En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes
actividades humanas, sino como medio eficaz para obtener y
conseguir información, lo que las ubica
también como un nuevo medio de comunicación, y condiciona su desarrollo
de la informática; tecnología cuya esencia se resume en la
creación, procesamiento, almacenamiento y transmisión de
datos.La informática esta hoy presente en casi
todos los campos de la vida moderna. Con mayor o menor
rapidez todas las ramas del saber humano se rinden ante los
progresos tecnológicos, y comienzan a utilizar los
sistemas de
Información para ejecutar tareas que en otros
tiempos realizaban manualmente.El progreso cada día más importante y
sostenido de los sistemas
computacionales permite hoy procesar y poner a
disposición de la sociedad una
cantidad creciente de información de toda naturaleza,
al alcance concreto
de millones de interesados y de usuarios. Las más
diversas esferas del conocimiento humano, en lo científico,
en lo técnico, en lo profesional y en lo personal
están siendo incorporados a sistemas
informáticos que, en la práctica cotidiana, de
hecho sin limitaciones, entrega con facilidad a quien lo
desee un conjunto de datos que
hasta hace unos años sólo podían
ubicarse luego de largas búsquedas y selecciones en
que el hombre
jugaba un papel
determinante y las máquinas existentes tenían
el rango de equipos auxiliares para imprimir los resultados.
En la actualidad, en cambio,
ese enorme caudal de conocimiento puede obtenerse, además,
en segundos o minutos, transmitirse incluso documentalmente y
llegar al receptor mediante sistemas
sencillos de operar, confiables y capaces de responder casi
toda la gama de interrogantes que se planteen a los archivos
informáticos.Puede sostenerse que hoy las perspectivas de la
informática no tienen límites
previsibles y que aumentan en forma que aún puede
impresionar a muchos actores del proceso.Este es el panorama de este nuevo fenómeno
científico-tecnológico en las sociedades
modernas. Por ello ha llegado ha llegado a sostenerse que la
Informática es hoy una forma de
Poder
Social. Las facultades que el fenómeno pone a
disposición de Gobiernos y de particulares, con
rapidez y ahorro
consiguiente de tiempo y
energía, configuran un cuadro de realidades de
aplicación y de posibilidades de juegos
lícito e ilícito, en donde es necesario el
derecho para regular los múltiples efectos de una
situación, nueva y de tantas potencialidades en el
medio social.Los progresos mundiales de las computadoras, el creciente aumento de las
capacidades de almacenamiento y procesamiento, la
miniaturización de los chips de las computadoras instalados en productos
industriales, la fusión
del proceso de
la información con las nuevas
tecnologías de comunicación, así como la
investigación en el campo de la
inteligencia
artificial, ejemplifican el desarrollo
actual definido a menudo como la "era de la información"Esta marcha de las aplicaciones de la informática no sólo tiene un
lado ventajoso sino que plantea también problemas
de significativa importancia para el funcionamiento y la
seguridad
de los sistemas
informáticos en los negocios,
la administración, la defensa y la
sociedad.Debido a esta vinculación, el aumento del
nivel de los delitos
relacionados con los sistemas
informáticos registrados en la última
década en los Estados
Unidos, Europa
Occidental, Australia y Japón, representa una amenaza
para la economía de un país y
también para la sociedad en
su conjunto.De acuerdo con la definición elaborada por un
grupo de
expertos, invitados por la OCDE a PARIS en MAY83, el
término delitos relacionados con las
computadoras se define como cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el procesado
automático de datos y/o
transmisiones de datos. La
amplitud de este concepto es
ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de
estudios penales, criminológicos, económicos,
preventivos o legales.En la actualidad la informatización se ha
implantado en casi todos los países. Tanto en la
organización y administración de empresas y
administraciones públicas como en la investigación científica, en la
producción industrial o en el estudio e
incluso en el ocio, el uso de la informática es en
ocasiones indispensable y hasta conveniente. Sin embargo,
junto a las incuestionables ventajas que presenta comienzan a
surgir algunas facetas negativas, como por ejemplo, lo que ya
se conoce como "criminalidad informática".El espectacular desarrollo
de la tecnología informática ha
abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La
manipulación fraudulenta de los ordenadores con
ánimo de lucro, la destrucción de programas o
datos y el
acceso y la utilización indebida de la información que puede afectar la esfera
de la privacidad, son algunos de los procedimientos relacionados con el
procesamiento electrónico de datos mediante los cuales
es posible obtener grandes beneficios económicos o
causar importantes daños materiales
o morales. Pero no sólo la cuantía de los
perjuicios así ocasionados es a menudo infinitamente
superior a la que es usual en la delincuencia tradicional, sino que
también son mucho más elevadas las
posibilidades de que no lleguen a descubrirse. Se trata de
una delincuencia de especialistas capaces muchas
veces de borrar toda huella de los hechos.En este sentido, la informática puede ser el
objeto del ataque o el medio para cometer otros delitos.
La informática reúne unas características que la convierten en un
medio idóneo para la comisión de muy distintas
modalidades delictivas, en especial de carácter
patrimonial (estafas, apropiaciones indebidas, etc.). La
idoneidad proviene, básicamente, de la gran cantidad
de datos que se acumulan, con la consiguiente facilidad de
acceso a ellos y la relativamente fácil
manipulación de esos datos.La importancia reciente de los sistemas de datos,
por su gran incidencia en la marcha de las empresas,
tanto públicas como privadas, los ha transformado en
un objeto cuyo ataque provoca un perjuicio enorme, que va
mucho más allá del valor
material de los objetos destruidos. A ello se une que estos
ataques son relativamente fáciles de realizar, con
resultados altamente satisfactorios y al mismo tiempo
procuran a los autores una probabilidad
bastante alta de alcanzar los objetivos
sin ser descubiertos.El estudio de los distintos métodos de destrucción y/o
violación del hardware y el
software
es necesario en orden a determinar cuál será la
dirección que deberá seguir la
protección jurídica de los sistemas
informáticos, ya que sólo conociendo el
mecanismo de estos métodos es posible encontrar las
similitudes y diferencias que existen entre ellos. De este
modo se pueden conocer los problemas
que es necesario soslayar para conseguir una
protección jurídica eficaz sin caer en el
casuismo.En consecuencia, la legislación sobre
protección de los sistemas informáticos ha de
perseguir acercarse lo más posible a los distintos
medios de
protección ya existentes, creando una nueva
regulación sólo en aquellos aspectos en los
que, en base a las peculiaridades del objeto de
protección, sea imprescindible.Si se tiene en cuenta que los sistemas
informáticos, pueden entregar datos e informaciones
sobre miles de personas, naturales y jurídicas, en
aspectos tan fundamentales para el normal desarrollo
y funcionamiento de diversas actividades como bancarias,
financieras, tributarias, previsionales y de
identificación de las personas. Y si a ello se agrega
que existen Bancos de
Datos, empresas o
entidades dedicadas a proporcionar, si se desea, cualquier
información, sea de carácter personal o
sobre materias de las más diversas disciplinas a un
Estado o
particulares; se comprenderá que están en
juego o
podrían ha llegar a estarlo de modo dramático,
algunos valores
colectivos y los consiguientes bienes
jurídicos que el ordenamiento
jurídico-institucional debe proteger.No es la amenaza potencial de la
computadora sobre el individuo lo que provoca desvelo,
sino la utilización real por el hombre
de los sistemas de
información con fines de espionaje.No son los grandes sistemas de
información los que afectan la vida privada sino
la manipulación o el consentimiento de ello, por parte
de individuos poco conscientes e irresponsables de los datos
que dichos sistemas contienen.La humanidad no esta frente al peligro de la
informática sino frente a la posibilidad real de que
individuos o grupos sin
escrúpulos, con aspiraciones de obtener el poder que
la información puede conferirles, la utilicen para
satisfacer sus propios intereses, a expensas de las
libertades individuales y en detrimento de las personas.
Asimismo, la amenaza futura será directamente
proporcional a los adelantos de las tecnologías
informáticas.La protección de los sistemas
informáticos puede abordarse tanto desde una
perspectiva penal como de una perspectiva civil o comercial,
e incluso de derecho
administrativo. Estas distintas medidas de
protección no tienen porque ser excluyentes unas de
otras, sino que, por el contrario, éstas deben estar
estrechamente vinculadas. Por eso, dadas las características de esta
problemática sólo a través de una
protección global, desde los distintos sectores del
ordenamiento jurídico, es posible alcanzar una cierta
eficacia en
la defensa de los ataques a los sistemas
informáticos.- ALGUNAS CONSIDERACIONES.
- ANALISIS LEGISLATIVO.
Un análisis de las legislaciones que se han
promulgado en diversos países arroja que las normas
jurídicas que se han puesto en vigor están
dirigidas a proteger la utilización abusiva de la
información reunida y procesada mediante el uso de
computadoras, e incluso en algunas de ellas se
ha previsto formar órganos especializados que protejan
los derechos de
los ciudadanos amenazados por los ordenadores.
Desde hace aproximadamente diez años la
mayoría de los países europeos han hecho todo lo
posible para incluir dentro de la ley, la
conducta
punible penalmente, como el acceso ilegal a sistemas de computo
o el mantenimiento ilegal de tales accesos, la
difusión de virus o la
interceptación de mensajes
informáticos.
En la mayoría de las naciones occidentales
existen normas
similares a los países europeos. Todos estos enfoques
están inspirados por la misma de preocupación de
contar con comunicaciones electrónicas,
transacciones e intercambios tan confiables y seguros como
sea posible.
Dar un concepto sobre
delitos
informáticos no una labor fácil y esto en
razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de "delitos" en
el sentido de acciones
tipificadas o contempladas en textos jurídico-penales,
se requiere que la expresión "delitos
informáticos" este consignada en los códigos
penales, lo cual en nuestro país, al igual que en muchos
otros, no ha sido objeto de tipificación aún; sin
embargo, muchos especialistas en derecho informático
emplean esta alusión a los efectos de una mejor
conceptualización.
De esta manera, el autor mexicano Julio TELLEZ
VALDEZ señala que los delitos
informáticos son "actitudes
ilícitas en que se tienen a las computadoras
como instrumento o fin (concepto
atípico) o las conductas típicas,
antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin (concepto
típico)". Por su parte, el tratadista penal italiano
Carlos SARZANA, sostiene que los delitos
informáticos son "cualquier comportamiento criminal en que la
computadora está involucrada como material, objeto o
mero símbolo".
Según TELLEZ VALDEZ, este tipo de
acciones
presentan las siguientes características principales:
- Son conductas criminales de cuello blanco (white
collar crime), en tanto que sólo un determinado
número de personas con ciertos conocimientos (en este
caso técnicos) pueden llegar a cometerlas. - Son acciones
ocupacionales, en cuanto a que muchas veces se realizan cuando
el sujeto se halla trabajando. - Son acciones de
oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y
organizaciones
del sistema
tecnológico y económico. - Provocan serias pérdidas económicas, ya
que casi siempre producen "beneficios" de más de cinco
cifras a aquellos que las realizan. - Ofrecen posibilidades de tiempo y
espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden
llegar a consumarse. - Son muchos los casos y pocas las denuncias, y todo
ello debido a la misma falta de regulación por parte del
Derecho. - Son muy sofisticados y relativamente frecuentes en el
ámbito militar. - Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico. - En su mayoría son imprudenciales y no
necesariamente se cometen con intención. - Ofrecen facilidades para su comisión a los
menores de edad. - Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación. - Por el momento siguen siendo ilícitos impunes
de manera manifiesta ante la ley.
Asimismo, este autor clasifica a estos delitos, de
acuerdo a dos criterios:
- Como instrumento o medio.
En esta categoría se encuentran las conductas
criminales que se valen de las computadoras como método,
medio o símbolo en la comisión del
ilícito, por ejemplo:
- Falsificación de documentos
vía computarizada (tarjetas de
crédito, cheques,
etc.) - Variación de los activos y
pasivos en la situación contable de las empresas. - Planeamiento y simulación de delitos convencionales
(robo, homicidio,
fraude,
etc.) - Lectura, sustracción o copiado de
información confidencial. - Modificación de datos tanto en la entrada como
en la salida. - Aprovechamiento indebido o violación de un
código para penetrar a un sistema
introduciendo instrucciones inapropiadas. - Variación en cuanto al destino de
pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa. - Uso no autorizado de programas de
computo. - Introducción de instrucciones que provocan
"interrupciones" en la lógica interna de los programas. - Alteración en el funcionamiento de los
sistemas, a través de los virus
informáticos. - Obtención de información residual
impresa en papel luego
de la ejecución de trabajos. - Acceso a áreas informatizadas en forma no
autorizada. - Intervención en las líneas de comunicación de datos o
teleproceso.
- Como fin u objetivo.
En esta categoría, se enmarcan las conductas
criminales que van dirigidas contra las computadoras,
accesorios o programas como
entidad física, como por ejemplo:
- Programación de instrucciones que producen un
bloqueo total al sistema. - Destrucción de programas por
cualquier método. - Daño a la
memoria. - Atentado físico contra la máquina o sus
accesorios. - Sabotaje político o terrorismo
en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados. - Secuestro de soportes magnéticos entre los que
figure información valiosa con fines de chantaje (pago
de rescate, etc.).
Por otra parte, existen diversos tipos de delito que
pueden ser cometidos y que se encuentran ligados directamente a
acciones
efectuadas contra los propios sistemas como son:
- Acceso no autorizado: Uso ilegitimo de
passwords y la entrada de un sistema
informático sin la autorización del
propietario. - Destrucción de datos: Los
daños causados en la red mediante la
introducción de virus, bombas
lógicas, etc. - Infracción al copyright de bases de
datos: Uso no autorizado de información
almacenada en una base de
datos. - Interceptación de e-mail: :
Lectura de
un mensaje electrónico ajeno. - Estafas electrónicas: A
través de compras
realizadas haciendo uso de la red. - Transferencias de fondos:
Engaños en la realización de este tipo de
transacciones.
Por otro lado, la red Internet permite dar soporte
para la comisión de otro tipo de delitos:
- Espionaje: Acceso no autorizado a
sistemas informáticos gubernamentales y de grandes
empresas e
interceptación de correos
electrónicos. - Terrorismo: Mensajes anónimos
aprovechados por grupos
terroristas para remitirse consignas y planes de
actuación a nivel internacional. - Narcotráfico: Transmisión
de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y
para la coordinación de entregas y
recogidas. - Otros delitos: Las mismas ventajas que
encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el
tráfico de armas,
proselitismo de sectas, propaganda
de grupos
extremistas, y cualquier otro delito que
pueda ser trasladado de la vida real al ciberespacio o al
revés.
Las personas que cometen los "Delitos
Informáticos" son aquellas que poseen ciertas
características que no presentan el
denominador común de los delincuentes, esto es, los
sujetos activos
tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación
laboral se
encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados,
aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este
tipo de delitos.
Con el tiempo se ha
podido comprobar que los autores de los delitos
informáticos son muy diversos y que lo que los
diferencia entre sí es la naturaleza de
los delitos cometidos. De esta forma, la persona que
"ingresa" en un sistema
informático sin intenciones delictivas es muy diferente
del empleado de una institución financiera que
desvía fondos de las cuentas de
sus clientes.
Al respecto, según un estudio publicado en el
Manual de las
Naciones Unidas
en la prevención y control de
delitos informáticos (Nros. 43 y 44), el 90% de los
delitos realizados mediante la
computadora fueron ejecutados por empleados de la propia
empresa
afectada. Asimismo, otro reciente estudio realizado en América del Norte y Europa
indicó que el 73% de las intrusiones cometidas eran
atribuibles a fuentes
interiores y solo el 23% a la actividad delictiva
externa.
El nivel típico de aptitudes del delincuente
informático es tema de controversia ya que para algunos
el nivel de aptitudes no es indicador de delincuencia
informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas,
decididas, motivadas y dispuestas a aceptar un reto
tecnológico, características que pudieran encontrarse
en un empleado del sector de procesamiento de
datos.
Sin embargo, teniendo en cuenta las
características ya mencionadas de las personas que
cometen los "delitos informáticos", los estudiosos en la
materia los
han catalogado como "delitos de cuello blanco" término
introducido por primera vez por el criminólogo
norteamericano Edwin Sutherland en el año de
1943.
Efectivamente, este conocido criminólogo
señala un sinnúmero de conductas que considera
como "delitos de cuello blanco", aún cuando muchas de
estas conductas no están tipificadas en los
ordenamientos jurídicos como delitos, y dentro de las
cuales cabe destacar las "violaciones a las leyes de
patentes y fábrica de derechos de
autor, el mercado
negro, el contrabando en las empresas, la
evasión de impuestos, las
quiebras fraudulentas, corrupción de altos funcionarios, entre
otros".
Asimismo, este criminólogo estadounidense dice
que tanto la definición de los "delitos
informáticos" como la de los "delitos de cuello blanco"
no es de acuerdo al interés
protegido, como sucede en los delitos convencionales sino de
acuerdo al sujeto activo que los comete. Entre las
características en común que poseen ambos delitos
tenemos que: el sujeto activo del delito es
una persona de
cierto status socioeconómico, su comisión no
puede explicarse por pobreza ni por
mala habitación, ni por carencia de recreación,
ni por baja educación, ni por poca inteligencia, ni por inestabilidad
emocional.
Es difícil elaborar estadísticas sobre ambos tipos de
delitos. Sin embargo, la cifra es muy alta; no es fácil
descubrirlo y sancionarlo, en razón del poder
económico de quienes lo cometen, pero los daños
económicos son altísimos; existe una gran
indiferencia de la opinión pública sobre los
daños ocasionados a la sociedad; la
sociedad no
considera delincuentes a los sujetos que cometen este tipo de
delitos, no los segrega, no los desprecia, ni los desvaloriza,
por el contrario, el autor o autores de este tipo de delitos se
considera a sí mismos "respetables" otra coincidencia
que tienen estos tipos de delitos es que, generalmente, son
objeto de medidas o sanciones de carácter administrativo
y no privativos de la libertad.
Este nivel de criminalidad se puede explicar por la
dificultad de reprimirla en forma internacional, ya que los
usuarios están esparcidos por todo el mundo y, en
consecuencia, existe una posibilidad muy grande de que el
agresor y la víctima estén sujetos a leyes
nacionales diferentes. Además, si bien los acuerdos de
cooperación internacional y los tratados de
extradición bilaterales intentan remediar algunas de las
dificultades ocasionadas por los delitos informáticos,
sus posibilidades son limitadas.
En lo que se refiere a delitos informáticos,
Olivier HANCE en su libro
"Leyes y
Negocios en
Internet",
considera tres categorías de comportamiento que pueden afectar negativamente
a los usuarios de los sistemas informáticos. Las mismas
son las siguientes:
- Acceso no autorizado: Es el primer paso de cualquier
delito. Se
refiere a un usuario que, sin autorización, se conecta
deliberadamente a una red, un servidor o un
archivo (por
ejemplo, una casilla de correo
electrónico), o hace la conexión por
accidente pero decide voluntariamente mantenerse
conectado. - Actos dañinos o circulación de material
dañino: Una vez que se conecta a un servidor, el
infractor puede robar archivos,
copiarlos o hacer circular información negativa, como
virus o
gusanos. Tal comportamiento casi siempre se es clasificado
como piratería (apropiación, descarga y uso de la
información sin conocimiento
del propietario) o como sabotaje (alteración,
modificación o destrucción de datos o de software, uno
de cuyos efectos es paralizar la actividad del sistema o del
servidor en
Internet). - Interceptación no autorizada: En este caso, el
hacker detecta
pulsos electrónicos transmitidos por una red o una computadora
y obtiene información no dirigida a
él.
Las leyes
estadounidense y canadiense, lo mismo que los sistemas legales
de la mayoría de los países europeos, han
tipificado y penalizado estos tres tipos de comportamiento ilícito cometidos a
través de las computadoras.
Por su parte, el Manual de la
Naciones Unidas
para la Prevención y Control de
Delitos Informáticos señala que cuando el
problema se eleva a la escena internacional, se magnifican los
inconvenientes y las insuficiencias, por cuanto los delitos
informáticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz
cooperación internacional concertada. Asimismo, la
ONU resume de
la siguiente manera a los problemas
que rodean a la cooperación internacional en el
área de los delitos informáticos:
- Falta de acuerdos globales acerca de que tipo de
conductas deben constituir delitos
informáticos. - Ausencia de acuerdos globales en la definición
legal de dichas conductas delictivas. - Falta de especialización de las
policías, fiscales y otros funcionarios judiciales en el
campo de los delitos informáticos. - No armonización entre las diferentes leyes
procesales nacionales acerca de la investigación de los delitos
informáticos. - Carácter transnacional de muchos delitos
cometidos mediante el uso de computadoras. - Ausencia de tratados de
extradición, de acuerdos de ayuda mutuos y de mecanismos
sincronizados que permitan la puesta en vigor de la
cooperación internacional.
En síntesis, es destacable que la delincuencia
informática se apoya en el delito
instrumentado por el uso de la
computadora a través de redes telemáticas y
la interconexión de la
computadora, aunque no es el único medio. Las
ventajas y las necesidades del flujo nacional e internacional
de datos, que aumenta de modo creciente aún en
países como la Argentina,
conlleva también a la posibilidad creciente de estos
delitos; por eso puede señalarse que la criminalidad
informática constituye un reto considerable tanto para
los sectores afectados de la infraestructura crítica de
un país, como para los legisladores, las autoridades
policiales encargadas de las investigaciones
y los funcionarios judiciales.
- SITUACION EN ARGENTINA Y EN
EL RESTO DEL MUNDO.
En la Argentina,
aún no existe legislación especifica sobre los
llamados delitos informáticos. Sólo
están protegidas las obras de bases de datos
y de software,
agregados a la lista de ítems contemplados por la
Ley 11.723 de
propiedad
intelectual gracias al Decreto Nº 165/94 del 8 de febrero
de 1994.
En dicho Decreto se definen:
Obras de software: Las producciones
que se ajusten a las siguientes definiciones:
- Los diseños, tanto generales como detallados,
del flujo lógico de los datos en un sistema de computación. - Los programas de computadoras, tanto en
versión "fuente", principalmente destinada al lector
humano, como en su versión "objeto", principalmente
destinada a ser ejecutada por la computadora. - La documentación técnica, con fines
tales como explicación, soporte o entrenamiento,
para el desarrollo,
uso o mantenimiento de software.
Obras de base de datos:
Se las incluye en la categoría de "obras literarias", y
el término define a las producciones "constituidas por
un conjunto organizado de datos interrelacionados, compilado
con miras a su almacenamiento, procesamiento y
recuperación mediante técnicas y sistemas
informáticos".
De acuerdo con los códigos vigentes, para que
exista robo o hurto debe afectarse una cosa, entendiendo como
cosas aquellos objetos materiales
susceptibles de tener algún valor, la
energía y las fuerzas naturales susceptibles de
apropiación. (Código Civil, Art.
2311).
Asimismo, la situación legal ante daños
infligidos a la información es
problemática:
- El artículo 1072 del Código
Civil argentino declara "el acto ilícito ejecutado a
sabiendas y con intención de dañar la persona o los
derechos del
otro se llama, en este Código, delito", obligando a
reparar los daños causados por tales
delitos. - En caso de probarse la existencia de delito de
daño por destrucción de la cosa ajena, "la
indemnización consistirá en el pago de la cosa
destruida; si la destrucción de la cosa fuera parcial,
la indemnización consistirá en el pago de la
diferencia de su valor y el
valor
primitivo" (Art. 1094). - Existe la posibilidad de reclamar
indemnización cuando el hecho no pudiera ser considerado
delictivo, en los casos en que "alguien por su culpa o
negligencia ocasiona un daño a otro" (Art.
1109). - Pero "el hecho que no cause daño a la
persona que lo
sufre, sino por una falta imputable a ella, no impone responsabilidad alguna" (Art.
1111). - En todos los casos, el resarcimiento de daños
consistirá en la reposición de las cosas a su
estado
anterior, excepto si fuera imposible, en cuyo caso la
indemnización se fijará en dinero"
(Art. 1083).
El mayor inconveniente es que no hay forma de
determinar fehacientemente cuál era el estado
anterior de los datos, puesto que la información en
estado
digital es fácilmente adulterable. Por otro lado, aunque
fuera posible determinar el estado
anterior, sería difícil determinar el valor que
dicha información tenía, pues es sabido que el
valor de la información es subjetivo, es decir, que
depende de cada uno y del contexto.
Lo importante en este tema es determinar que por
más que se aplique la sanción del artículo
72 de la ley 11723, la
misma resulta insuficiente a efectos de proteger los programas
de computación, los sistemas o la
información en ellos contenidos de ciertas conductas
delictivas tales como: el ingreso no autorizado, la
violación de secretos, el espionaje, el uso indebido, el
sabotaje, etc.
No obstante, existen en el Congreso Nacional diversos
proyectos de
ley que
contemplan esta temática; aunque sólo dos de
ellos cuentan actualmente con estado
parlamentario. Los presentados por los Senadores nacionales
Eduardo Bauza y Antonio Berhongaray,
respectivamente.
- Proyecto de Ley Penal y de Protección de la
Informática (Senador Eduardo Bauza).
El Senador Eduardo Bauza, señala en el
artículo 24 de su proyecto, que
la alteración, daño o destrucción de datos
en una computadora,
base de datos o
sistema de redes, se realiza
exclusivamente mediante el uso de virus u otros
programas destinados a tal modalidad delictiva, y aunque
existen otros medios de
comisión del delito, estos no fueron incorporados al
tipo legal por el legislador.
En cuanto al tipo penal de violación de
secretos y divulgación indebida se circunscribe al
correo
electrónico, dejando de lado la figura de la
información obtenida de cualquier computadora
o sistema de redes. Asimismo, el
Senador Bauza, incluye la apología del delito y agrava
la conducta en
caso de ilícitos de atentados contra la seguridad de
la nación.
En materia de
los accesos no autorizados, el proyecto
Bauzá, en el artículo 20 prevé, para que
se configure el tipo penal, que la conducta
vulnere la confianza depositada en él por un tercero
(ingreso indebido), o mediante maquinaciones maliciosas (dolo)
que ingresare a un sistema o computadora
utilizando una password ajeno. Asimismo, este artículo,
por su parte, prevé el agravante para aquellos
profesionales de la informática.
En materia de
Uso indebido, este Proyecto en su
Artículo 21, incluye en el tipo legal a aquel que
vulnerando la confianza depositada en él por un tercero
(abuso de confianza), o bien por maquinaciones maliciosas
(conducta
dolosa), ingresare a un sistema o computadora utilizando una
password ajena, con la finalidad de apoderarse, usar o conocer
indebidamente la información contenida en un sistema
informático ajeno (no incluye la revelación). En
tanto en el artículo 38 pena a toda persona
física o
jurídica, de carácter privado, que manipule datos
de un tercero con el fin de obtener su perfil, etc. y vulnere
el honor y la intimidad personal o
familiar del mismo.
En materia de
Sabotaje y daños, este Proyecto, en el
artículo 23, prevé prisión de uno a tres
años para aquél que en forma maliciosa, destruya
o inutilice una computadora o sistema de redes o sus partes, o
impida, obstaculice o modifique su funcionamiento. Se agrava la
pena en caso de afectarse los datos contenidos en la
computadora o en el sistema de redes. Se resalta que el
tipo legal propuesto requiere malicia en el actuar. El
artículo 24 también incluye malicia (en el
actuar) para alterar, dañar o destruir los datos
contenidos en una computadora, base de datos,
o sistemas de redes, con o si salida externa. El medio
utilizado, según la propuesta, es mediante el uso de
virus u otros
programas destinados a tal modalidad delictiva.
En cuanto a la Interceptación
ilegal/apoderamiento, este proyecto aplica
penas de prisión.
En materia de
Violación de secretos (Espionaje/Divulgación),
este Proyecto propone gradualismo en la aplicación de la
pena, agravamiento por cargo e inhabilitación para
funcionarios públicos. Además, impone multas por
divulgación.
En lo relacionado con Estafa y defraudación,
este Proyecto reprime con pena de prisión al responsable
de una estafa mediante el uso de una computadora.
- Proyecto de Ley Régimen Penal del Uso
Indebido de la Computación (Senador Antonio
Berhongaray).
Este Proyecto de Ley, es abarcativo de muchas
conductas delictivas, agravando especialmente la pena, cuando
la destrucción fuera cometida contra datos
pertenecientes a organismos de defensa nacional, seguridad
interior o Inteligencia. (Art. 3º inc.2),
contemplando específicamente el espionaje.
En cuanto a la Violación de secretos
(espionaje/divulgación), el Proyecto BERHONGARAY,
penaliza las violaciones a la defensa nacional, a la seguridad
interior y a la Icia. extranjera, agravado por el resultado
si ocurre un conflicto
internacional. Además contempla el agravante por
espionaje. También pena la imprudencia, negligencia,
impericia o inobservancia de los reglamentos en la
comisión de delitos por parte de terceros.
El Proyecto del Senador Berhongaray, en su
artículo 2, requiere el acceso a una computadora o
sistema de computación, o almacenamiento de datos que no le pertenezcan
directamente o a través de otra computadora, sin
autorización del propietario o de un tercero facultado
para otorgarla o si estando autorizado, excediere los
límites de la misma. Basta para que se configure el
tipo legal el ingreso sin autorización o
teniéndola, que se exceda del marco de la
misma.
En materia de Sabotajes y daños, BERHONGARAY,
introduce agravamiento cuando se afecte a organismos de la
defensa nacional, seguridad
interior e Inteligencia, coinciden en aplicar penas de
prisión para este tipo de delitos.
En el artículo 5, pena a quien a
través del acceso no autorizado, o de cualquier otro
modo, voluntariamente y por cualquier medio, destruyere,
alterare en cualquier forma, hiciere inutilizables o
inaccesibles o produjera o diera lugar a la pérdida de
datos informáticos. Aclara qué se entiende por
acción voluntaria, expresando que es aquello que
hubiera consistido en la introducción de programas de
computación aptos para destruir,
alterar, hacer inutilizables o inaccesibles datos, de cuya
acción proviniera el daño, ya fuera por
computadora o sistema de computación en lo que se
hallaban los datos dañados, o en cualquier
otro.
El artículo 6, pena la destrucción o
inutilización intencional de los equipos de
computación donde se encontraban los datos afectados.
Agravando la pena, cuando la destrucción,
alteración o pérdida de datos trajera
aparejadas pérdidas económicas; o cuando fuera
cometida contra datos pertenecientes a organismos de defensa
nacional, seguridad interior o inteligencia.
Referente a usos indebidos, en el artículo
11, se propone como tipo legal el acceso no autorizado y el
uso indebido, incorporando un móvil que es la ventaja
económica.
Finalmente, cabe destacar que en materia de los
accesos no autorizados, los Proyectos BAUZA
y BERHONGARAY, son coincidentes en cuanto a la
aplicación de solamente penas de prisión con
agravantes por los accesos no autorizados. En tanto, en lo
relacionado con la Interceptación ilegal/apoderamiento,
los Proyectos BAUZA
y BERHONGARAY, coinciden aplicar penas de
prisión.
En el contexto internacional, son pocos los
países que cuentan con una legislación apropiada.
Entre ellos, se destacan, Estados Unidos,
Alemania,
Austria, Gran Bretaña, Holanda, Francia,
España y Chile.
Estados Unidos.
Este país adoptó en 1994 del Acta
Federal de Abuso Computacional (18 U.S.C. Sec.1030) que
modificó al Acta de Fraude y
Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos
hipertécnicos acerca de qué es y que no es un
virus, un gusano, un caballo de Troya y en que difieren de los
virus, la nueva acta proscribe la transmisión de un
programa,
información, códigos o comandos que
causan daños a la computadora, a los sistemas
informáticos, a las redes, información, datos o
programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un
adelanto porque está directamente en contra de los actos
de transmisión de virus.
El Acta de 1994 diferencia el tratamiento a aquellos
que de manera temeraria lanzan ataques de virus de aquellos que
lo realizan con la intención de hacer estragos.
Definiendo dos niveles para el tratamiento de quienes crean
virus:
- Para los que intencionalmente causan un daño
por la transmisión de un virus, el castigo de hasta 10
años en prisión federal más una
multa. - Para los que lo transmiten sólo de manera
imprudencial la sanción fluctúa entre una multa y
un año en prisión.
La nueva ley constituye un acercamiento más
responsable al creciente problema de los virus
informáticos, específicamente no definiendo a
los virus sino describiendo el acto para dar cabida en un
futuro a la nueva era de ataques tecnológicos a los
sistemas informáticos en cualquier forma en que se
realicen. Diferenciando los niveles de delitos, la nueva ley da
lugar a que se contemple qué se debe entender como acto
delictivo.
Asimismo, en materia de estafas electrónicas,
defraudaciones y otros actos dolosos relacionados con los
dispositivos de acceso a sistemas informáticos, la
legislación estadounidense sanciona con pena de
prisión y multa, a la persona que defraude a otro
mediante la utilización de una computadora o red
informática.
Alemania.
Este país sancionó en 1986 la Ley
contra la Criminalidad Económica, que contempla los
siguientes delitos:
- Espionaje de datos.
- Estafa informática.
- Alteración de datos.
- Sabotaje informático.
Austria.
La Ley de reforma del Código Penal,
sancionada el 22DIC87, en el artículo 148, sanciona a
aquellos que con dolo causen un perjuicio patrimonial a un
tercero influyendo en el resultado de una elaboración de
datos automática a través de la confección
del programa, por
la introducción, cancelación o alteración
de datos o por actuar sobre el curso del procesamiento de
datos. Además contempla sanciones para quienes
comenten este hecho utilizando su profesión de
especialistas en sistemas.
Gran Bretaña.
Debido a un caso de hacking en 1991, comenzó a
regir en este país la Computer Misuse Act (Ley de
Abusos Informáticos). Mediante esta ley el intento,
exitoso o no, de alterar datos informáticos es penado
con hasta cinco años de prisión o
multas.
Esta ley tiene un apartado que específica la
modificación de datos sin autorización. Los virus
están incluidos en esa categoría.
El liberar un virus tiene penas desde un mes a cinco
años, dependiendo del daño que causen.
Holanda.
El 1º de Marzo de 1993 entró en vigencia
la Ley de Delitos Informáticos, en la cual se
penaliza el hacking, el preacking (utilización de
servicios de
telecomunicaciones evitando el pago total o
parcial de dicho servicio),
la ingeniería social (arte de
convencer a la gente de entregar información que en
circunstancias normales no entregaría), y la distribución de virus.
La distribución de virus está penada
de distinta forma si se escaparon por error o si fueron
liberados para causar daño.
Si se demuestra que el virus se escapó por
error, la pena no superará el mes de prisión;
pero, si se comprueba que fueron liberados con la
intención de causar daño, la pena puede llegar
hasta los cuatro años de prisión.
Francia.
En enero de 1988, este país dictó la
Ley relativa al fraude
informático, la cual prevé penas de dos meses
a dos años de prisión y multas de diez mil a cien
mil francos por la intromisión fraudulenta que suprima o
modifique datos.
Asimismo, esta ley establece en su artículo
462-3 una conducta
intencional y a sabiendas de estar vulnerando los derechos de terceros que
haya impedido o alterado el funcionamiento de un sistema de
procesamiento automatizado de datos. Por su parte el
artículo 462-4 también incluye en su tipo penal
una conducta intencional y a sabiendas de estar vulnerando los
derechos de
terceros, en forma directa o indirecta, haya introducido datos
en un sistema de procesamiento automatizado o haya suprimido o
modificado los datos que éste contiene, o sus modos de
procesamiento o de transmisión.
También la legislación francesa
establece un tipo doloso y pena el mero acceso, agravando la
pena cuando resultare la supresión o modificación
de datos contenidos en el sistema, o bien en la
alteración del funcionamiento del sistema
(sabotaje).
Por último, esta ley en su artículo
462-2, sanciona tanto el acceso al sistema como al que se
mantenga en él y aumenta la pena correspondiente si de
ese acceso resulta la supresión o modificación de
los datos contenidos en el sistema o resulta la
alteración del funcionamiento del sistema.
España.
En el Nuevo Código Penal de
España, el art. 263 establece que el que causare
daños en propiedad
ajena. En tanto, el artículo 264-2) establece que se
aplicará la pena de prisión de uno a tres
años y multa… a quien por cualquier medio destruya,
altere, inutilice o de cualquier otro modo dañe los
datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o
sistemas informáticos.
El nuevo Código Penal de
España sanciona en forma detallada esta
categoría delictual (Violación de
secretos/Espionaje/Divulgación), aplicando pena de
prisión y multa, agravándolas cuando existe una
intensión dolosa y cuando el hecho es cometido por parte
funcionarios públicos se penaliza con
inhabilitación.
En materia de estafas electrónicas, el
nuevo Código Penal de España, en su
artículo 248, solo tipifica las estafas con ánimo
de lucro valiéndose de alguna manipulación
informática, sin detallar las penas a aplicar en el caso
de la comisión del delito.
Chile.
Chile fue el primer país latinoamericano en
sancionar una Ley contra delitos informáticos, la
cual entró en vigencia el 7 de junio de 1993.
Según esta ley, la destrucción o
inutilización de los de los datos contenidos dentro de
una computadora es castigada con penas desde un año y
medio a cinco años de prisión. Asimismo, dentro
de esas consideraciones se encuentran los virus.
Esta ley prevé en el Art. 1º, el tipo
legal vigente de una conducta maliciosa tendiente a la
destrucción o inutilización de un sistema de
tratamiento de información o de sus partes componentes o
que dicha conducta impida, obstaculice o modifique su
funcionamiento. En tanto, el Art. 3º tipifica la conducta
maliciosa que altere, dañe o destruya los datos
contenidos en un sistema de tratamiento de
información.
- CONCLUSIONES.
Para concluir con esta aproximación a un tema
de gran interés
y de preocupación, se puede señalar que dado el
carácter transnacional de los delitos cometidos mediante
el uso de las computadoras, es conveniente establecer tratados de
extradición o acuerdos de ayuda mutua entre los
países, que permitan fijar mecanismos sincronizados para
la puesta en vigor de instrumentos de cooperación
internacional para contrarrestar eficazmente la incidencia de
la criminalidad informática.
Asimismo, la problemática jurídica de
los sistemas informáticos debe considerar la tecnología de la información en su
conjunto (chips, inteligencia
artificial, nanotecnología, redes, etc.), evitando
que la norma jurídica quede desfasada del contexto en el
cual se debe aplicar.
Por otro lado, se observa el gran potencial de la
actividad informática como medio de investigación, especialmente debido a la
ausencia de elementos probatorios que permitan la
detección de los ilícitos que se cometan mediante
el uso de los ordenadores.
Finalmente, debe destacarse el papel del
Estado, que
aparece como el principal e indelegable regulador de la
actividad de control del
flujo informativo a través de las redes
informáticas.
Autor:
Lic. Marcelo Manson