Vous êtes sur la page 1sur 16

I

Algunas Consideraciones Sobre las Conductas Delictivas ms Habituales en la Red. CIBERCRIMEN .


Cristiano, Guillermina Ins. Alumna de la Universidad Nacional del Sur. Departamento de Derecho. gicristiano@hotmail.com Mesenzani, Silvia. Profesora Adjunta de la ctedra Instituciones del Derecho Privado. Universidad Nacional del Sur. Departamento de Derecho. silviamesenzani@hotmail.com
Sntesis: en el presente trabajo se abordan conductas delictivas que surgieron como consecuencia del avance y del uso masivo de Internet en la actualidad. Nuestro pas no es ajeno a este fenmeno, y el nmero cada vez ms creciente de delitos cometidos por este medio impuso la necesidad de contar con un tratamiento legislativo adecuado en este tema. La sancin de la ley 26.388 import un gran avance ya que antes de la misma no contbamos en nuestro ordenamiento jurdico con una ley especial en la materia. Si bien la ley tipifica las conductas punibles, no contempla los aspectos procesales y los inconvenientes giran alrededor de la obtencin y de la recoleccin de la prueba pertinente, y de su eventual utilizacin en un juicio. Palabras claves: Internet, conductas delictivas, aspectos procesales. Abstract: In this work deals with criminal conduct that arose as a result of progress and widespread use of the Internet today. Our country is no stranger to this phenomenon, and the ever-increasing number of crimes committed by this means imposing the need for appropriate legal treatment in this area. The approval of Law 26.388 imported a breakthrough because before it did not count in our legal system with a special law on the subject. While the Act makes punishable conduct does not cover the procedural aspects and disadvantages revolve around the collection and gathering of relevant evidence, and its possible use at trial.

Introduccin.
Se puede afirmar con toda seguridad, que desde hace varios aos Internet ha impregnado todos los aspectos de nuestra vida cotidiana. Nos hemos acostumbrado a comunicarnos, comerciar y destinar parte de nuestro tiempo libre a esta nueva realidad que ante sus constantes avances muchas veces nos excede. Si bien Internet naci como un sistema de comunicacin militar, se convirti en un medio cuya esencialidad es insoslayable, considerando la infinidad de operaciones comerciales y transaccionales que pueden realizarse a travs de la red, sin dejar de mencionar su contenido altamente democrtico. Pero tal como ha ocurrido con infinidad de invenciones, si bien la red de redes puede servir para incrementar nuestro conocimiento accediendo rpidamente a la informacin, facilitar la comunicacin acortando las distancias y realizar variadas operaciones con solo un click, tambin sirve para incorporar a la realidad nuevos

aspectos negativos, es decir, permite atraer conductas delictivas impensables hace unos pocos aos atrs, ideadas por quienes aprovechan este medio para desplegar actividades al margen de la ley. De este modo se introdujo en la prctica jurdica un nuevo concepto: la ciberdelincuencia tambin llamada delincuencia informtica o cibercrimen. Con este nuevo trmino nos estamos refiriendo a conductas o fenmenos delictivos novedosos y carentes de una regulacin legal especfica, ya que son de reciente aparicin. Se han hecho varios intentos para adoptar una definicin universal de cibercrimen, siendo an incierto el alcance de este concepto. En una primera aproximacin podra ser definido como la realizacin de actividades delictivas perpetradas con la ayuda de herramientas informticas.

1) Qu es el Delito Informtico?
Delitos informticos son todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen un uso indebido de cualquier medio informtico. Implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional en sus respectivos ordenamientos legales, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.. Otros autores, por su parte, definen a esta nueva y compleja categora de delitos como toda conducta tpica, antijurdica y culpable, que atenta contra el soporte lgico de un sistema de procesamiento de computacin, sea sobre programas o datos relevantes, a travs del empleo de Tecnologas de la Informacin. Como dice el profesor alemn ULRICH SIEBER1, delitos informticos son todas las lesiones dolosas e ilcitas del patrimonio relacionadas con datos procesados automticamente. En materia de delitos informticos habra que diferenciar los ilcitos civiles de los penales. En los primeros generando responsabilidad y en los segundos habra que analizar: a) si se encuentran tipificados como delitos en el rgimen penal y b) si generan responsabilidad o no (resarcitoria y punitiva).

2) Sujetos Activo y Pasivo.


Una caracterstica sobresaliente es la referente al autor del hecho delictivo, aclarando que dentro del trmino genrico delitos informticos hay mltiples conductas realizadas por medio de tecnologas informticas y otras a travs de la red Internet. Siguiendo a MATA Y MARTN2 los medios informticos suponen un relevante factor crimingeno que, respecto del sujeto activo, se manifiesta en la facilitacin de la conducta delictiva y en una posicin privilegiada del mismo, ya que para poder realizar estas conductas ilcitas se requiere especializacin y conocimiento especfico, relacionados con el uso de la informtica.

ULRICH SIEBER Los Delitos Informticos en el Derecho Espaol Informtica y Derecho N 4. 2 MATA Y MARTIN, Ricardo M. Delincuencia informtica y derecho penal. Edisofer, Madrid 2001, pg. 172.

Se entiende por sujetos del delito a las personas o grupos de personas que pueden cometer (Sujeto Activo) o ser afectados (Sujeto Pasivo) por la comisin de un hecho ilcito, en este caso particular de un delito informtico. Sujeto Activo puede ser cualquier persona fsica, no as las personas jurdicas teniendo en cuenta la naturaleza de las acciones involucradas. Respecto del Sujeto Pasivo, cualquier persona fsica o jurdica puede ser objeto de las conductas ilcitas denominadas delitos informticos. Claro est que para entrar en la categora de sujeto pasivo deber cumplirse con una condicin relevante, como es la de ser titular de informacin de carcter privado o personal en formato digital, es decir, almacenada en un medio informtico cualquiera sea su naturaleza.

3) Caractersticas Procesales.
Muchos son los autores que coinciden en sealar que hay una gran dificultad, en cuanto a las conductas ilcitas por medios informticos, en la investigacin y persecucin de este tipo de delincuencia. En forma resumida destacan las siguientes propiedades: Conductas que no dejan huellas tradicionales (de tipo material) sino huellas electrnicas que dificultan su recoleccin en el proceso de investigacin. El anonimato del infractor, que en muchos casos torna indeterminable su identidad. Hay que destacar que normalmente el autor del delito cuenta con una especializacin en este tipo de conductas y por el otro lado, los responsables de la investigacin, suman al carcter innovador de estos medios, la escasa preparacin en las tcnicas y distintos pasos a seguir en una investigacin de este tipo. Se considera fundamental destacar el carcter transfronterizo de los procesos informticos, que posibilita la realizacin de hechos delictivos en distintos pases al mismo tiempo, a veces son organizaciones delictivas radicadas en diferentes Estados, y se necesita imperiosamente una armonizacin legislativa o al menos una organizada cooperacin supranacional tanto en lo judicial como en la actuacin policial. Desde el aspecto procesal, las dificultades giran en la obtencin de la prueba pertinente y su preservacin, para poder ser utilizada en un eventual juicio. Destacan los autores especialistas en esta problemtica, el carcter voltil de los datos informticos que pueden ser eliminados fcilmente por un experto, por este motivo.

4) Conductas Delictivas ms Habituales en la Red.


4.1 Delitos Contra las Personas.3

Dentro de esta clasificacin no se puede dejar de mencionar los delitos contra la intimidad que tienen por objetivo la difusin de los datos personales de terceras personas sin su consentimiento, como as tambin las calumnias, las injurias, los insultos y los comentarios vejatorios que se hacen a travs de la red, que alcanzan una gravedad extrema si tenemos en consideracin la publicidad y la rpida difusin que alcanzan a travs de este medio.

4.1.1 Delitos Contra la Integridad Sexual4. Pornografa Infantil. La Convencin sobre Ciberdelincuencia 5 en el Ttulo 3 -Delitos relacionados con el contenido-, artculo 9, reprime los siguientes actos: la produccin con vistas a su difusin, la oferta o puesta a disposicin, la difusin o transmisin, la adquisicin y la transmisin de pornografa infantil por medio de un sistema informtico. Define como pornografa infantil todo material pornogrfico que contenga la representacin visual de un menor, o de una persona que parezca un menor, comportndose de una forma sexualmente explcita; imgenes realistas que representen a un menor comportndose de una forma sexualmente explcita. A los efectos de la Convencin se entiende por menor a toda persona que no haya cumplido los 18 aos. Sin embargo se puede establecer un lmite de edad inferior, que ser como mnimo, de 16 aos. De acuerdo a los expertos, los delitos relacionados con la explotacin sexual infantil en la red se han trasladado a zonas difciles de rastrear, tales como los grupos de noticias y las redes sociales. Aunque pases como Brasil y Rusia han avanzado en la lucha contra la explotacin infantil, cerca de 80 pases no poseen leyes especficas contra la pornografa infantil y lugares como Panam han emergido como el oasis de este tipo de delitos. El organismo britnico Internet Watch Foundation (IWF)6, que monitorea la pornografa infantil en lnea, advirti en el 2006 que las imgenes de abusos violentos se haban cuadriplicado desde el 2003 y sostuvo que cada vez son ms frecuentes las escenas extremas, tales como la violacin de menores. En su estudio anual del 2007, el organismo explic que ha habido seales de victoria en la lucha contra ese tipo de sitios, con una disminucin de un 10 por ciento durante el mismo ao. En el 2008 la IWF encontr 1.536 dominios individuales de abuso infantil. De todos los dominios conocidos, el 58 por ciento se encuentran en los Estados Unidos. La demanda de ms rpido crecimiento en los sitios web comerciales para el abuso infantil son las imgenes que representan el abuso de los nios vctimas menores de 10 aos. En el ao 2009 el mencionado organismo recibi ms de 27.000 denuncias, pero solo una

La integridad sexual como bien jurdico penalmente protegido, forma parte de otro ms amplio: la libertad personal, entendida como el derecho de todo individuo a ejercer libremente su sexualidad o no verse involucrado sin su consentimiento en una relacin sexual. El atentado sexual afecta el derecho de toda persona a su autorrealizacin o autodeterminacin en el mbito de la sexualidad, entre los adultos significa un obstculo a la libre opcin sexual, y entre los menores un abuso de la capacidad de anlisis para decidir responsablemente en el mbito sexual, capacidad que an no est desarrollada. BUOMPADRE, JORGE E., Derecho Penal Parte Especial, tomo I, captulo X, pg. 333 y sgtes.
5

Firmada en Budapest el 23/11/2001.

La IWF es un organismo no gubernamental de beneficencia con sede en el Reino Unido. Ofrece un servicio en lnea para que se informe sobre el contenido de Internet que se considera potencialmente ilegal. Opera en asociacin informal con la polica, gobierno, el pblico en general y los proveedores de servicios de Internet.

de cada cinco (5.742) fueron confirmadas como imgenes de abuso sexual infantil. Esta cifra ha ido decayendo en los ltimos tres aos, lo que sugiere una disminucin en la disponibilidad de este tipo de contenidos. Grooming El grooming es el ciberacoso de carcter ertico a menores de edad. Es un delito preparatorio a otro de tipo sexual. Una nueva tctica de contacto practicada por pedfilos. Es el delito por el cual se abusa sexualmente de un menor por medio de Internet. Es un nuevo tipo de abuso tecnolgico que crece cada da ms debido a la explosin de las redes sociales (Facebook, Blogs, Fotologs, Chats, por ejemplo). En estos casos, el delincuente puede disfrazar su identidad real, hacindose pasar por cualquier persona, inclusive puede cambiar su edad, sexo y cualquier otra informacin personal en beneficio propio. Sexting.

Sintticamente, es un trmino que trata de reflejar la fusin entre sexo y mensajes va mvil u online. Consiste en el envo de imgenes (fotos o videos) con contenido sexual por medio del mvil o de la red. Esta prctica solo genera consecuencias negativas cuando involucra a menores, ya que si se trata de imgenes tomadas conscientemente y distribuidas controladamente con el consentimiento de un adulto no genera mayores inconvenientes. Existen muchas combinaciones posibles para hacer de esta prctica un delito, por ejemplo si entre menores y de forma consentida intercambian sus fotografas explcitas, podra hablarse de ilcitos como creacin, posesin y distribucin de pornografa infantil; si un adulto enva a un menor una imagen propia, habra que referirse a corrupcin de menores. 4.1.2 Delitos Contra la Libertad Individual7 Cyberbullying -Ciberhostigamiento-. El cyberbullying8, tambin llamado acoso ciberntico, es el maltrato, la molestia o el agobio que se hace a travs de algn medio virtual como el chat, las redes sociales, los mensajes de texto, las pginas web, etc. Pese a la falta de estudios y estadsticas oficiales, autoridades escolares y analistas coinciden en que hay una tendencia en aumento. Un estudio revel que alumnos de una treintena de instituciones en distintos puntos de nuestro pas no slo conocan el
7

Estos delitos se caracterizan por producir una crisis en la tranquilidad espiritual del individuo. En este caso el bien jurdico tutelado es la libertad individual en su esfera psquica. BUOMPADRE. JORGE E., Derecho Penal Parte Especial, tomo I, captulo XIII, pag. 501 y sgtes.
8

En nuestro pas existe el Equipo Bullying Cero Argentina, integrado por una psicopedagoga, dos psiquiatras y una docente que estudia la evolucin del fenmeno en nuestro pas con el propsito de dar contencin a las vctimas de este tipo de acoso. Tambin existe la organizacin Chicos.Net que es una asociacin civil dedicada a promover iniciativas educacionales a travs de las nuevas tecnologas.

fenmeno sino que hasta era considerado como una prctica habitual entre los jvenes. Cyberbullying es una adaptacin de lo que hasta hace poco se conoca como bullying, el acoso y la agresin entre los adolescentes y nios en situacin escolar. "Es un comportamiento prolongado de agresin e intimidacin psicolgica y fsica que un nio o grupo de nios realiza a un tercero. El cyberbullying es un acoso similar, pero realizado a travs de las nuevas tecnologas, como Internet, telfonos celulares con filmadoras, cmaras de fotos, etctera."9 Las caractersticas propias de esta nueva forma de agresin son el anonimato, permitido por la tecnologa, y el efecto de humillacin constante sobre la vctima, debido a la fcil exposicin pblica que permite la Web. 4.2 Delitos Contra el Patrimonio10. Delitos cometidos con tarjetas de crdito. Carding. Los delitos de robo de identidad y de fraudes con tarjetas de crdito estn creciendo en proporcin geomtrica. No slo se siguen produciendo hechos delictivos a travs de Internet y a travs del fraude de impersonation 11 sino que tambin estn surgiendo manuales o tutoriales de cmo cometer delitos informticos casi irrastreables. En Internet existen links en donde se dan instrucciones de cmo realizar la captura de contraseas, consejos de seguridad para quien realiza la captura y la triangulacin de fondos para acceder al efectivo. Tambin, en diversos foros de Internet, pueden encontrarse consultas y consejos de aprendices y expertos o, al menos, idneos en el campo del carding. Se llama carding a la actividad de robar nmeros de tarjetas de crditos o tratar de falsificarlos calculndolos mediante ecuaciones y funciones matemticas. En trminos generales, es un fraude o una estafa cometido con una tarjeta de crdito. Pero es necesario hacer notar que no todo fraude cometido con una tarjeta de crdito se transforma en carding. Por ejemplo, si se roba o se encuentra una tarjeta y es utilizada por otra persona que no es su titular, ello no es carding, es solo un fraude. El carding consiste, entonces, en usar un nmero de tarjeta de crdito, ya sea real o creado de la nada mediante procedimientos digitales, para realizar compras a distancia por Internet y efectuar pagos.

MARA ZYSMAN, psicopedagoga del Equipo Bullying Cero.

10

Los delitos contra el patrimonio son delitos que pretenden daos de naturaleza ms bien econmica, como los daos informticos -por ejemplo, saltarse los dispositivos de seguridad de una institucin pblica-, los delitos contra la propiedad industrial -por ejemplo, la venta de productos de marca falsificados a travs de Internet- y los delitos contra la propiedad intelectual cuando se realizan en el marco de una actividad comercial. Sin embargo, los ms graves y frecuentes son las llamadas estafas informticas, que suelen producirse mediante engaos al internauta con promesas de premios o recompensas.
11

Es el delito informtico que se configura con el robo o la suplantacin de identidad de la vctima.

El nivel de seguridad en Internet para realizar transacciones econmicas no es bueno, muchos usuarios de la red ponen su nmero de tarjeta de crdito para hacer compras, estos nmeros son captados por otras personas que los reutilizan para hacer ms compras sin ser los titulares de la tarjeta. A esta actividad debe agregarse la de generar nmeros validos de tarjetas de crdito para luego usarlos en compras a distancia. p Robo de Identidad. Impersonation. El robo o la suplantacin de identidad es el delito informtico de ms rpido crecimiento en el mundo. Conocido tambin como impersonation se entiende como la suplantacin de personalidad o identidad fingiendo ser una persona que no se es. El caso ms comn es el robo o la utilizacin de tarjetas de crditos y documentos de terceros. Los ladrones de identidad pueden obtener los datos de una tarjeta de crdito por las compras que se efectan en los comercios, operaciones telefnicas o compras que se realicen a travs de Internet, la informacin que se brinda al pagar con tarjeta puede ser utilizada indebidamente. Phreaking12. La actividad de phreaking es sin dudas la ms comn de todas las llamadas actividades ilcitas informticas. Sin embargo es aqu donde se denota con mxima claridad las dificultades que se presentan al intentar dar una nica definicin de delitos informticos. El phreaking es considerado un delito informtico por la generalidad de los autores en la rama. Puede ser definido como la actividad de obtener ventajas de las lneas telefnicas a los efectos de no pagar los costos de comunicacin, o bien de cargarlos a la cuenta de otras personas. Esta sera la actividad de hackear pura y exclusivamente las centrales telefnicas o el hackear mediante dispositivos llamados boxes o war dialler13. Bsicamente, con esta actividad, se trata de encontrar el medio para evitar pagar por el uso de la red telefnica ya sea sta pblica o privada, digital o inalmbrica. Es necesario advertir que para estas actividades raramente se usa el PC, salvo para coordinar o elaborar los chips de tarjeta. Esta actividad es esencialmente extra PC, es telefnica, es ms bien de ingeniera en electrnica y no de ingeniera en sistemas. Esta simple sutileza no parece ser advertida por demasiados autores que engloban a esta actividad dentro de la categora de los delitos informticos. Hacking. El trmino Hacker14, puede ser entendido hoy en da como sinnimo de delincuente informtico para algunos, y genios de las tecnologas informticas para otros. El
12

Es una mezcla de los vocablos FREE + PHONE + FREAK (gratis + telfono + extrao, respectivamente). Es una actividad que estudia el cmo aprovecharse de las vulnerabilidades de la telefona. 13 Un box es una caja armada con distintos circuitos que tiene determinadas funciones, desde llamadas gratuitas por telfonos de lnea, desviacin de llamadas, identificacin de llamadas, etc. Los war dialler son pequeos dispositivos que bombardean de llamadas a un solo nmero, impidindole recibir otras. Ya no son ms utilizados.

hacking no es un delito especficamente de carcter patrimonial, ya que puede cometerse con la intencin de causar un dao o con nimo de lucro. La actividad de hackear15 un sistema puede tener diferentes finalidades y alcances. As, en la mayora de los casos, el romper el sistema o eliminar los pasos de seguridad del mismo tiene por objeto fisgonear el contenido y la informacin protegida, otras veces extraer copias de la informacin y muy raramente destruir o cambiar los contenidos de esa informacin. Lo que caracteriza a esta modalidad delictiva es entrada ilegal al sistema, entendiendo el concepto de entrada ilegal como la entrada de toda aquella persona que no tiene los passwords o no los ha conseguido por los caminos normales. El hacking propiamente dicho, es un delito informtico que consiste en acceder de manera indebida, sin autorizacin, o contra derecho, a un sistema de tratamiento de la informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traduce en paseos por el sistema haciendo alarde de la intromisin. Es lo que se ha llamado Joy Riding, o paseos de diversin. Cracking. Brevemente, el cracking puede ser definido como la actividad destinada a la desproteccin de programas de todo tipo que piden un nmero serial o una clave de acceso. Tambin encierra todas aquellas conductas que tienen por finalidad descifrar claves para descriptar datos. Los crackers son ms peligrosos que los Hackers puesto que estos ltimos son idealistas cuyo nico objetivo es entrar a un sistema sin autorizacin, en cambio el Cracker destruye, e inutiliza un sistema, con las desastrosas consecuencias que ello apareja. Los crackers se encargan de aprender como funcionan las protecciones de determinados programas demos, shareware y quitrselas, haciendo de esta manera
14

Se les llamaba as a los tcnicos de telefona por la forma en que solan reparar los telfonos, con un golpe seco ponan de nuevo en marcha el telfono y de pronto este modo de operar ostent el ttulo de hack, que traducido literalmente del ingls al castellano, significa hachazo, y que a su vez resuma el arreglo del aparato tras un golpe certero. As a los tcnicos que empleaban esta tcnica se les llamaba cariosamente Hackers. Aos mas tarde, un grupo de estudiantes norteamericanos arrebataron el ttulo de Hackers a estos tcnicos, al violar los cdigos de seguridad de las computadoras para poder penetrar en el sistema.
15

En nuestro pas el primer antecedente de hacking tuvo lugar el 25 de enero de 1998, cuando se cumpla un nuevo aniversario del crimen del reportero grfico Jos Luis Cabezas. Ese mismo da, en el site de la Corte Suprema de Justicia de la Nacin se vea la clsica foto de "No se olviden de Cabezas. Junto al emblema, se peda el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. La reaccin de la Corte no se hizo esperar, y al da siguiente present una denuncia contra los NN. As y todo, el X-Team no se detuvo, y el 25 de marzo de 1999 atacaron el site oficial de la Fuerza Area Argentina (hoy ya inexistente), denunciando el golpe de Estado de 1976. En ese momento el juez Torres finalmente determin que en la Argentina no es delito sabotear (hackear) una pgina Web, basndose en que solamente "las personas, los animales, y las cosas estn protegidos por el cdigo penal".

software accesible para todas las personas, burlando la seguridad de los mismos. El cracking es tambin un trmino que se aplica para hacer referencia a la destruccin de datos (en este sentido est ms asociado al vandalismo) por ejemplo, al acceder al contenido de un servidor, sin permiso, y borrar gran parte de los datos. Los tipos de cracking ms comunes suelen ser el brute force fuerza bruta- en el que se intentan todas las combinaciones posibles, o que cumplen ciertos patrones, hasta dar con el password correcto. Otro tipo es el word list lista de palabras- son archivos de texto con una serie de palabras y/o nmeros, con las posibles claves que puede haber colocado la vctima. El programa crackeador- buscar e intentar las posibilidades una a una, hasta dar con la correcta. Cuando los medios de informacin se refieren a los piratas informticos, queriendo llamar de esta forma a los hackers, no hacen ms que aludir a los crackers lo que denota una confusin y una falta de conocimiento de los medios al respecto. Crashing. Esta actividad es una variacin del cracking; consiste en adulterar programas que originalmente son inofensivos agregndole cdigos dainos para destruir los datos almacenados en la computadora de las vctimas. Warez16. El warez es simplemente el trfico y/o contrabando de programas protegidos por copyright que supuestamente tiene que ser comprado para su uso. En una palabra, el warez es Piratera. En la mayora de los casos, los programas traficados y/o contrabandeados estn crackeados para evitar las claves de acceso de los mismos. Algunos analistas sostienen que el warez es tambin el trfico e intercambio de virus. Virucking. Es la actividad de crear virus, gusanos, troyanos o bombas lgicas. Phishing. El phishing o malware- es la actividad por la cual los usuarios de las redes sociales son direccionados a sitios webs falsos en los que se les engaa para introducir detalles personales y contraseas. De esta manera los ciberladrones pueden infiltrarse en las cuentas de los usuarios sin su consentimiento. Los medios de los cibercriminales para obtener beneficios son muy variados, entre ellos, est intentar dirigir a los usuarios a sitios en los que se obtienen beneficios en funcin del nmero de visitas; o bien intentar hacerse con informacin privada como contraseas y nmeros de cuentas bancarias para realizar estafas. 4.3 Delitos contra la seguridad nacional17.
16

Warez viene de soft wares.

17

La seguridad nacional comprende un doble aspecto: el interno, dado que muchas veces estos ataques estn dirigidos a crear pnico dentro del Estado, o a desestabilizarlo creando caos, y el exterior que tiene en mira al Estado y sus vinculaciones con otras naciones. Los objetivos de estos ciber ataques suelen ser las redes de gobierno y FFAA, centrales telefnicas digitales, centros satelitales, etc.

Ciberterrorismo. El ciberterrorismo es la accin violenta que infunde terror realizada por una o ms personas en Internet o a travs del uso indebido de tecnologas de comunicaciones.ppppppppppppppppppppppppppppppppppppppppppppppppppppppp Estos grupos preparan sus acciones por medio de mensajes encriptados a travs del correo electrnico, impidiendo la penetracin de los organismos de seguridad de los Estados. A nivel mundial los pases estn preocupados por el ciberterrorismo y por esto mismo existen dos tendencias: los que apoyan la conformacin de una ciberpolica que trascienda las fronteras y los que se inclinan a favor de mejorar la cooperacin internacional. La actividad del ciberterrorista es muy difcil de rastrear y el dao al enemigo puede ser desde considerable hasta muy grave. Desde el punto de vista de la guerra y de la doctrina tctico-militar, la ciberguerra y el ciberterrorismo incorporan a los tradicionales campos de batalla (tierra, aire y mar) dos nuevos campos los cuales son el ciberespacio y la informacin. Ppppppppppppppppppppppppppppp El ciberterrorismo es un mtodo de alto riesgo y bajo costo, al alcance de las naciones pobres, que pueden causar enormes daos al pas atacado. Dos pases pueden tener relaciones diplomticas y comerciales normales, estar en estado de paz, pero, al mismo tiempo, en estado de ciberguerra. (Ej. China USA) Uno puede atacar las redes del otro desde su territorio o desde otras plataformas cibernticas, de otros pases o continentes. No es una guerra en contacto directo y los combatientes no se conocen y posiblemente, nunca se van a conocer. 4.4 Delitos contra la propiedad intelectual. Piratera Informtica. Los piratas informticos frecuentemente son confundidos con los Hackers, pero su actividad es diferente, como as tambin su modo de operar. El Pirata Informtico se dedica a copiar programas originales y a comercializar las copias ilegales de los mismos a menor costo. A stos les corresponden las sanciones que establecen los arts. 71, 72 y 73 bis de la Ley 11.723, reformada por la Ley 25.036..

5) Marco Internacional.
Los principales actores hacia una legislacin internacional han sido, el Consejo de Europa y el G8 mientras que Estados Unidos se ha mantenido activo tanto en la promocin como en el desarrollo de estos esfuerzos. Si bien en la actualidad varios pases de Europa y Latinoamrica estn volcando sus esfuerzos para contrarrestar los efectos perjudiciales de la red. Convencin sobre Cibercrimen del Consejo Europeo (Convencin de Budapest). En el ao 2001 se adopta la Convencin sobre Cibercrimen del Consejo Europeo18, que requiere la cooperacin entre pases para la investigacin de los delitos cometidos
18

Primer Convencin Internacional sobre Ciberdelito. Firmada por 30 pases, entre ellos. Estados Unidos, Japn, Canad, Sudfrica y 26 de los 43 pases miembros del Consejo de

10

a travs de Internet, an si el crimen a investigar no fuera considerado tal en el pas al que se le requiere informacin. Si bien esta Convencin pretende coordinar la lucha para erradicar el crimen y el terrorismo en el ciberespacio, lo hace a cambio de algunas garantas significativas para el hombre. Por ejemplo: las medidas que requerirn que los proveedores de accesos y servicios en Internet tengan que mantener registros de las actividades de sus clientes (arts. 17, 18, 24 y 25 de la Convencin). Para algunos analistas estas medidas suponen un riesgo considerable para la privacidad y otros derechos fundamentales de los usuarios de Internet, y son contrarios a principios establecidos en la Declaracin Universal de los Derechos Humanos. Es el nico acuerdo internacional que cubre los distintos aspectos relevantes en la legislacin sobre ciberdelincuencia: rea penal, procesal y de cooperacin internacional. Es importante, creemos, destacar el carcter transfronterizo (ut supra sealado) del cibercrimen que ha hecho reflexionar a las distintas autoridades estatales, que la nica forma de terminar con estos delitos es con la cooperacin y armonizacin de las legislaciones, no siendo suficiente la normativa nacional de cada Estado. A esta cooperacin deben sumarse las empresas o servicios que actan como intermediarios o proveedores en los procesos informticos, especialmente orientada a las personas que tengan en su poder datos de importancia significativa. En este sentido, seala MATA Y MARTIN: para el autor de hechos delictivos a travs de Internet las fronteras nacionales son irrelevantes. Al parecer, es esta la orientacin que impulsa el trabajo de la Unin Europea a travs, por ej., de la cooperacin judicial y policial. Con respecto a la Convencin de Budapest, los cuatro aspectos ms relevantes seran: 1) una serie de medidas a ser tenidas en cuenta a nivel nacional, respecto de la legislacin sustantiva; 2) medidas a ser tomadas en cuenta a nivel nacional respecto de disposiciones procesales; 3) medidas relacionadas con la cooperacin internacional y asistencia mutua y 4) normativa acerca de las cuestiones de firma, ratificacin, interpretacin y aplicacin de la misma Convencin. En la conferencia desarrollada dentro del marco de esta Convencin, con fecha 23 al 25 de marzo, el representante argentino expres: el crimen ha avanzado acorde a las nuevas tecnologas, con lo cual no reconoce fronteras, y todo el esfuerzo en capitalizar y generar mejores herramientas en nuestras agencias federales, hoy en da no tendran mayor sentido si no hay una integracin nacional y una integracin internacional para la lucha en esta materia19. Con esta declaracin, se establece el compromiso de Argentina en sumarse a la lucha contra el Ciberdelito. Es clara la preocupacin por trabajar adems de regionalmente, en forma coordinada con el resto de las naciones del mundo. Esta incorporacin se suma a la normativa vigente sobre Reforma del Cdigo Penal (ley 26.388) tipificando los delitos informticos y tambin la Ley de Habeas Data.
Europa. Argentina adhiri a este convenio internacional que rige en materia de delitos

cometidos a travs de las tecnologas de la informacin y comunicacin (TIC), el pasado 31 de marzo del ao en curso.
19

Subsecretario de Tecnologas de Gestin: EDUARDO THILL

11

Es cierto tambin, como se viene diciendo desde el principio de este trabajo, que el tema de los ciberdelitos tiene carcter transnacional, especialmente en la persecucin de las redes de pedofilia o de lavado de dinero proveniente del narcotrfico. Nos interesa poner de relieve, que esta Convencin es el nico acuerdo internacional que cubre todas las reas de la legislacin que estn involucradas en este tipo de delitos: derecho penal, derecho procesal y cooperacin internacional (necesaria por el carcter transnacional). Se pretende llegar a una armonizacin de las legislaciones en los estados miembros, sobre todo en lo referente a Confidencialidad, Integridad y Disponibilidad de los datos y sistemas informticos.

6) La Situacin en Argentina.
Ley de delitos informticos 26.388. Un avance en la materia. En nuestro pas, hasta la sancin de la ley 26.388 de Delitos Informticos, no exista una regulacin expresa sobre este tema. Solo estaban protegidas las obras de bases de datos y de software, gracias al decreto 165/94 del 8 de febrero de 1994, que reform la ley de propiedad intelectual 11.723.pppppppppppppppppppppppppppppppppppppppp La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado del Cdigo Penal con figuras propias y especficas, sino una ley que modifica, sustituye e incorpora figuras tpicas a diversos artculos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologas como medios de comisin de delitos previstos en el CP. Nos interesa especialmente destacar, a nuestro entender, uno los aspectos ms relevantes: las medidas de carcter procesal, medidas que no fueron contempladas en la ley argentina. Nuestra legislacin es insuficiente para la resolucin de los problemas que plantea la recoleccin de la prueba en este tipo de infracciones. Es sabido que fue un gran paso la incorporacin de los delitos informticos en nuestro Cdigo Penal. Pero la pregunta es: cuentan los policas, funcionarios y magistrados judiciales con la informacin y el conocimiento necesarios para preservar los elementos de prueba correspondientes a los casos que estn investigando o juzgando? La respuesta, a la fecha, parece ser negativa. Sumado a esto el carcter de transnacionalidad de este tipo de delitos, nos hace creer que las soluciones deben venir a travs de dos caminos distintos: en lo nacional, una capacitacin constante para que puedan policas, funcionarios y magistrados coordinar acciones eficaces y en el plano internacional la cooperacin de los distintos pases. De aqu la importancia del Convenio del que venimos hablando, dado que contiene normas para la recoleccin de la prueba en Internet y tambin en la cooperacin que deben prestar. Desde el plano jurdico, se cuenta con mayor legislacin en cuanto a la Seguridad de la Informacin: confidencialidad y proteccin de datos personales. Casi todos los pases latinoamericanos cuentan con legislacin especfica, en parte por la obligacin impuesta por el Tratado Internacional Trips, aprobado en el marco de la OMC en 199420. Pero en cuanto a los delitos cometidos a travs de Internet y su tratamiento en cuanto a la prueba, hay poco legislado.

20

OMC: Organizacin Mundial del Comercio (1 de enero de 1995).

12

Remarcamos el aspecto procesal, aunque no es en este caso el objetivo de este trabajo, porque lo consideramos esencial. Es sabido que en Derecho Penal ninguna conducta podr considerarse delictiva si no est tipificada, de ah la importancia de contar con una regulacin como la que brinda la ley de delitos informticos 26.388. Pero esto slo no alcanza, es ms, no tendra sentido esta regulacin si no se realiza simultneamente una capacitacin adecuada en los distintos aspectos de las nuevas tecnologas, a jueces, fiscales, forenses, etc. Estas personas intervienen en el proceso de investigacin de los delitos y deben contar con los recursos tecnolgicos y el conocimiento necesarios para hacer efectivo el cumplimiento de las normas vigentes. Otra tarea pendiente y necesaria es la coordinacin de las acciones tanto interprovincial como internacionalmente, todo ello porque Internet no reconoce fronteras. Como si el panorama no resultara complejo, se suma adems, que cada pas que ha regulado sobre esta temtica, lo ha hecho teniendo en cuenta situaciones especficas que no se dan de la misma manera en todos los territorios. Sera entonces importante comenzar por tomar algunos aspectos comunes como el acceso indebido a sistemas informticos y el tema preocupante y creciente de la pornografa infantil. Las reformas procesales penales seran indispensables para seguir avanzando. El proceso de la investigacin, comienza con la denuncia, luego la recoleccin de la prueba (evidencia) y contina con la explicacin de los hechos y tcnicas de los testimonios de los expertos. Qu es lo esencial entonces?. Creemos que poder establecer el nexo entre el delito y su autor. Hay que trazar una lnea que involucre al ofensor, la vctima y el escenario del crimen. La investigacin de un delito es un proceso complejo en el mundo fsico, y distinto en el mundo digital. Comenzando por obtener una orden judicial para acceder a las actividades en la red. Segn expertos, hay intercambios de evidencia con datos del ordenador de un potencial ofensor grabados por un servidor o datos de un servidor instalado en la computadora del potencial ofensor. KLAUS N. SCHMIDT21 nos dice que hay evidencias individuales o con caractersticas individuales y evidencias generales. Nos da un ejemplo del mundo fsico: en la investigacin de un delito, el perfil de un zapato, sera una caracterstica general y la huella del pie, una caracterstica individual. Con respecto al mundo digital, con relacin a las computadoras, la evidencia o prueba se considera individual, an cuando no sea posible o concluyente establecer la conexin entre el sospechoso y la computadora. Si, por ejemplo, un individuo enva un mensaje de intimidacin por Hotmail, su browser grabar archivos, links e informacin respecto al horario, fecha, etc. Los investigadores podran encontrar informacin en el disco duro del delincuente y tambin en el web Server, incluyendo registros de acceso, del email, direccin de IP y la versin del browser. Siguiendo a Schmidt, nos advierte que la coleccin de evidencia en el mundo digital es bastante ms complejo que en el mundo fsico. Los que examinan la evidencia digital, necesitan tener mucha experiencia y un conocimiento profundo de los

21

KLAUS N. SCHMIDT: El proceso de la investigacin de los delitos cometidos a travs de Internet. Prof. asociado de Ciencias y Tecnologa Aplicadas, Illinois State University. U.A.I

2008- Cathedra Jurdica.

13

protocolos aceptados. Al asegurar redes, una escena del crimen puede incluir fuentes de evidencia en localizaciones fsicamente distantes. A este respecto, el Good Practices Guide for Computer Based Electronic Evidence, contiene cuatro principios bsicos necesarios para asegurar un proceso de identificacin y confiscacin que pueda ser aceptado por la Corte: 1) Ninguna actuacin policial debe cambiar los datos guardados en una computadora. 2) En circunstancias excepcionales en las cuales un investigador tenga acceso a datos originales contenidos en una computadora, ste debe ser competente y explicar la importancia de su accionar. 3) Otro expediente de todo proceso aplicado a la evidencia digital debe ser creado y preservado. Los terceros independientes deben poder examinar esos procesos y alcanzar el mismo resultado y 4) el Oficial a cargo del caso, es el responsable de asegurar que se cumpla la ley y estos principios. Todo esto se aplica a la posesin de y al acceso a la informacin contenida en una computadora. Esto es solamente un ejemplo de cmo debera realizarse una investigacin especfica en el mundo digital. Hay acciones que se dirigen al logro de una capacitacin de la Polica Judicial, como ocurri en la Ciudad de Crdoba donde se firm un convenio entre el Ministerio Pblico Fiscal y Microsoft para proporcionar nuevas herramientas en la investigacin criminal en Internet. Se busca establecer un Protocolo de Actuacin para fiscales e investigadores mediante un entrenamiento en Cibercrimen en Amrica Latina, adems de los delitos comunes cometidos a travs de las nuevas tecnologas. Argentina ya tiene una Ley de Delitos Informticos y faltaran disposiciones concretas de carcter procesal.

Conclusiones..
A lo largo de este trabajo se ha tratado de brindar un panorama general sobre las conductas delictivas que con habitualidad se cometen a travs de Internet. Es interesante sealar que a pesar de contar con una ley que avanza sobre la materia que nos ocupa, existen puntos que no han sido considerados por el legislador, tales como las medidas de carcter procesal.ppppppppppppppppppppppppppppppppppp Las legislaciones de los distintos estados tienen por finalidad inmediata la proteccin del uso abusivo de la informacin reunida y procesada mediante los sistemas informticos. La mayora de los pases estn tratando de hacer todo lo posible para incluir dentro de las normas que regulan este tema las conductas punibles penalmente, con la esperanza de contar con una Internet ms segura al momento de realizar operaciones de diversa ndole. Lo ms conveniente sera contar con una armona legislativa tanto a nivel comunitario como internacional contando con definiciones y conductas punibles que nos brinden un sustrato comn, mejorando asimismo, la cooperacin internacional. Destacamos como desafo a incluir en esta armona legislativa, el reconocimiento y la valoracin que se le otorgue a la prueba digital., dejando claramente establecido el legtimo derecho de defensa en juicio de los ciudadanos. Que al ritmo de las innovaciones tecnolgicas se hace indispensable poner al alcance del Juez herramientas modernas de comprobacin que le permitan tomar acertadas decisiones. En este sentido, debe darse la capacitacin de los distintos operadores jurdicos dado el tecnicismo de las nuevas realidades, reformulando las garantas procesales clsicas, siempre asegurando el respeto de los derechos fundamentales del individuo.ppppppppppppppppppppppppppppppppppppp

14

El manual de las Naciones Unidas para la prevencin y el control de los delitos informticos seala que cuando esta actividad delictiva se eleva a escalas internacionales se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informticos constituyen una nueva forma de delito transnacional y su combate requiere de una eficaz cooperacin internacional concertada. Es as como la ONU resume a los problemas que rodean a la cooperacin internacional en el rea de los delitos informticos: a) falta de acuerdos globales acerca de qu tipo de conductas deben constituir delitos informticos, b) ausencia de tales acuerdos para dar una definicin legal de dichas conductas delictivas, c) falta de especializacin de los funcionarios judiciales y de la polica en este campo, d) falta de armonizacin entre las diferentes leyes procesales nacionales para la investigacin de estos delitos, e) ausencia de tratados de extradicin, acuerdos de ayuda mutuos y de mecanismos que permitan la cooperacin internacional. En sntesis, podemos decir que la delincuencia informtica es un problema que trasciende todo tipo de fronteras, que necesita tanto de la armona legislativa como de la cooperacin internacional. Tambin sera conveniente que estos dos objetivos puedan llegar a realizarse en un futuro mediato a nivel Latinoamericano entre los pases del MERCOSUR, ya que las notables diferencias que presentan sus modelos legislativos dificultan en gran medida la persecucin y el castigo de las conductas delictivas que se cometen a travs de la red. Links consultados:pppppppppppppppppppppppppppppppppppppppppppppppppppppp
www.sr-hadden.com.ar (LUCIANO SALELLAS)PPPPPPPPPPPPPPPPPPPPpppppppppppppp www.publico.es www.e-legales.net www.alfaredi.com www.iprofesional.com www.delitosinformaticos.com www.iuspenalismo.com.ar

Bibliografaconsultada.ppppppppppppppppppppppppppppppppppppppppppppppppp Algunas consideraciones sobre los delitos informticos - GABRIEL M. A VITALE. Publicado en: www.calp.org.ar/Instituc/Areas/Acad/pjw/delinfo.docppppppppppppppp Delitos Informticos - MARCELO ALFREDO RIQUERT. Publicado en:
www.terragnijurista.com.ar/doctrina/delinfo2.htmpppppppppppppppppppppppppppppppppppp

Hacking, Cracking, E-mail y dos fallos que denuncian lagunas en la legislacin penal argentina MARCELO ALFREDO RIQUERT . Publicado en:
www.iuspenalismo.com.ar/.../informaticos.htm

15

16

Vous aimerez peut-être aussi