutorio- amenazar a otra persona a través de una casilla de
mail, por ejemplo.

Con lo dicho anteriormente, quizá resulte adecuado esbozar una definición sobre delitos informáticos limitado a
aquellos hechos cometidos en forma intencional o dolosa que tengan como objetivo afectar la integridad y
disponibilidad de dispositivos o redes informáticas tanto así como de los datos o información digitales que
almacenen o se transmitan utilizando medios informáticos para su fin. Esta definición deja de lado aquellos
comportamientos que utilizan como medio a los dispositivos informáticos para cometer un crimen que no tengan como
blanco afectar a otros dispositivos o datos, así como aquellos que tienen como objetivo el daño a sistemas
informáticos por medios físicos. Tales conductas no necesariamente pueden ser cometidas por personas con
conocimientos en informática, en tanto que cualquier usuario común de Internet puede descargar un programa
malicioso de la misma y distribuirlo por vía electrónica a terceros con ese fin.
1
Internet surge en 1959 como un proyecto de la Agencia de Proyectos avanzados del Departamento de Defensa de los Estados Unidos con el objetivo

de crear un medio de comunicación descentralizado frente a un posible ataque nuclear soviético que colapsara las comunicaciones militares en plena

Guerra Fría. Desde la caída del Muro de Berlín en 1989 y la desactivación de cualquier hipótesis de conflicto bélica entre ese país y la potencia

comunista, la administración norteamericana abre públicamente la red al resto del mundo para el desarrollo de la nueva modalidad de negocios del

siglo XXI: el comercio electrónico.


2
Es justamente durante esa década que comienza la primera oleada de reformas legislativas en relación a la recolección, almacenamiento y

transmisión de los datos personales en computadoras y redes informáticas. Países como Suecia en 1973, Estados Unidos en 1974 y Alemania en 1978

incorporaron figuras relativas a la protección de la privacidad en sus normativas. Otra campo normativa se relaciona con la propiedad intelectual,

donde diversos países establecieron reformas a las leyes de patentes promulgadas durante la década de 1970 para evitar la reproducción y venta no

autorizada de obras en formato digital. Países como Estados Unidos en 1984, Japón en 1985 y Suecia en 1986 establecieron legi slaciones específicas

para tal fin (ver procesal penal).


3
En Abril de 2001, el Comité de Ministros del Consejo de Europa -el organismo internacional más antiguo del viejo continente- adoptó un proyecto

orientado a armonizar las legislaciones de los 47 estados miembros en la materia. El "Convenio sobre Cibercriminalidad de Budapest" -por la ciudad

donde se terminó firmando en noviembre de 2001-, representa en la actualidad el documento de referencia internacional más importante en términos

de Derecho Penal, Derecho Procesal Penal y cooperación internacional en materia de delitos informáticos. Su entrada en vigencia se produjo el 1 de

julio de 2004, y a la fecha posee la adhesión de países como Australia, Japón, Canadá y Sudáfrica, entre otros.
4
Los delitos contra la confidencialidad, la integridad y disponibilidad de los datos y los sistemas informáticos refieren al acceso y a la interceptación

ilícita a información y equipos, tanto así como la afectación de los datos y equipos a través de la alteración, borrado, deterioro o supresión de los

datos o destrucción física de los dispositivos. La falsificación y estafa informática refiere a todo tipo de alteración de datos e información para producir

información inexacta o falta, con o sin fin económico. Los delitos de contenido refieren específicamente a los relacionado con la pornografía infantil en

internet, mientras que por ultimo las infracciones a la propiedad intelectual refiere a las violaciones a los derechos de aut or a través de obras

digitales.
5
Yar, Majid: Cybercrime and society. London, Sage Publications, 2006, p. 5.
6
El artículo 183 del Código Penal de la República Argentina establece que "Será reprimido con prisión de quince días a un año, el que destruyere,

inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el

hecho no constituya otro delito más severamente penado. En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos,

programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a

causar daños".
7
En este sentido, la definición actual sobre los delitos informáticos establece cierta similitud con los delitos telefónicos. En un principio se utilizó esta

clasificación para denominar a aquellos fraudes por los cuales el estafador intentaba obtener datos privados de una persona mediante una

comunicación telefónica (número de tarjeta de crédito, cuenta bancaria, datos filiatorios, etc.) con el fin u objetivo de "robarle" su identidad y obtener

un beneficio económico. El engaño consistía en hacerse pasar como empleados de la compañía telefónica, una empresa, organismo público o

asociación civil para luego mediante determinadas técnicas de persuasión o "ganchos" intentar extraer los datos necesarios de la víctima.
8
La palabra "hacker" aparece en la década del 60 en los Estados Unidos, así se autodenominaban los programadores del MIT -el Instituto de Tecnología

de Massachusetts- que trabajaban en el campo de la informática interactiva para que las computadoras pudieran comunicarse entre sí. El termino

proviene del verbo "to hack" (hachar, en inglés) en honor a los técnicos telefónicos que subían a los postes y arreglaban las cajas telefónicas a

"golpes de hacha".

También podría gustarte