1.
Algunas consideraciones.
En
la actualidad las computadoras se utilizan no solo como herramientas auxiliares
de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener
y conseguir información, lo que las ubica también como un nuevo medio de
comunicación, y condiciona su desarrollo de la informática; tecnología cuya
esencia se resume en la creación, procesamiento, almacenamiento y transmisión
de datos.
La
informática esta hoy presente en casi todos los campos de la vida moderna. Con
mayor o menor rapidez todas las ramas del saber humano
se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas
de Información para ejecutar tareas que en otros tiempos realizaban
manualmente.
El
progreso cada día más importante y sostenido de los sistemas computacionales
permite hoy procesar y poner a disposición de la sociedad una cantidad
creciente de información de toda naturaleza, al alcance concreto de millones de
interesados y de usuarios. Las más diversas esferas del
conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo
personal están siendo incorporadas a sistemas informáticos que, en la práctica
cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un
conjunto de datos que hasta hace unos años sólo podían ubicarseluego de largas
búsquedas y selecciones en que el hombre representabaun papel determinante y
las máquinas existentes tenían el rango de equipos auxiliares para imprimir los
resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento
puede obtenerse, además, en segundos o minutos, transmitirse incluso
documentalmente y llegar al receptor mediante sistemas sencillos de operar,
confiables y capaces de responder casi toda la gama de interrogantes que se
planteen a los archivos informáticos.
Puede
sostenerse que hoy las perspectivas de la informática no tienen límites
previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso.
Este
es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades
modernas. Por ello ha llegado ha llegado a sostenerse que la Informática es
hoy una forma de Poder Social. Las facultades que el fenómeno pone a
disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente
de tiempo y energía, configuran un cuadro de realidades de aplicación y de
posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para
regular los múltiples efectos de una situación, nueva y de tantas
potencialidades en el medio social.
Los
progresos mundiales de las computadoras, el creciente aumento de las
capacidades de almacenamiento y procesamiento, la miniaturización de los chips
de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de
comunicación, así como la investigación en el campo de la inteligencia
artificial, ejemplifican el desarrollo actual definido a menudo como la
“era de la información”
Esta
marcha de las aplicaciones de la informática no sólo tiene un
lado ventajoso sino que plantea también problemas de significativa importancia
para el funcionamiento y la seguridad de los sistemas informáticos en los
negocios, la administración, la defensa y la sociedad.
Debido
a esta vinculación, el aumento del nivel de los
delitos relacionados con los sistemas informáticos registrados en la última
década en los Estados Unidos, Europa Occidental, Australia y Japón, representa
una amenaza para la economía de un país y también para la sociedad en su
conjunto.
De
acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a PARIS en MAY83, el
término delitos relacionados con las computadoras se define como
cualquier comportamiento antijurídico, no ético o no autorizado, relacionado
con el procesado automático de datos y/o transmisiones de datos. La amplitud de
este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis
de trabajo para toda clase de estudios penales, criminológicos, económicos,
preventivos o legales.
En
la actualidad la informatización se ha implantado en casi todos los países.
Tanto en la organización y administración de empresas y administraciones
públicas como en la investigación científica, en la
producción industrial o en el estudio e incluso en el ocio, el uso de la
informática es en ocasiones indispensable y hasta conveniente. Sin
embargo, junto a las incuestionables ventajas que
presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que
ya se conoce como “criminalidad informática”.
El
espectacular desarrollo de la tecnología informática ha abierto las puertas a
nuevas posibilidades de delincuencia antes impensables. La manipulación
fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas
o datos y el acceso y la utilización indebida de la información que puede
afectar la esfera de la privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos mediante los cuales es
posible obtener grandes beneficios económicos o causar importantes daños
materiales o morales. Pero no sólo la cuantía de los
perjuicios así ocasionados es a menudo infinitamente superior a la que es usual
en la delincuencia tradicional, sino que también son mucho más elevadas las
posibilidades de que no lleguen a descubrirse. Se trata
de una delincuencia de especialistascapaces muchas veces de borrar toda huella
de los hechos.
En
este sentido, la informática puede ser el objeto del
ataque o el medio para cometer otros delitos. La informática reúne unas
características que la convierten en un medio idóneo para la comisión de muy
distintas modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran
cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a
ellos y la relativamente fácil manipulación de esos datos.
La
importancia reciente de los sistemas de datos, por su gran incidencia en la
marcha de las empresas, tanto públicas como privadas, los ha transformado en un
objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se
une que estos ataques son relativamente fáciles de realizar, con resultados
altamente satisfactorios y al mismo tiempo procuran a los autores una
probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.
El
estudio de los distintos métodos de destrucción y/o violación del hardware y el software es necesario en orden a
determinar cuál será la dirección que deberá seguir la protección jurídica de
los sistemas informáticos, ya que sólo conociendo el mecanismo de estos métodos
es posible encontrar las similitudes y diferencias que existen entre ellos. De
este modo se pueden conocer los problemas que es necesario soslayar para
conseguir una protección jurídica eficaz sin caer en el casuismo.
En
consecuencia, la legislación sobre protección de los sistemas informáticos ha
de perseguir acercarse lo más posible a los distintos medios de protección ya
existentes, creando una nueva regulación sólo en aquellos aspectos en los que,
en base a las peculiaridades del objeto de protección,
sea imprescindible.
Si
se tiene en cuenta que los sistemas informáticos, pueden entregar datos e
informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan
fundamentales para el normal desarrollo y funcionamiento de diversas
actividades como bancarias, financieras, tributarias, previsionales y de
identificación de las personas. Y si a ello se agrega que existen Bancos de
Datos, empresas o entidades dedicadas a proporcionar,
si se desea, cualquier información, sea de carácter personal o sobre materias
de las más diversas disciplinas a un Estado o particulares; se comprenderá que
están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores
colectivos y los consiguientes bienes jurídicos que el ordenamiento
jurídico-institucional debe proteger.
No
es la amenaza potencial de la computadora sobre el individuo lo que provoca
desvelo, sino la utilización real por el hombre de los sistemas de información
con fines de espionaje.
No
son los grandes sistemas de información los que afectan la vida privada sino la
manipulación o el consentimiento de ello, por parte de individuos poco
conscientes e irresponsables de los datos que dichos sistemas contienen.
La
humanidad no esta frente al peligro de la informática
sino frente a la posibilidad real de que individuos o grupos sin escrúpulos,
con aspiraciones de obtener el poder que la información puede conferirles, la
utilicen para satisfacer sus propios intereses, a expensas de las libertades
individuales y en detrimento de las personas. Asimismo, la amenaza futura será
directamente proporcional a los adelantos de las tecnologías informáticas.
La
protección de los sistemas informáticos puede abordarse tanto desde una
perspectiva penal como de una perspectiva civil o comercial, e incluso de
derecho administrativo. Estas distintas medidas de protección no tienen porque
ser excluyentes unas de otras, sino que, por el contrario, éstas deben estar
estrechamente vinculadas. Por eso, dadas las características de esta
problemática sólo a través de una protección global, desde los distintos
sectores del ordenamiento jurídico, es posible
alcanzar una cierta eficacia en la defensa de los ataques a los sistemas
informáticos.
2.
Analisis legislativo.
Un análisis de las legislaciones que se han
promulgado en diversos países arroja que las normas jurídicas que se han puesto
en vigor están dirigidas a proteger la utilización abusiva de la información
reunida y procesada mediante el uso de computadoras, e incluso en algunas de
ellas se ha previsto formar órganos especializados que protejan los derechos de
los ciudadanos amenazados por los ordenadores.
Desde
hace aproximadamente diez años la mayoría de los países
europeos han hecho todo lo posible para incluir dentro de la ley, la conducta
punible penalmente, como el acceso ilegal a sistemas de computo o el
mantenimiento ilegal de tales accesos, la difusión de virus o la
interceptación de mensajes informáticos.
En
la mayoría de las naciones occidentales existen normas similares a los países
europeos. Todos estos enfoques están inspirados por la misma de preocupación de
contar con comunicaciones electrónicas, transacciones e intercambios tan
confiables y seguros como sea posible.
Dar
un concepto sobre delitos informáticos no una labor fácil y esto en razón de
que su misma denominación alude a una situación muy especial, ya que para
hablar de “delitos” en el sentido de acciones
tipificadas o contempladas en textos jurídico-penales, se requiere que la
expresión “delitos informáticos” este consignada en los códigos
penales, lo cual en nuestro país, al igual que en muchos otros, no ha
sido objeto de tipificación aún; sin embargo, muchos especialistas en derecho informático
emplean esta alusión a los efectos de una mejor conceptualización.
De
esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los
delitos informáticos son “actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin (concepto atípico) o las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como instrumento
o fin (concepto típico)”. Por su parte, el tratadista penal italiano Carlos
SARZANA, sostiene que los delitos informáticos son “cualquier
comportamiento criminal en que la computadora está involucrada como material,
objeto o mero símbolo”.
Según
TELLEZ VALDEZ, este tipo de acciones presentan las siguientes
características principales:
a) Son
conductas criminales de cuello blanco (white collar
crime), en tanto que sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas.
b) Son
acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
c) Son
acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.
d) Provocan
serias pérdidas económicas, ya que casi siempre producen “beneficios”
de más de cinco cifras a aquellos que las realizan.
e) Ofrecen
posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
f) Son
muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
g) Son muy sofisticados y
relativamente frecuentes en el ámbito militar.
h) Presentan
grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i)
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
j)
Ofrecen facilidades para su comisión a los menores de edad.
k)
Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación.
l)
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Asimismo,
este autor clasifica a estos delitos, de acuerdo a dos criterios:
1) Como
instrumento o medio.
En
esta categoría se encuentran las conductas criminales que se valen de las
computadoras como método, medio o símbolo en la comisión del
ilícito, por ejemplo:
a) Falsificación
de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
b) Variación
de los activos y pasivos en la situación contable de las empresas.
c) Planeamiento
y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
d) Lectura,
sustracción o copiado de información confidencial.
e) Modificación
de datos tanto en la entrada como en la salida.
f) Aprovechamiento
indebido o violación de un código para penetrar a un sistema introduciendo
instrucciones inapropiadas.
g) Variación
en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria
apócrifa.
h) Uso
no autorizado de programas de computo.
i)
Introducción de instrucciones que provocan “interrupciones” en la
lógica interna de los programas.
j)
Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k)
Obtención de información residual impresa en papel luego de la ejecución de
trabajos.
l)
Acceso a áreas informatizadas en forma no autorizada.
m) Intervención
en las líneas de comunicación de datos o teleproceso.
2) Como
fin u objetivo.
En
esta categoría, se enmarcan las conductas criminales que van dirigidas contra
las computadoras, accesorios o programas como entidad física, como por ejemplo:
a) Programación
de instrucciones que producen un bloqueo total al sistema.
b) Destrucción
de programas por cualquier método.
c) Daño
a la memoria.
d) Atentado
físico contra la máquina o sus accesorios.
e) Sabotaje
político o terrorismo en que se destruya o surja un apoderamiento de los
centros neurálgicos computarizados.
f) Secuestro
de soportes magnéticos entre los que figure información valiosa con fines de
chantaje (pago de rescate, etc.).
Por
otra parte, existen diversos tipos de delito quepueden ser cometidos y que se
encuentran ligados directamente a acciones efectuadas contra los propios
sistemas como son:
Acceso
no autorizado:
Uso ilegitimo de passwords y la entrada de un sistema informático sin la
autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas
lógicas, etc.
Infracción al copyright de bases de datos:
Uso no autorizado de información almacenada en una base de datos.
Interceptación de e-mail: : Lectura de un mensaje
electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Por otro lado, la red Internet permite dar
soporte para la comisión de otro tipo de delitos:
Espionaje: Acceso
no autorizado a sistemas informáticos gubernamentales y de grandes empresas e
interceptación de correos electrónicos.
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional.
Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para
el blanqueo de dinero y para la coordinación de entregas y recogidas.
Otros delitos:
Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser
aprovechadas para la planificación de otros delitos como el tráfico de armas,
proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro
delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
Las personas que cometen los “Delitos
Informáticos” son aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados, aún cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos.
Con el tiempo se ha podido comprobar que los
autores de los delitos informáticos son muy diversos y que lo que los
diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma,
la persona que “ingresa” en un sistema informático sin intenciones
delictivas es muy diferente del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.
Al respecto, según un estudio publicado en el
Manual de las Naciones Unidas en la prevención y control de delitos
informáticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la
computadora fueron ejecutados por empleados de la propia empresa afectada.
Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó
que el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y
solo el 23% a la actividad delictiva externa.
El nivel típico de aptitudes del delincuente
informático es tema de controversia ya que para algunos el nivel de aptitudes
no es indicador de delincuencia informática en tanto que otros aducen que los
posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas
a aceptar un reto tecnológico, características que pudieran encontrarse en un
empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las
características ya mencionadas de las personas que cometen los “delitos
informáticos”, los estudiosos en la materia los han catalogado como
“delitos de cuello blanco” término introducido por primera vez por el
criminólogo norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala
un sinnúmero de conductas que considera como “delitos de cuello
blanco”, aún cuando muchas de estas conductas no están tipificadas en los
ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las
“violaciones a las leyes de patentes y fábrica de derechos de autor, el
mercado negro, el contrabando en las empresas, la evasión de impuestos, las
quiebras fraudulentas, corrupción de altos funcionarios, entre otros”.
Asimismo, este criminólogo estadounidense dice
que tanto la definición de los “delitos informáticos” como la de los
“delitos de cuello blanco” no es de acuerdo
al interés protegido, como sucede en los delitos convencionales sino de acuerdo
al sujeto activo que los comete. Entre las características en común que poseen
ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto
status socioeconómico, su comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni por baja educación, ni por poca
inteligencia, ni por inestabilidad emocional.
Es difícil elaborar estadísticas sobre ambos
tipos de delitos. Sin embargo, la cifra es muy alta; no es fácil descubrirlo y
sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños
económicos son altísimos; existe una gran indiferencia de la opinión pública
sobre los daños ocasionados a la sociedad; la sociedad no considera
delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no
los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este
tipo de delitos se considera a sí mismos “respetables” otra
coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto
de medidas o sanciones de carácter administrativo y no privativos de la
libertad.
Este nivel de criminalidad se puede explicar por
la dificultad de reprimirla en forma internacional, ya que los usuarios están
esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy
grande de que el agresor y la víctima estén sujetos a leyes nacionales
diferentes. Además, si bien los acuerdos de cooperación internacional y los
tratados de extradición bilaterales intentan remediar algunas de las
dificultades ocasionadas por los delitos informáticos, sus posibilidades son
limitadas.
En lo que se refiere a delitos informáticos,
Olivier HANCE en su libro “Leyes y Negociosen Internet”, considera
tres categorías de comportamiento que pueden afectar negativamente a los
usuarios de los sistemas informáticos. Las mismas son las siguientes:
a) Acceso no autorizado: Es el primer paso de cualquier
delito. Se refiere a un usuario que, sin autorización, se conecta
deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla
de correo electrónico), o hace la conexión por accidente pero decide
voluntariamente mantenerse conectado.
b) Actos dañinos o circulación de material dañino: Una
vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos
o hacer circular información negativa, como virus o gusanos. Tal comportamiento
casi siempre se es clasificado como piratería (apropiación, descarga y uso de
la información sin conocimiento del propietario) o como sabotaje (alteración,
modificación o destrucción de datos o de software, uno de cuyos efectos es
paralizar la actividad del sistema o del servidor en Internet).
c) Interceptación no autorizada: En este caso, el hacker
detecta pulsos electrónicos transmitidos por una red o una computadora y
obtiene información no dirigida a él.
Las leyesestadounidense y canadiense, lo mismo
que los sistemas legales de la mayoría de los países europeos, han tipificado y
penalizado estos tres tipos de comportamiento ilícito cometidos a través de las
computadoras.
Por su parte, el Manual de la Naciones Unidas
para la Prevención
y Control de Delitos Informáticos señala que cuando el problema se eleva a la
escena internacional, se magnifican los inconvenientes y las insuficiencias,
por cuanto los delitos informáticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz cooperación internacional concertada.
Asimismo, la ONU
resume de la siguiente manera a los problemas que rodean a la cooperación
internacional en el área de los delitos informáticos:
a) Falta de acuerdos globales acerca de que tipo de
conductas deben constituir delitos informáticos.
b) Ausencia de acuerdos globales en la definición legal
de dichas conductas delictivas.
c) Falta de especialización de las policías, fiscales y
otros funcionarios judiciales en el campo de los delitos informáticos.
d) No armonización entre las diferentes leyes procesales
nacionales acerca de la investigación de los delitos informáticos.
e) Carácter transnacional de muchos delitos cometidos
mediante el uso de computadoras.
f) Ausencia de tratados de extradición, de acuerdos de
ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de
la cooperación internacional.
En síntesis, es destacable que la delincuencia
informática se apoya en el delito instrumentado por el uso de la computadora a
través de redes telemáticas y la interconexión de la computadora, aunque no es
el único medio. Las ventajas y las necesidades del flujo nacional e
internacional de datos, que aumenta de modo creciente aún en países como la Argentina, conlleva
también a la posibilidad creciente de estos delitos; por eso puede señalarse
que la criminalidad informática constituye un reto considerable tanto para los
sectores afectados de la infraestructura crítica de un país, como para los
legisladores, las autoridades policiales encargadas de las investigaciones y
los funcionarios judiciales.
3. Situacion en Argentina y en el resto del
mundo.
En la Argentina, aún no existe legislación especifica sobre los llamados delitos informáticos.
Sólo están protegidas las obras de bases de datos y de software, agregados a la
lista de ítems contemplados por la
Ley 11.723 de propiedad intelectual gracias al Decreto Nº
165/94 del 8 de febrero de 1994.
En dicho Decreto se definen:
Obras de software: Las producciones que se
ajusten a las siguientes definiciones:
1.Los diseños, tanto generales como detallados, del
flujo lógico de los datos en un sistema de computación.
2. Los programas de computadoras, tanto en
versión “fuente”, principalmente destinada al lector humano, como en
su versión “objeto”, principalmente destinada a ser ejecutada por la
computadora.
3. La documentación técnica, con fines tales
como explicación, soporte o entrenamiento, para el desarrollo, uso o
mantenimiento de software.
Obras de base de datos: Se las incluye en la
categoría de “obras literarias”, y el término define a las
producciones “constituidas por un conjunto organizado de datos
interrelacionados, compilado con miras a su almacenamiento, procesamiento y
recuperación mediante técnicas y sistemas informáticos”.
De acuerdo con los códigos vigentes, para que
exista robo o hurto debe afectarse una cosa, entendiendo como cosas aquellos
objetos materiales susceptibles de tener algún valor, la energía y las fuerzas
naturales susceptibles de apropiación. (Código Civil, Art.
2311).
Asimismo,
la situación legal ante daños infligidos a la información es problemática:
· El
artículo 1072 del Código Civil argentino
declara “el acto ilícito ejecutado a sabiendas y con intención de dañar
la persona o los derechos del otro se llama, en este Código, delito”,
obligando a reparar los daños causados por tales delitos.
· En
caso de probarse la existencia de delito de daño por destrucción de la cosa
ajena, “la indemnización consistirá en el pago de la cosa destruida; si
la destrucción de la cosa fuera parcial, la indemnización consistirá en el pago
de la diferencia de su valor y el valor primitivo” (Art. 1094).
· Existe
la posibilidad de reclamar indemnización cuando el hecho no pudiera ser
considerado delictivo, en los casos en que “alguien por su culpa o negligencia
ocasiona un daño a otro” (Art. 1109).
· Pero
“el hecho que no cause daño a la persona que lo sufre, sino por una falta
imputable a ella, no impone responsabilidad alguna” (Art. 1111).
· En
todos los casos, el resarcimiento de daños consistirá en la reposición de las
cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la
indemnización se fijará en dinero” (Art. 1083).
El
mayor inconveniente es que no hay forma de determinar fehacientemente cuál era
el estado anterior de los datos, puesto que la información en estado digital es
fácilmente adulterable. Por otro lado, aunque fuera posible determinar el
estado anterior, sería difícil determinar el valor que dicha información tenía,
pues es sabido que el valor de la información es subjetivo, es decir, que
depende de cada uno y del contexto.
Lo
importante en este tema es determinar que por más que se aplique la sanción del artículo 72 de la ley 11723, la misma resulta
insuficiente a efectos de proteger los programas de computación, los sistemas o
la información en ellos contenidos de ciertas conductas delictivas tales como:
el ingreso no autorizado, la violación de secretos, el espionaje, el uso
indebido, el sabotaje, etc.
No
obstante, existen en el Congreso Nacional diversos proyectos de ley que
contemplan esta temática; aunque sólo dos de ellos cuentan actualmente con
estado parlamentario. Los presentados por los Senadores nacionales Eduardo
Bauza y Antonio Berhongaray, respectivamente.
Proyecto
de Ley Penal y de Protección de la Informática (Senador Eduardo Bauza).
El
Senador Eduardo Bauza, señala en el artículo 24 de su proyecto, que la
alteración, daño o destrucción de datos en una computadora, base de datos o
sistema de redes, se realiza exclusivamente mediante el uso de virus u otros
programas destinados a tal modalidad delictiva, y aunque existen otros medios
de comisión del delito, estos no fueron incorporados
al tipo legal por el legislador.
En
cuanto al tipo penal de violación de secretos y divulgación indebida se
circunscribeal correo electrónico, dejando de lado la figura de la información
obtenida de cualquier computadora o sistema de redes. Asimismo, el Senador
Bauza, incluye la apología del delito y agrava la
conducta en caso de ilícitos de atentados contra la seguridad de la nación.
En materia de los accesos no autorizados, el
proyecto Bauzá, en el artículo 20 prevé, para que se configure el tipo penal,
que la conducta vulnere la confianza depositada en él por un tercero (ingreso
indebido), o mediante maquinaciones maliciosas (dolo) que ingresare a un
sistema o computadora utilizando una password ajeno. Asimismo, este artículo,
por su parte, prevé el agravante para aquellos profesionales de la informática.
En
materia de Uso indebido, este Proyecto en su Artículo 21, incluye en el tipo
legal a aquel que vulnerando la confianza depositada en él por un tercero
(abuso de confianza), o bien por maquinaciones maliciosas (conducta dolosa),
ingresare a un sistema o computadora utilizando una password ajena, con la
finalidad de apoderarse, usar o conocer indebidamente la información contenida
en un sistema informático ajeno (no incluye la revelación). En tanto en el artículo
38 pena a toda persona física o jurídica, de carácter privado, que manipule
datos de un tercero con el fin de obtener su perfil, etc. y vulnere el honor y
la intimidad personal o familiar del mismo.
En materia de Sabotaje y
daños, este Proyecto, en el artículo 23, prevé prisión de uno a tres años para
aquél que en forma maliciosa, destruya o inutilice una computadora o sistema de
redes o sus partes, o impida, obstaculice o modifique su funcionamiento.Se
agrava la pena en caso de afectarse los datos contenidos en la computadora o en
el sistema de redes. Se resalta que el tipo legal propuesto requiere malicia en
el actuar. El artículo 24 también incluye malicia (en el actuar) para alterar,
dañar o destruir los datos contenidos en una computadora, base de datos, o
sistemas de redes, con o si salida externa. El medio utilizado, según la
propuesta, es mediante el uso de virus u otros programas destinados a tal
modalidad delictiva.
En
cuanto a la
Interceptación ilegal/apoderamiento, este proyecto aplica
penas de prisión.
En materia de Violación
de secretos (Espionaje/Divulgación), este Proyecto propone gradualismo en la aplicación
de la pena, agravamiento por cargo e inhabilitación para funcionarios públicos.
Además, impone multas por divulgación.
En lo relacionado con
Estafa y defraudación, este Proyecto reprime con pena de prisión al responsable
de una estafa mediante el uso de una computadora.
Proyecto
de Ley Régimen Penal del Uso Indebido de la Computación
(Senador Antonio Berhongaray).
Este
Proyecto de Ley, es abarcativo de muchas conductas delictivas, agravando
especialmente la pena, cuando la destrucción fuera cometida contra datos
pertenecientes a organismos de defensa nacional, seguridad interior oInteligencia. (Art. 3º inc.2), contemplando específicamente
el espionaje.
En
cuanto a la Violación
de secretos (espionaje/divulgación), el Proyecto BERHONGARAY, penaliza las
violaciones a la defensa nacional, a la seguridad interior y a la Icia. extranjera,
agravado por el resultado si ocurre un conflicto internacional. Además
contempla el agravante por espionaje. También pena la imprudencia, negligencia,
impericia o inobservancia de los reglamentos en la comisión de delitos por
parte de terceros.
El Proyecto del Senador Berhongaray, en su artículo 2, requiere el
acceso a una computadora o sistema de computación, o almacenamiento de datos
que no le pertenezcan directamente o a través de otra computadora, sin
autorización del propietario o de un tercero facultado para otorgarla o si
estando autorizado, excediere los límites de la misma.Basta para que se
configure el tipo legal el ingreso sin autorización o teniéndola, que se exceda
del marco de la misma.
En
materia de Sabotajes y daños, BERHONGARAY, introduce agravamiento cuando se
afecte a organismos de la defensa nacional, seguridad interior e Inteligencia,
coinciden en aplicar penas de prisión para este tipo de delitos.
En
el artículo 5,pena a quien a través del acceso no
autorizado, o de cualquier otro modo, voluntariamente y por cualquier medio,
destruyere, alterare en cualquier forma, hiciere inutilizables o inaccesibles o
produjera o diera lugar a la pérdida de datos informáticos. Aclara qué se
entiende por acción voluntaria, expresando que es aquello que hubiera
consistido en la introducción de programas de computación aptos para destruir,
alterar, hacer inutilizables o inaccesibles datos, de cuya acción proviniera el
daño, ya fuera por computadora o sistema de computación en lo que se hallaban
los datos dañados, o en cualquier otro.
El
artículo 6, pena la destrucción o inutilización intencional de los equipos de
computación donde se encontraban los datos afectados. Agravando la pena, cuando
la destrucción, alteración o pérdida de datos trajera aparejadas pérdidas
económicas; o cuando fuera cometida contra datos pertenecientes a organismos de
defensa nacional, seguridad interioro inteligencia.
Referente
a usos indebidos, en el artículo 11, se propone como tipo legal el acceso no
autorizado y el uso indebido, incorporando un móvil que es la ventaja
económica.
Finalmente, cabe destacar
que en materia de los accesos no autorizados, los Proyectos BAUZA y BERHONGARAY,
son coincidentes en cuanto a la aplicación de solamente penas de prisión con
agravantes por los accesos no autorizados. En tanto, en lo relacionado con la Interceptación
ilegal/apoderamiento, los Proyectos BAUZA y BERHONGARAY,coinciden
aplicar penas de prisión.
En
el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran
Bretaña, Holanda, Francia, España y Chile.
Estados
Unidos.
Este
país adoptó en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso
Computacional de 1986.
Con
la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no
es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la
nueva acta proscribe la transmisión de un programa, información, códigos o
comandos que causan daños a la computadora, a los sistemas informáticos, a las
redes, información, datos o programas (18 U.S.C.: Sec.
1030 (a) (5) (A). La nueva ley es un adelanto porque está directamente en
contra de los actos de transmisión de virus.
El
Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria
lanzan ataques de virus de aquellos que lo realizan con la intención de hacer
estragos. Definiendo dos niveles para el tratamiento de quienes crean virus:
a) Para
los que intencionalmente causan un daño por la transmisión de un virus, el
castigo de hasta 10 años en prisión federal más una multa.
b) Para
los que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una
multa y un año en prisión.
La
nueva ley constituye un acercamiento más responsable al creciente problema de
los virus informáticos, específicamente no definiendo a los virus sino
describiendo el acto para dar cabida en un futuro a la nueva era de ataques
tecnológicos a los sistemas informáticos en cualquier forma en que se realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar
a que se contemple qué se debe entender como acto delictivo.
Asimismo,
en materia de estafas electrónicas, defraudaciones y otros actos dolosos
relacionados con los dispositivos de acceso a sistemas informáticos, la
legislación estadounidense sanciona con pena de prisión y multa, a la persona
que defraude a otro mediante la utilización de una computadora o red
informática.
Alemania.
Este
país sancionó en 1986 la Ley
contra la
Criminalidad Económica, que contempla los siguientes
delitos:
¨Espionaje
de datos.
¨Estafa
informática.
¨Alteración
de datos.
¨Sabotaje
informático.
Austria.
La Ley
de reforma del Código Penal,
sancionada el 22DIC87, en el artículo 148, sanciona a aquellos que con dolo
causen un perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboración de datos automática a través de la confección del programa, por la
introducción, cancelación o alteración de datos o por actuar sobre el curso del
procesamiento de datos. Además contempla sanciones para quienes comenten este
hecho utilizando su profesión de especialistas en sistemas.
Gran
Bretaña.
Debido
a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse
Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitosoo
no, de alterar datos informáticos es penado con hasta cinco años de prisión o
multas.
Esta
ley tiene un apartado que específica la modificación de datos sin autorización.
Los virus están incluidos en esa categoría.
El
liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.
Holanda.
El
1º de Marzo de 1993 entró en vigencia la Ley de
Delitos Informáticos, en la cual se penaliza el hacking, el preacking
(utilización de servicios de telecomunicaciones evitando el pago total o
parcial de dicho servicio), la ingeniería social (arte de convencer a la gente
de entregar información que en circunstancias normales no entregaría), y la
distribución de virus.
La
distribución de virus está penada de distinta forma si se escaparon por error o
si fueron liberados para causar daño.
Si
se demuestra que el virus se escapó por error, la pena no superaráel mes de
prisión; pero, si se comprueba que fueron liberados con la intención de causar
daño, la pena puede llegar hasta los cuatro años de prisión.
Francia.
En
enero de 1988, este país dictó la Ley
relativa al fraude informático, la cual prevé penas de dos meses a dos años
de prisión y multas de diez mil a cien mil francos por la intromisión
fraudulenta que suprima o modifique datos.
Asimismo,
esta ley establece en su artículo 462-3 una conducta intencional y a sabiendas
de estar vulnerando los derechos de terceros que hayaimpedido o alterado el
funcionamiento de un sistema de procesamiento automatizado de datos. Por su
parte el artículo 462-4también incluye en su tipo penal una conducta
intencional y a sabiendas de estar vulnerando los derechos de terceros, en
forma directa o indirecta, haya introducido datos en un sistema de
procesamiento automatizado o haya suprimido o modificado los datos que éste
contiene, o sus modos de procesamiento o de transmisión.
También
la legislación francesa establece un tipo doloso y pena el mero acceso,
agravando la pena cuando resultare la supresión o modificación de datos
contenidos en el sistema, o bien en la alteración del
funcionamiento del sistema (sabotaje).
Por
último, esta ley en su artículo 462-2, sanciona tanto el acceso al sistema como
al que se mantenga en él y aumenta la pena correspondiente si de ese acceso
resulta la supresión o modificación de los datos contenidos en el sistema o
resulta la alteración del funcionamiento del sistema.
España.
En
el Nuevo Código Penal de España, el art. 263 establece que el que
causare daños en propiedad ajena. En tanto, el artículo
264-2) establece que se aplicará la pena de prisión de uno a tres años y
multa… a quien por cualquier medio destruya, altere,
inutilice o de cualquier otro mododañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
El
nuevo Código Penal de España sanciona en forma detallada esta
categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando
pena de prisión y multa, agravándolas cuando existe una intensión dolosa y
cuando el hecho es cometido por parte funcionarios públicos se penaliza con
inhabilitación.
En
materia de estafas electrónicas, el nuevo Código Penal de España,
en su artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de
alguna manipulación informática, sin detallar las penas a aplicar en el caso de
la comisión del delito.
Chile.
Chile
fue el primer país latinoamericano en sancionar una Ley contra delitos
informáticos, la cual entró en vigencia el 7 de junio de 1993.
Según
esta ley, la destrucción o inutilizaciónde los de los datos contenidos dentro
de una computadora es castigada con penas desde un año y medio a cinco años de
prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
Esta
ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa
tendiente a la destrucción o inutilización de un sistema de tratamiento de
información o de sus partes componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento. En tanto, el Art. 3º tipifica la
conducta maliciosa que altere, dañe o destruya los
datos contenidos en un sistema de tratamiento de información.
Perú.
Mediante
la Ley N°
27.309, promulgada el 15 de julio de 2000 y publicada
el 17 de julio de 2000, se incorporaron los delitos informáticos al Código
Penal.
Al
respecto, en su Artículo único (Objeto de la ley), se señala:
“Modificase el Título V del Libro Segundo del Código
Penal, promulgado por Decreto Legislativo No 635, con el texto siguiente:
CAPÍTULO X.
DELITOS INFORMÁTICOS.
Artículo 207º-A.
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos, será reprimido con
pena privativa de libertad no mayor de dos años o con prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro
jornadas.
Si el agente actuó con el fin de obtener un
beneficio económico, será reprimido con pena privativa de libertad no mayor de
tres años o con prestación de servicios comunitarios no menor de ciento cuatro
jornadas.
Artículo 207º-B.
El que utiliza, ingresa o interfiere indebidamente una
base de datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años y con setenta a
noventa días multa.
Artículo 207º-C.
En los casos de los artículos 207º-A y 207º- B, la pena será privativa de
libertad no menor de cinco ni mayor de siete años, cuando:
1. El
agente accede a una base de datos, sistema o red de computadora, haciendo uso
de información privilegiada, obtenida en función a su cargo.
2. El
agente pone en peligro la seguridad nacional.
CAPÍTULO XI.
DISPOSICIÓN COMÚN.
Artículo 208º.
No son reprimibles, sin perjuicio de la reparación civil, los hurtos,
apropiaciones, defraudaciones o daños que causen:
1. Los
cónyuges, concubinos, ascendientes, descendientes y afines en línea recta.
2. El
consorte viudo, respecto de los bienes de su difunto cónyuge, mientras no hayan
pasado a poder de tercero.
3. Los
hermanos y cuñados, si viviesen juntos.
Conclusiones.
Para concluir con esta aproximación a un tema de
gran interés y de preocupación, se puede señalar que dado el carácter
transnacional de los delitos cometidos mediante el uso de las computadoras, es
conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre
los países, que permitan fijar mecanismos sincronizados para la puesta en vigor
de instrumentos de cooperación internacional para contrarrestar eficazmente la
incidencia de la criminalidad informática.
Asimismo,
la problemática jurídica de los sistemas informáticos debe considerar la
tecnología de la información en su conjunto (chips, inteligencia artificial,
nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.
Por
otro lado, se observa el gran potencial de la actividad informática como medio
de investigación, especialmente debido a la ausencia de elementos probatorios
que permitan la detección de los ilícitos que se cometan mediante el uso de los
ordenadores.
Finalmente,
debe destacarse el papel del Estado, que aparece como
el principal e indelegable regulador de la actividad de control del flujo
informativo a través de las redes informáticas.
Acadêmico de Direito da FURG/RS
Uma das dúvidas mais comuns entre clientes e até mesmo entre profissionais de outras áreas…
A Consolidação das Leis do Trabalho (CLT) regula o trabalho aos domingos, prevendo situações específicas…
O abono de falta é um direito previsto na legislação trabalhista que permite ao empregado…
O atestado médico é um documento essencial para justificar a ausência do trabalhador em caso…
O cálculo da falta injustificada no salário do trabalhador é feito considerando três principais aspectos:…
A falta injustificada é a ausência do trabalhador ao trabalho sem apresentação de motivo legal…