Vous êtes sur la page 1sur 5

Introducción

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de


las personas, y la importancia que tiene su progreso para el desarrollo de un país. Las
transacciones comerciales, las comunicaciones, la industria, las investigaciones, la
salud, la educación, la seguridad, etc. son áreas que dependen más cada día de los
avances en esta materia.

Con todo este avance tecnológico, la masificación de Internet y su influencia en casi


todas las áreas de la vida social, ha surgido una procesión de comportamientos ilícitos
denominados, de manera genérica, «delitos informáticos». De acuerdo a la definición de
Marcelo Huerta y Claudio Libano estos serían "aquellas acciones u omisiones típicas,
antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos
contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de
la información y destinadas a producir un perjuicio en la víctima a través de atentados a
la sana técnica informática, lo cual, generalmente, producirá de manera colateral
lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en
el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro".

En todo delito de los llamados informáticos, hay que distinguir el medio y el fin. Para
poder encuadrar una acción dolosa o imprudente dentro de este tipo de delitos, el medio
por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de
responsabilidad de la informática, y el fin que se persigue debe ser la producción de un
beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a un
tercero.

A grandes rasgos, los delitos que de forma más frecuente se cometen en un medio tan
ilimitado como es Internet son:

 Vulneración de la intimidad de las personas, invadiendo por ejemplo los correos


electrónicos o interceptando el envío de documentos.
 alteración, destrucción en datos, programas o documentos electrónicos ajenos.
En este tipo delictivo se incluirían conductas como, por ejemplo, los actos de
sabotaje contra soportes electrónicos, o la introducción de virus electrónicos
para causar daños.

 El espionaje industrial informático, previsto con el fin de proteger los secretos


empresariales.

 Las estafas informáticas, en las que se utiliza Internet como medio de


comunicación anónimo: es un lugar ideal para cometer este tipo de delitos.

 La pornografía infantil, que se ha visto favorecida precisamente por ese


anonimato que proporciona la red.

 Las injurias y las calumnias. Generalmente se cometen en foros o por correo


electrónico.

 Los delitos contra la propiedad industrial e intelectual. Internet se muestra como


un medio de lo más propicio para vulnerar los derechos de autor mediante, por
ejemplo, la reproducción sin permiso de los contenidos que configuran una
página web.

¿Quiénes cometen delitos informáticos?

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
personas que tienen destreza para el manejo de computacional y generalmente por su
situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún
cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que "entra" en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar
desapercibidos a través de las fronteras, ocultarse tras incontables «enlaces» o
simplemente desvanecerse sin dejar ningún documento de rastro.

Modo de operación del delito

La Internet presta utilidades que nos han simplificado la vida, tales como: el envio y
recepción de emails, Comercio electrónico, Servicios on-line, entre otros tantos, estos
servicios, que ofertan los sistemas computarizados nos encontramos con el
administrador del sitio web (pueden ser una o varias personas) quienes administra la
entrada y salida de información, así como la seguridad de este sitio. Solo ellos impiden
las violaciones al sistema externas e internamente por usuarios, pudiendo descubrirlos
según su capacidad de rastreo a través de la red de Internet.

La entidad que presta el servicio on-line sirve de puente de conexión entre dos puertos.
La misma mediante un sitio web determinado por su dirección IP, posibilita la conexión.
El delincuente puede atacar a partir de un muestreo a los puertos que queden libres en
el servidor WEB, o a aquellos puertos que estando en uso no estén bien protegidos. Esto
facilitaría el conocido delito de robo de líneas. Esto también lo podríamos apreciar en la
telefonía IP.

Corriendo una aplicación en Internet de forma remota sobre un servidor WEB, pudiera
provocar el envío de e-mails no deseados o el control absoluto de los periféricos de
entrada y salida del servidor, es decir, el atacante en ese momento puede tomar el
control del sitio WEB de la entidad, y dependiendo del conocimiento informático del
administrador así serán los estragos causados. Este pudiese ser uno de los medios
utilizados para la transferencia de fondos.
En el caso del comercio electrónico, pueden surgir conflictos relativos a la competencia
desleal, a la defensa de la propiedad intelectual, al incumplimiento de obligaciones
contractuales, problemas con la firma virtual y la factura virtual entre otros y en el
ámbito penal delitos de diferente índole como difamación, estafa, entre otros.

Legislación nacional v/s internacional

Nuestra legislación contenida en la Ley Nº 19.233 a pesar de ser pionera en


Latinoamérica, es muy escueta, y se basa en la intención maliciosa del sujeto activo, su
articulado dice:

"Artículo 1° - El que maliciosamente destruya o inutilice un sistema de tratamiento de


información o sus partes o sus componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si
como consecuencia de estas conductas se afectaren los datos contenidos en el sistema,
se aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2°: El que con el ánimo de apoderarse, usar o conocer indebidamente de la


información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera
o acceda a él, será castigado con presidio menor en su grado medio.

Artículo 3°: El que maliciosamente altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información, será castigado con presidio menor en su grado
medio.

Artículo 4°: El que maliciosamente revele o difunda los datos contenidos en un sistema
de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre
en estas conductas es el responsable del sistema de información, la pena se aumentará
en un grado."

Son pocos los países del mundo que tienen una clara legislación al respecto, por lo que
detallaremos los aspectos más importantes de algunos:

Alemania:

Existe una ley contra la Criminalidad económica, que contempla delitos de espionaje de
datos, estafa informática.

Francia

Acceso fraudulento a un sistema de elaboración de datos. Se sanciona tanto el acceso al


sistema como al que se mantenga en él y aumenta la sanción si de ese acceso resulta la
supresión o modificación de los datos contenidos en el sistema o resulta la alteración del
funcionamiento del sistema.

Sabotaje Informático. Falsear el funcionamiento de un sistema de tratamiento


automático de datos.
Destrucción de datos. Se sanciona a quien intencionalmente y con menosprecio de los
derechos de los demás introduzca datos en un sistema de tratamiento automático de
datos, suprima o modifique los datos que este contiene o los modos de tratamiento o de
transmisión.

Falsificación de documentos informatizados. Se sanciona a quien de cualquier modo


falsifique los documentos informatizados con intención de causar un perjuicio a otro.

Estados Unidos

Se contempla la regulación de los virus, conceptualizándolos aunque no los limita a los


comúnmente llamados virus o gusanos sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas o bases de datos, modificar,
destruir. Copiar transmitir datos o alterar la operación normal de las computadoras, los
sistemas o las redes informáticas.

Inglaterra

Introdujo el delito de acceso no autorizado la persona tiene que tener intención de


"modificar el contenido de cualquier computadora", y de esa manera: Impedir la
operación de cualquier computadora; o Impedir o dificultar el acceso a cualquier
programa, o la confianza de esos datos.

España

Sanciona cualquier actividad artificiosa o que induzca en error a una máquina. Esta
conducta puede darse en los siguientes casos: Tomar ventaja de mecanismos ya
instalados, por ejemplo, abusar de sistemas informáticos o violar las reglas
preestablecidas para el uso del teléfono; Alterar en forma ilegal cualquier aparato de
medición, interrumpiendo de esa manera dañosa el funcionamiento del mecanismo. En
nuestro derecho existe una norma similar que regula los casos de hurto de energía
eléctrica, a través de la manipulación de contadores.

Las Normas Internacionales más aceptadas son:

 GATT.- Acuerdo de la Ronda Uruguay de Aranceles Aduaneros y Comercio, art.


10 relativo a los programas de ordenador y compilaciones de datos, serán
protegidos como obras literarias de conformidad con el Convenio de Berna para
la protección de obras Literarias y Artísticas.
 Convención para la Protección y Producción de Phonogramas.

 Convención relativa a la Distribución de Programas y Señales.

 Convenios de la OMPI.

 En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE)


inició un estudio de la posibilidad de aplicar y armonizar en el plano
internacional las leyes penales, a fin de luchar contra el uso indebido de los
programas de computación.
 En 1986 la OCDE publicó un informe titulado Delitos de informática: análisis
de la normativa jurídica, donde se señalan las normativas vigentes y las
propuestas de reforma en diversos Estados miembros y se recomendaba una lista
mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar
en leyes penales.

 En 1992 la OCDE elaboró un conjunto de normas para la seguridad de los


sistemas de información, con intención de ofrecer las bases para que los Estados
y el sector privado pudieran erigir un marco de seguridad para los sistemas
informáticos.

Vous aimerez peut-être aussi