You are on page 1of 58

Unidad Uno

Curso de Delitos Informáticos Página 1 de 4

INFORMATICA
CONCEPTO:
Vocablo de origen Francés, compuesto por dos palabras: INFORMACION-AUTOMATICA,
siendo la INFORMATICA disciplina del tratamiento automatico y racional de la informacion.
Es la disciplina que se dedica a la obtencion y tratamiento de la informacion clara, precisa,
confiable y oportuna para el planeamiento, la organización y la toma de deciones empresiarias, a
traves de tecnicas y teorias.
LA INFORMATICA ABARCA TODAS LAS RAMAS DE LA ACTIVIDAD HUMANA,
decenas de millones de computadoras personales1 se encuentran en las estaciones de trabajo de
oficinas, fabricas, escuelas, hogares, hospitales, agencias del gobierno, bancos y tiendas, ademas
de los laboratorios. Y ademas de estos sistemas de aplicación general, la gente se encuentra por
todos lados con computadoras “invisibles” de aplicacion general: en los aparatos domesticos, en
los automoviles y en los relojes de pulso. De hecho si en este momento dejaran de funcionar
todas las computadoras, no podrian moverse los aviones, trenes y muchos automoviles y
elevadores, los semaforos y telefonos serian inutiles, y el mundo se veria sumido en una
confusion total.

DATO : (del Latin DATUM): Hecho aislado que se caracteriza por no tener significado propio, el
dato se utiliza como materia prima de la informacion.

INFORMACION: Es el conocimiento que se tiene sobre algo, se esta informado a medida que
se tiene conocimiento.

DATO INFORMACION

 -Punto de partida de la investigacion.  -Conjunto de DATOS.


 -Hecho aislado.  -Conocimiento que se tiene sobre algo.
 -No tiene significado.  -Si tiene significado por que es un
conjunto de datos que agrupados significan
algo.

1
En 1981 IBM (la mayor fabricante de computadoras del mundo) presento la PC (Personal
Computer), vendiendo ese año 25 mil unidades; tres años mas tarde alcanzo los tres
millones. En el interior de la PC se hallaba un microprocesador de la Intel Corporation de
Santa Clara, California (EE.UU.), y un sistema operativo (programa que facilita el
funcionamiento de otros programas): el MS-DOS de Microsoft, con sede en Seattle.
Unidad Uno
Curso de Delitos Informáticos Página 2 de 4

Los datos son hechos, son la materia prima de la información. Los datos se representan por
medio de símbolos, pero solo pueden considerarse como información en un sentido muy
limitado. La información consiste en conocimientos importantes producidos como resultado de
las operaciones de procesamiento de datos. Toda la información consta de datos, pero no todos
los datos producen información específica e inteligente.

Operaciones sobre
DATOS datos INFORMACION

LA INFORMACION y LA TOMA DE DECISIONES


La información sirve para tomar deciosiones con vistas a un accionar concreto (presente o
futuro), y se obtiene realizando operaciones sobre datos. Su elaboracion permite tomar
conocimiento de algún aspecto de la realidad, desconocido, lo cual disminuye la incertidumbre
existente antes de tomar una decision.
Por ejemplo, supongamos que una persona tiene que comprar un mismo articulo en tres
comercios diferentes. Antes de concretar su compra, en su mente podrá tener las siguientes
alternativas:
Si en el comercio A el precio es más barato, entonces compro en A
Si en el comercio B el precio es más barato, entonces compro en B
Si en el comercio C el precio es más barato, entonces compro en C
Dicha persona por los medios apropiados obtendrá el valor de venta de dicho artículo en cada
comercio (datos) como ser en el A: $20; en el B: $19 y en el C: $21. Luego realizará operaciones
de comparación entre los datos a fin de determinar cual es el precio más bajo. Entonces habrá
elaborado la informacion que le interesaba, supuestamente constituida por la representacion
simbolica “en B venden más barato”, la cual permitirá tomar la decisión de comprar en el
comercio B entre las tres alternativas posibles. Obviamente de no haber elaborado la información,
y si compra sin más en A ó en C, la decisión hubiese sido mal tomada, si el objetivo es el menor
costo.
Se debe cumplir lo siguiente:
 Tiempo de respuesta: la información debe estar en el momento oportuno para la
toma de decisiones.
 Exactitud y precisión: la información debe ser exacta.
 Completa: debe tener los datos requeridos por el empresario.
 Correlativa: entendible y clara.
 Formato: debe ser leible y entendible.
Unidad Uno
Curso de Delitos Informáticos Página 3 de 4

LA INFORMATICA COMO DISCIPLINA CIENTIFICA


La Informática es una ciencia (está compuesta por conocimientos de validez universal y utiliza
para su estudio el método científico, las ciencias que dan origen a la Informática son: La Teoría
General de Sistemas, La Cibernética, La Teoría de la Información) que se ha tratado como tal
desde hace pocos años, a ella se le asocian una serie de hechos y descubrimientos anteriores que
han servido para que hoy en día sea una de las ciencias a la que el hombre le esta dedicando
mayor atención e importancia.
La palabra computar viene del Latín, significa genéricamente contar, calcular (aunque hoy día
esta asociada a una máquina determinada), el proceso de datos es tan antiguo como el HOMBRE.
Podemos decir que la primera herramienta para computar o primera computadora, fueron los
dedos de la mano. Manteniendo los dedos de la mano en determinada posición, pudo memorizar
y comunicar números. Puesto que la suma y la resta implican contar, aumentando o reduciendo el
número de dedos estirados, fué posible sumar y restar.

AREAS DE APLICACIÓN DE LA INFORMATICA


Se puede afirmar que en la actualidad no existe un área o actividad donde no se requiera de la
aplicación de la Informática. Sin embargo, y a los fines del curso, debemos detenernos un
instantes en 3 aspectos :
1) Economía y Control Financiero : La Informática domina el Control de la Economía
Mundial. Las Bolsas de Valores, Los Bancos, las Financieras, los Holdings, las
Inmobiliarias y los Ministerios del área de todos los países serían incompetentes e
inoperables en términos de primera línea de competencia, si no contaran con los
recursos informáticos más modernos.
2) Comunicación y Manejo de Información Masiva : En un inicio de las
Telecomunicaciones, estan se manejaban mediante medios analógicos. Con la
conversión de los sistemas a digitales, el dominio de los sitemas informatizados fue
completo. Actualmente la comunicación escrita, oral y multimedia de tipo masiva y
voluminosa, entre regiones y países, se realiza íntegramente mediante sistemas
computarizados digitales.
3) Derecho, Legislación y Criminalidad : El área del Derecho ha demorado un poco más
que otras áreas para integrarse totalmente a la informatización. Pero en la actualidad
es fundamental contar con la velocidad de un sistema computarizado para acceder a
los Bancos de Datos de Jurisprudencia y Leyes, inclusive de otros países. Además, las
herramientas informáticas permiten la detección e identificación de delincuentes,
reconstrucción de hechos delictivos, difusión inmediata internacional de delincuentes
requeridos y determinación de actos delictivos en diferentes áreas.
Unidad Uno
Curso de Delitos Informáticos Página 4 de 4

INFLUENCIA EN LA VIDA SOCIO-ECONOMICA ACTUAL


Debe quedar explícito que la influencia de la Informática en la vida cotidiana no se limita a la
actividad educativa, laboral, científica o técnica : El accionar diario de cada persona se encuentra
condicionado por la información relacionada con su persona que poseen las instituciones y
personas con las que mantiene algún tipo de vínculo, como gobiernos de diferentes niveles,
instituciones privadas y públicas, familiares y colegas.

Sin importar la situación social, racial, ideológica, económica o geográfica, el desarrollo normal
de su vida se encuentra influenciado por el uso normal o incorrecto de los sistemas
informatizados.
Unidad Uno
Curso de Delitos Informáticos Página 1 de 4

EL DELITO

DEFINICION LEGAL Y DOCTRINARIA.


Definición legal del Delito: de acuerdo con el artículo 7° del Código Penal del Estado, "el Delito
es el acto u omisión que sancionan las leyes penales".
La palabra "delito", deriva del supino delictum del verbo delinquere, a su vez compuesto de
linquere, dejar y el prefijo de, en la connotación peyorativa, se toma como linquere viam o rectam
viam: dejar o abandonar el buen camino".
Para González Quintanilla, el Delito "es un comportamiento típico, antijurídico y culpable".
Para Ignacio Villalobos, el Delito "es un acto humano típicamente antijurídico y culpable".
Para Rafael de Pina Vara, el Delito "es un acto u omisión constitutivo de una infracción de la ley
penal" .
Como se puede observar de las definiciones anteriormente citadas, se hace abstracción de la
imputabilidad, ya que ésta implica la capacidad de ser sujeto activo del delito, o sea, no es un
comportamiento propio del delito. La imputabilidad no es mencionada, por tratarse de una
referencia al delincuente, no al delito. La imputabilidad como concepto penal se reduce a la
capacidad de ser activo del delito, con dos referencias:
a) un dato de orden objetivo, constituido por la mayoría de edad dentro del derecho penal,
que puede o no coincidir con la mayoría de edad civil o política y;
b) un dato de orden subjetivo, el que expresado en sentido llano se reduce a la normalidad
mental, normalidad que comprende la capacidad de querer y comprender "el significado
de la acción".

ELEMENTOS DEL DELITO.-


El Delito tiene diversos elementos que conforman un todo.
Para Maurach el delito es una acción típicamente antijurídica, atribuible; para Berling es la acción
típica, antijurídica, culpable, sometida a una adecuada sanción penal y que llena las condiciones
objetivas de penalidad; Max Ernesto Mayer define al delito como acontecimiento típico,
antijurídico e imputable; Eduardo Mezger afirma que el delito es una acción típicamente
antijurídica y culpable; para Jiménez de Asúa es un acto típicamente antijurídico culpable,
sometido a veces a condiciones objetivas de penalidad imputable a un hombre y sometido a una
sanción penal.
De las definiciones anteriormente citadas así como las que se señalaron en párrafos anteriores,
nos muestran como elementos del delito, según su concepción positiva y negativa, son los
siguientes:
Unidad Uno
Curso de Delitos Informáticos Página 2 de 4

POSITIVOS NEGATIVOS.

Conducta7 Ausencia de conducta

Tipicidad Ausencia de tipo o atipicidad

Antijuricidad Causas de justificación

Imputabilidad Inimputabilidad

Culpabilidad Inculpabilidad

Condicionalidad objetiva Falta de condiciones objetivas.

Punibilidad Excusas absolutorias

De acuerdo a nuestro Derecho Positivo Mexicano, el Código Penal para el Distrito Federal, en su
artículo séptimo define al delito como el "acto u omisión que sancionan las leyes penales", así la
conducta o hecho se obtiene de este artículo y del núcleo respectivo de cada tipo o descripción
legal. La tipicidad se presentará cuando exista una adecuación de dicha conducta a alguno de los
tipos descritos en el Código Penal; la antijuricidad se presentará cuando el sujeto no esté
protegido por una causa de licitud descrita en el artículo 15 del Código Penal. La imputabilidad
se presenta cuando concurre la capacidad de obrar en el Derecho Penal, es decir, que no se
presente la causa de inimputabilidad descrita en la fracción VII del artículo 15 de la Ley Penal
Federal. Habrá culpabilidad de acuerdo a los artículos 8 y 9 de nuestra ley penal. La punibilidad
existe cuando no se presentan las excusas absolutorias descritas por nuestro Derecho Positivo
(federal). Las condiciones objetivas de punibilidad se presentan cuando al definir la infracción
punible se establecen requisitos constantes, pero aparecen variables de acuerdo a cada tipo penal;
pueden o no presentarse.
Como se puede observar, el delito tiene un gran contenido en cuanto a los elementos que lo
componen y en relación a éstos, existen diversas corrientes de la doctrina, los cuales tratan de
explicar algunos de ellos, como la teoría causalista y finalista de la acción, la teoría psicologista y
normativista, el modelo lógico y la teoría sociologista.
Ahora, entraremos al estudio de cada uno de los elementos que componen al delito:

LA CONDUCTA.-
La conducta es el primer elemento básico del delito, y se define como el comportamiento humano
voluntario, positivo o negativo, encaminado a un propósito. Lo que significa que sólo los seres
humanos pueden cometer conductas positivas o negativas, ya sea una actividad o inactividad
Unidad Uno
Curso de Delitos Informáticos Página 3 de 4

respectivamente. Es voluntario dicho comportamiento porque es decisión libre del sujeto y es


encaminado a un propósito porque tiene una finalidad al realizarse la acción u omisión.
La conducta puede ser de acción o de omisión y esta última se subdivide en omisión simple y
comisión por omisión.
La conducta tiene tres elementos:

1) un acto positivo o negativo (acción u omisión).


2) un resultado.
3) una relación de causalidad entre el acto y el resultado.
El acto, es el comportamiento humano positivo o negativo que produce un resultado. Positivo
será una acción, que consiste en una actividad, en un hacer; mientras la omisión es una
inactividad, es cuando la ley espera una conducta de un individuo y éste deja de hacerla.
Delito de Acción.- La acción se define como aquella actividad que realiza el sujeto, produciendo
consecuencias en el mundo jurídico, en dicha acción debe de darse un movimiento por parte del
sujeto, de esta manera, la conducta de acción tiene tres elementos:

a) movimiento;
b) resultado;
c) relación de causalidad.
La acción en sentido estricto, es la actividad voluntaria realizada por el sujeto, consta de un
elemento físico y de un elemento psíquico, el primero es el movimiento y el segundo la voluntad
del sujeto, esta actividad voluntaria produce un resultado y existe un nexo causal entre la
conducta y el resultado. Dicho resultado de la acción debe ser sancionado por la ley penal, es
decir, deberá configurar un delito descrito y penado en la ley, será intrascendente que lesione
intereses jurídicos protegidos por la ley o sólo los ponga en peligro según el tipo penal.
Según nuestro Derecho Positivo Mexicano, en el Código Penal en su artículo séptimo, el delito es
"el acto u omisión que sancionan las leyes penales", de donde se desprende el elemento conducta
pudiéndose presentar como una acción u omisión.
Así pues, la omisión, dice Cuello Calón, es "la inactividad voluntaria cuando existe el deber
jurídico de obrar".
La omisión tiene cuatro elementos: "

a) Manifestación de la voluntad.
b) Una conducta pasiva. (inactividad).
c) Deber jurídico de obrar.
d) Resultado típico jurídico.
Estos delitos se clasifican en delitos de omisión simple o propios y delitos de comisión por
omisión o impropios, respondiendo a la naturaleza de la norma, los primeros consisten en omitir
la ley, violan una preceptiva, mientras los segundos, en realizar la omisión con un resultado
prohibido por la ley. La primera no produce un resultado material, la segunda sí.
Unidad Uno
Curso de Delitos Informáticos Página 4 de 4

En los delitos de simple omisión, se viola una norma preceptiva penal, mientras en los de
comisión por omisión se viola una norma preceptiva penal o de otra rama del derecho y una
norma prohibitiva penal.
Los delitos de omisión simple producen un resultado típico, y los de comisión por omisión un
resultado típico y uno material.
En los delitos de omisión simple, se sanciona la omisión y en los de comisión por omisión, no se
sanciona la omisión en sí, sino el resultado producido.
Ahora bien, el aspecto negativo de la conducta es la ausencia de conducta, la cual abarca la
ausencia de acción o de omisión de la misma, en la realización de un ilícito. Nuestro Derecho
Positivo Mexicano, en el artículo 15 del Código Penal Federal, en su fracción primera, determina
como causa de exclusión del delito: "el hecho se realice sin intervención de la voluntad del
agente", esto es la afirmación de que no puede constituir una conducta delictiva cuando no se
presenta la voluntad del agente. El artículo 12 del Código Penal del Estado, menciona como
causas excluyentes de incriminación, en su facción I. "el violar la ley penal por fuerza física
irresistible o cuando haya ausencia de voluntad del agente…".

LA TIPICIDAD.-
La tipicidad es la adecuación de la conducta al tipo penal. En este sentido diversos autores han
dado su definición de tipicidad; dentro de las más importantes tenemos la expresada por
Francisco Blasco y Fernández de Moreda, la cual dice: "la acción típica es sólo aquella que se
acomoda a la descripción objetiva, aunque saturada a veces de referencia a elementos normativos
y subjetivos del injusto de una conducta que generalmente se reputa delictuosa, por violar, en la
generalidad de los casos, un precepto, una norma, penalmente protegida"
Se debe tener cuidado de no confundir la tipicidad con tipo, la primera se refiere a la conducta, y
el segundo pertenece a la ley, a la descripción o hipótesis plasmada por el legislador sobre un
hecho ilícito, es la fórmula legal a la que se debe adecuar la conducta para la existencia de un
delito.
La tipicidad se encuentra fundamentada en el artículo 14 Constitucional, párrafo tercero, que a la
letra dice: "En los juicios de orden criminal, queda prohibido imponer, por simple analogía y aún
por mayoría de razón, pena alguna que no esté decretada por una ley exactamente aplicable al
delito de que se trata".
El aspecto negativo de la tipicidad es la atipicidad. La atipicidad es la falta de adecuación de la
conducta al tipo penal.
Es importante diferenciar la atipicidad de la falta de tipo, siendo que en el segundo caso, no existe
descripción de la conducta o hecho, en la norma penal.

LA ANTIJURICIDAD.-
Unidad Uno
Curso de Delitos Informáticos Página 5 de 4

La antijuricidad la podemos considerar como un elemento positivo del delito, es decir, cuando
una conducta es antijurídica, es considerada como delito. Para que la conducta de un ser humano
sea delictiva, debe contravenir las normas penales, es decir, ha de ser antijuridica.
La antijuricidad es lo contrario a Derecho, por lo tanto, no basta que la conducta encuadre en el
tipo penal, se necesita que esta conducta sea antijurídica, considerando como tal, a toda aquella
definida por la ley, no protegida por causas de justificación, establecidas de manera expresa en la
misma.
La causa de justificación, es cuando es un hecho presumiblemente delictuoso falta la
antijuricidad, podemos decir: no hay delito, por la existencia de una causa de justificación, es
decir, el individuo ha actuado en determinada forma sin el ánimo de transgredir las normas
penales, Así, si un hombre ha matado a otro, en defensa de su vida injustamente atacada, estará en
una causa de justificación, excluyéndose la antijuricidad en la conducta del homicida.

LA CULPABILIDAD.-
El concepto de la culpabilidad, dependerá de la teoría que se adopte, pues no será igual el de un
psicologista, el de un normativista o el de un finalista. Así, el primero diría, la culpabilidad
consiste en el nexo psicológico que une al sujeto con la conducta o el resultado material, y el
segundo, en el nexo psicológico entre el sujeto y la conducta o el resultado material, reprochable,
y el tercero, afirmaría, que la culpabilidad es la reprochabilidad de la conducta, sin considerar el
dolo como elemento de la culpabilidad, sino de la conducta. La culpabilidad en la tesis finalista
se reduce a la reprochabilidad y a diferencia de la teoría normativa el dolo y la culpa no son
elementos de la culpabilidad porque son contenido del tipo. "la culpabilidad es por lo tanto,
responsabilidad, apartándose consecuentemente de los normativistas mantienen el dolo y la culpa
en la culpabilidad, constituyendo como se afirma por un sector un mixtum compositum, de cosas
no pueden mezclarse".
El concepto de culpabilidad como tercer aspecto del delito y de acuerdo a la definición anterior,
nos señala cuatro importantes elementos que la conforman y son: una ley, una acción, un
contraste entre esta acción y esta ley, y el conocimiento de esta situación, según lo manifestó
Maggiore.
La culpabilidad es un elemento básico del delito y es el nexo intelectual y emocional que una al
sujeto con el acto delictivo.

LA PUNIBILIDAD.-
La punibilidad es un elemento secundario del delito, que consiste en el merecimiento de una
pena, en función o por razón de la comisión de un delito; dichas penas se encuentran señaladas en
nuestro Código Penal.
Cuello Calón, considera que la punibilidad no es más que un elemento de la tipicidad, pues el
hecho de estar la acción conminada con una pena, constituye un elemento del tipo delictivo.
Unidad Uno
Curso de Delitos Informáticos Página 6 de 4

Guillermo Saucer, dice que la punibilidad "es el conjunto de los presupuestos normativos de la
pena, para la ley y la sentencia, de acuerdo con las exigencias de la Idea del Derecho".
Por su parte Ignacio Villalobos, tampoco considera a la punibilidad como elemento del delito, ya
que el concepto de éste no concuerda con el de la norma jurídica: " una acción o una abstención
humana son penadas cuando se les califica de delictuosas, pero no adquieren este carácter porque
se les sancione penalmente. Las conductas se revisten de delictuosidad por su pugna con aquellas
exigencias establecidas por el Estado para la creación y conservación del orden en la vida
gregaria y por ejecutarse culpablemente. Mas no se pueden tildar como delitos por ser punibles".
El aspecto negativo de la punibilidad se llama excusa absolutoria.
Jiménez de Asúa dice que son excusas absolutorias las causas que hacen que a un acto típico,
antijurídico, imputable a un autor y culpable, no se asocie pena alguna por razones de utilidad
pública.
Las excusas absolutorias son aquellas circunstancias específicamente señaladas en la ley y por las
cuales no se sanciona al agente.
Así como la punibilidad no es considerada por muchos autores de elementos del delito, así
tampoco la imputabilidad como se mencionó en el capítulo anterior.

LA IMPUTABILIDAD.-
La imputabilidad es la capacidad de querer y entender, en el campo del Derecho Penal. Querer es
estar en condiciones de aceptar o realizar algo voluntariamente y entender es tener la capacidad
mental y la edad biológica para desplegar esa decisión.
El aspecto negativo de la imputabilidad es la inimputabilidad, consistente en la incapacidad de
querer y entender en el mundo del Derecho. Son aquellas causas en las que si bien el hecho es
típico y antijurídico, no se encuentra el agente en condiciones de que se le pueda atribuir el acto
que perpetró.
Por lo tanto, ésta implica la capacidad de ser sujeto activo del delito, o sea, no es un
comportamiento propio del delito. La imputabilidad no es mencionada, por tratarse de una
referencia al delincuente, no al delito.
En el Código Penal del Estado, se encuentra contemplada la imputabilidad en el artículo 15, así
como también en el artículo 16 mencionas las causas de inimputabilidad.

FORMAS DE COMISION DE LOS DELITOS.-


Como se ha venido mencionando en los capítulos anteriores, el artículo 7° del Código Penal del
Estado de Michoacán, aduce: "Delito es el acto u omisión que sancionan las leyes penales. Los
delitos pueden ser: I. Dolosos; II. Culposos. El delito es doloso cuando el agente quiere o acepta
el resultado, o cuando éste es consecuencia necesaria de la conducta realizada. El delito es
Unidad Uno
Curso de Delitos Informáticos Página 7 de 4

culposo cuando habiéndose previsto el resultado, se confió en que no se produciría; cuando se


causó por impericia o ineptitud".
El dolo y la culpa, son especies o formas de culpabilidad de acuerdo al psicologismo.
El dolo para Cuello Calón es: "la voluntad consciente dirigida a la ejecución de un hecho que es
delictuoso".
Eduardo López Betancourt, menciona al dolo: " consistente en el conocimiento de la realización
de circunstancias que pertenecen al tipo, y voluntad o aceptación de realización del mismo".
La culpa, es la segunda forma de culpabilidad, con base en el psicologismo.
Cuello Calón, expresa: "existe culpa cuando obrando sin intención y sin la diligencia debida se
causa un resultado dañoso, previsible y penado por la ley".
Carrara, por su parte, expuso que la culpa es una voluntaria omisión de diligencia, donde se
calculan las consecuencias posibles y previsibles del mismo hecho.
Unidad Uno
Curso de Delitos Informáticos Página 1 de 4

EL DELITO INFORMATICO

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las
personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país.
Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la
seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida
social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica,
«delitos informáticos».
Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y
sancionado por una pena.

CONCEPTOS ACTUALMENTE ACEPTADOS.-


Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada
por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor
o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma
directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y
está sancionado con una pena.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos
son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto
atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras
como instrumento o fin (concepto típico)".
Por su parte, el tratadista penal italiano Carlos SARZANA, en su obra Criminalística y
Tecnología, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que
la computadora está involucrada como material, objeto o mero símbolo".
Para HILDA CALLEGARI, el delito informático es "aquel que se da con la ayuda de la
informática o de técnicas anexas".
RAFAEL FERNÁNDEZ CALVO, define al delito informático como "la realización de una
acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo
utilizando un elemento informático o telemático contra los derechos y libertades de los
ciudadanos definidos en el título I de la Constitución Española".
MARÍA DE LA LUZ LIMA, dice que el "delito informático en un sentido amplio es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya
sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto
ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea
con método, medio o fin".
Unidad Uno
Curso de Delitos Informáticos Página 2 de 4

El Departamento de Investigación de la Universidad de México, señala como delitos informáticos


a "todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informático".
Jijena Leiva los define como: "... toda acción típica, antijurídica y culpable, para cuya
consumación se usa la tecnología computacional o se afecta a la información contenida en un
sistema de tratamiento automatizado de la misma".
La Organización para la Cooperación Económica y el Desarrollo (OECD) da una definición que
es considerada como "abarcante" y lo define como: "cualquier conducta, no ética, o no
autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos".
Así pues, y realizando un resumen de los conceptos vertidos sobre los delitos informáticos,
diremos que: "son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el
Derecho Penal y que en su realización se valen de tecnología informática como método, medio o
fin para su comisión".

ALCANCES Y LIMITACIONES DEL DERECHO EN LA INFORMATICA


En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo
que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la
informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y
transmisión de datos.
La informática esta hoy presente en casi todos los campos de la vida moderna. Su uso genera
efectos sociológicos, económicos y – por supuesto- jurídicos.
Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que
aumentan en forma que aún puede impresionar a muchos actores del proceso.
Este es el panorama de este nuevo fenómeno científico tecnológico en las sociedades modernas.
Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las
facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y
ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de
posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples
efectos de una situación, nueva y de tantas potencialidades en el medio social.
Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea
también problemas de significativa importancia para el funcionamiento y la seguridad de los
sistemas informáticos en los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas
informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia
y Japón, representa una amenaza para la economía de un país y también para la sociedad en su
conjunto.
Unidad Uno
Curso de Delitos Informáticos Página 3 de 4

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas


posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores
con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de
la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener
grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la
cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en
la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no
lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de
borrar toda huella de los hechos.
En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros
delitos. La informática reúne unas características que la convierten en un medio idóneo para la
comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos
que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil
manipulación de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las
empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca
un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se
une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios
y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos
sin ser descubiertos.
La autora uruguaya Dra. Escribana María José Viega Rodríguez indica que la legislación en
delitos convencionales de su país es insuficiente para enfrentar la delincuencia informática.
Afirma Nahum Bergtein en su libro “Derecho Penal e Informática” que los sistemas de
computación han provocado una metamorfosis en el seno de la sociedad, que conduce a mejorar
la calidad de vida, pero es susceptible de provocar daño o peligro de daño a bienes jurídicos que
pueden o no estar personalmente tutelados.
Existe actualmente el convencimiento de la comunidad jurídica internacional en la existencia de
los delitos informáticos como tales, con una estructura propia y carentes, en general, de
normativa jurídica. La información no es un bien que se encuentre protegido en nuestro derecho,
salvo excepciones muy concretas como el caso del secreto profesional y el secreto de Estado.
Otro elemento a tener en cuenta es que esta clase de delitos se concretan en la mayoría de los
casos como delitos a distancia, una forma jurídica que hasta hoy era casi inaplicable. Y la
distancia va a estar dada desde dos puntos de vista: geográfico y temporal. Y es fundamental el
principio "nullum crime sine praevia lege", "Nulla pena sine lege", establecido en la mayoría de
los Códigos Penales, donde se establece: "es delito toda acción u omisión expresamente prevista
por la ley Penal. Para que ésta se considere tal, debe contener una norma y una sanción". Obviar
esto nos lleva a infringir el principio de legalidad y ha realizar interpretaciones extensivas de la
norma.
Unidad Uno
Curso de Delitos Informáticos Página 4 de 4

Nuestro país carece al presente, de una normativa jurídica en relación a las actividades delictivas
informáticas.
Es por consiguiente necesario, hacer referencia a las situaciones y condiciones existentes y
exponer las consideraciones iniciales sobre la forma de concreción de una ley de estas
características dado que, la problemática a considerar importa conocer, en primer término, las
mecánicas y operatividad representativas de las nuevas tecnologías y su influencia en la sociedad,
para considerar luego, los alcances de un marco legal apropiado.

CARACTERÍSTICAS DE LOS DELITOS


Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes
características principales:
a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos) puede
llegar a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más
de cinco cifras a aquellos que las realizan. .
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el
momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Dentro de las características del Delito Informático debemos tener en cuenta las causales y
motivaciones de la comisiòn del Delito, como son :
- Evidentemente el artículo que resulta más atractivo robar es el dinero o algo de valor.
Por lo tanto, los sistemas que pueden estar más expuestos a fraude son los que tratan
pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil
convertir transacciones fraudulentas en dinero y sacarlo de la empresa.
- Por razones similares, las empresas constructoras, bancos y compañías de seguros,
están más expuestas a fraudes que las demás.
- Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:
o Tratan grandes volúmenes de datos e interviene poco personal, lo que impide
verificar todas las partidas.
Unidad Uno
Curso de Delitos Informáticos Página 5 de 4

o Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o


la secuencia de acontecimientos.
o A veces los registros magnéticos son transitorios y a menos que se realicen
pruebas dentro de un período de tiempo corto, podrían perderse los detalles de
lo que sucedió, quedando sólo los efectos.
o Los sistemas son impersonales, aparecen en un formato ilegible y están
controlados parcialmente por personas cuya principal preocupación son los
aspectos técnicos del equipo y del sistema y que no comprenden, o no les
afecta, el significado de los datos que manipulan.
- En el diseño de un sistema importante es difícil asegurar que se han previsto todas las
situaciones posibles y es probable que en las previsiones que se hayan hecho queden
huecos sin cubrir. Los sistemas tienden a ser algo rígidos y no siempre se diseñan o
modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser
otra fuente de "agujeros".
- Sólo parte del personal de proceso de datos conoce todas las implicaciones del sistema
y el centro de cálculo puede llegar a ser un centro de información. Al mismo tiempo,
el centro de cálculo procesará muchos aspectos similares de las transacciones.
- En el centro de cálculo hay un personal muy inteligente, que trabaja por iniciativa
propia la mayoría del tiempo y podría resultar difícil implantar unos niveles normales
de control y supervisión.
- El error y el fraude son difíciles de equiparar. A menudo, los errores no son iguales al
fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y
la investigación puede abandonarse antes de llegar a esa conclusión. Se tiende a
empezar buscando errores de programación y del sistema. Si falla esta operación, se
buscan fallos técnicos y operativos. Sólo cuando todas estas averiguaciones han dado
resultados negativos, acaba pensándose en que la causa podría ser un fraude.
- En la mayoría de los casos de delitos cometidos bajo acceso remoto, no existe un
marco geográfico jurídico sobre el cual fundamentar la causa.

Delitos en perspectiva
Los delitos pueden ser examinado desde dos puntos de vista diferentes:
Los delitos que causan mayor impacto a las organizaciones.
Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y
sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no
están claramente definidos y publicados dentro de la organización como un delito (piratería, mala
utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o
servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo).
Los delitos más difíciles de detectar.
Si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a
aquellos producidos por las personas que trabajan internamente en una organización y que
Unidad Uno
Curso de Delitos Informáticos Página 6 de 4

conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe


una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el
involucramiento de la administración misma.
Unidad Uno
Curso de Delitos Informáticos Página 1 de 4

TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS

Los delitos informáticos han sido objeto de variadísimas clasificaciones, y se han tenido en
cuenta a estos efectos:

- El perjuicio causado.
- El papel que el computador desempeñe en la realización del mismo.
- El modo de actuar.
- El tipo penal en que se encuadren.
- Clase de actividad que implique según los datos involucrados.
Para la comisión de dicha conducta antisocial, encontraremos a uno o varios sujetos activos como
también pasivos, los cuales tienen características propias:
El Sujeto Activo, posee ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde
se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que
faciliten la comisión de este tipo de delitos, es decir, el sujeto activo del delito es una persona de
cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por
inestabilidad emocional, pues son personas listas, decididas y motivadas, dispuestas a aceptar un
reto tecnológico.
El Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u
omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden
ser individuos, instituciones creditícias, gobiernos, etcétera, que usan sistemas automatizados de
información, generalmente conectados a otros.
El sujeto pasivo del delito es sumamente importante, ya que mediante él podemos conocer los
diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones
antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, "ha sido imposible
conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos
no son descubiertos o no son denunciados a las autoridades responsables" y si a esto se suma la
falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las
autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta
problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el
desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas,
entre otras más, trae como consecuencia que las estadísticas sobre este tipo de conductas se
mantenga bajo la llamada "cifra oculta o cifra negra".
Julio Tellez Valdes clasifica a los delitos informáticos en base a dos criterios:
Unidad Uno
Curso de Delitos Informáticos Página 2 de 4

1) Como instrumento o medio: se tienen a las conductas criminógenas que se valen de las
computadoras como método, medio o símbolo en la comisión del ilícito.
2) Como fin u objetivo: se enmarcan a las conductas criminógenas que van dirigidas en contra
de la computadora, accesorios o programas como entidad física.
María de la Luz Lima: clasifica los delitos electrónicos en tres categorías, de acuerdo a como
utilizan la tecnología electrónica:

1) Como método: cuando los individuos utilizan métodos electrónicos para llegar a un
resultado ilícito.
2) Como medio: en donde para realizar un delito utilizan una computadora como medio o
símbolo.
3) Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina
electrónica o su material con objeto de dañarla.

Clasificación Según el Instrumento, Medio o Método :

- Falsificación de documentos vía computarizada (cheques, Letras, etc.)


- Variación de los activos y pasivos en la situación contable de las empresas.
- Planeamiento y simulación de delitos convencionales (robo, Secuestro, Homicidio,
fraude, etc.)
- Lectura, sustracción o copiado de información confidencial.
- Modificación de datos tanto en la entrada como en la salida.
- Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas.
- Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta
bancaria apócrifa.
- Uso no autorizado de programas de computo.
- Introducción de instrucciones que provocan "interrupciones" en la lógica interna de
los programas.
- Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
- Obtención de información residual impresa en papel luego de la ejecución de trabajos.
- Acceso a áreas informatizadas en forma no autorizada.
- Intervención en las líneas de comunicación de datos o teleproceso.

Clasificación según el Fin u Objetivo :

- Programación de instrucciones que producen un bloqueo total al sistema.


- Destrucción de programas por cualquier método.
- Daño a la memoria.
- Atentado físico contra la máquina o sus accesorios.
- Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los
centros neurálgicos computarizados.
- Secuestro de soportes magnéticos entre los que figure información valiosa con fines
de chantaje (pago de rescate, etc.).
Unidad Uno
Curso de Delitos Informáticos Página 3 de 4

CLASIFICACIÓN SEGÚN LA ACTIVIDAD INFORMÁTICA

SABOTAJE INFORMÁTICO :
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en
el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez
más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos:
por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos
a causar daños lógicos.
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del
hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir
piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes
cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto
de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra
clase de objetos previstos típicamente en el delito de daño.
Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las
conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como
resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que
podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando
con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más
complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los
sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma
combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción
lógica, podemos distinguir:

- Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del


programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo
a los dos meses o en una fecha o a una hora determinada), o por la aparición de
determinada señal (que puede aparecer o puede no aparecer), como la presencia de un
dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el
programador, es identificado por el programa como la señal para empezar a actuar. La
Unidad Uno
Curso de Delitos Informáticos Página 4 de 4

jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado


programó el sistema de tal forma que los ficheros de la empresa se destruirían
automáticamente si su nombre era borrado de la lista de empleados de la empresa.
- Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de
rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la
particularidad de que se reproducen, por sí mismos, en otros programas,
arbitrariamente escogidos.
- Una variante perfeccionada de la anterior modalidad es el «virus informático» que es
un programa capaz de multiplicarse por sí mismo y contaminar los otros programas
que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas
contenidos en los distintos discos con los que toma contacto a través de una conexión.

FRAUDE A TRAVÉS DE COMPUTADORAS.


Carlos Romeo Casabona afirma que es la “incorrecta utilización del resultado de un
procedimiento automatizado de datos, alterando cualquiera de las fases de su procesamiento o
tratamiento informático, con ánimo de lucro y en perjuicio de un tercero”.
Se trata, pues, de manipular de forma no autorizada los datos informáticos, ya sea ingresando
datos falsos, manipular los programas informáticos con fines ilícitos, o alterar los datos
procesados que salen de los dispositivos periféricos.
Es la conducta ilícita más común a nivel mundial.
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la
alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de
obtener ganancias indebidas.
Manipulación del Input :
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo
de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos
verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como
manipulación del input.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia
alemana:
Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón
trescientos mil marcos alemanes a la cuenta de una amiga - cómplice en la maniobra - mediante
el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La
operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada
por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del
crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga
de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos
unos minutos después de realizada la operación informática.
Unidad Uno
Curso de Delitos Informáticos Página 5 de 4

Manipulación del Programa :


En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando
el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser
cometida tanto al modificar los programas originales, como al adicionar al sistema programas
especiales que introduce el autor.
A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin
conocimientos especiales de informática, esta modalidad es más específicamente informática y
requiere conocimientos técnicos especiales.
Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana:
El autor, empleado de una importante empresa, ingresó al sistema informático un programa que
le permitió incluir en los archivos de pagos de salarios de la compañía a «personas ficticias» e
imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor.
Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de seguridad del banco
(listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados periódicamente por la
compañía. Por este motivo, para evitar ser descubierto, el autor produjo cambios en el programa
de pago de salarios para que los «empleados ficticios» y los pagos realizados, no aparecieran en
los listados de control.
Manipulaciones de consola
En este caso, al igual que en el caso anterior, se trata de una manipulación de computador pero no
de programas, sino de los elementos del servicio mecánicos de la instalación del proceso de
datos, en el hardware o en la consola.
Esto ocurrió en el caso del banco de Herstatt, en Alemania donde, mediante el uso de una
determinada tecla del ordenador, los empleados de un banco impidieron que se transmitieran
ciertos datos a un ordenador central[48].
Manipulación del Output :
Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a
esta modalidad se la conoce como manipulación del output.
Una característica general de este tipo de fraudes, interesante para el análisis jurídico, es que, en
la mayoría de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo
que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene
la posibilidad de repetir, cuantas veces quiera, la comisión del hecho. Incluso, en los casos de
"manipulación del programa", la reiteración puede ser automática, realizada por el mismo sistema
sin ninguna participación del autor y cada vez que el programa se active. En el ejemplo
jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podría irse
de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguiría imputando el
pago de sueldos a los empleados ficticios en su cuenta personal.
Unidad Uno
Curso de Delitos Informáticos Página 6 de 4

Una problemática especial plantea la posibilidad de realizar estas conductas a través de los
sistemas de redes y teleproceso. Si el sistema informático está conectado a una red de
comunicación entre ordenadores (Intranet o Internet), a través de las líneas telefónicas o de
cualquiera de los medios de comunicación remota de amplio desarrollo en los últimos años, el
autor podría realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde
funciona el sistema, incluso desde su propia casa y con una computadora personal.
Respecto a los objetos sobre los que recae la acción del fraude informático, estos son,
generalmente, los datos informáticos relativos a activos o valores. En la mayoría de los casos
estos datos representan valores intangibles (ej.: depósitos monetarios, créditos, etc.), en otros
casos, los datos que son objeto del fraude, representan objetos corporales (mercadería, dinero en
efectivo, etc.) que obtiene el autor mediante la manipulación del sistema. En las manipulaciones
referidas a datos que representan objetos corporales, las pérdidas para la víctima son,
generalmente, menores ya que están limitadas por la cantidad de objetos disponibles. En cambio,
en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la
cantidad existente sino que, por el contrario, puede ser «creado» por el autor.
Técnica del Salame :
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada
en la que cantidades de dinero muy pequeñas, se van sacando repetidamente de una cuenta y se
transfieren a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es
muy difícil de detectar. Uno de los casos más ingeniosos en el "redondeo hacia abajo", que
consiste en una instrucción que se le da al sistema informático para que transfiera a una
determinada cuenta los centavos que se descuenten por el redondeo que, filosóficamente
hablando, normalmente es “robado” por la institución financiera al cliente y, mediante esta
técnica, se le “roba” a dicha institución (ver Síndrome de Robin Hood).
Tampering o Data Diddling
Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un
sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando
el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar
cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar
en la baja total del sistema en forma deliberada. O aún si no hubo intenciones de ello, el
administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de
recuperar aquella información que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito
de fraude o dejar fuera de servicio un competidor.
Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas
cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de
exámenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema
municipal.
Unidad Uno
Curso de Delitos Informáticos Página 7 de 4

Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o
humorísticas, o el reemplazo de versiones de software para download por otros con el mismo
nombre pero que incorporan código malicioso (virus, troyanos).
La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de
un software con el objetivo de averiguar información, borrar archivos y hasta tomar control
remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus, de
reciente aparición.
Jamming o Flooding
Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede
consumir toda la memoria o espacio en disco disponible, asi como enviar tanto tráfico a la red
que nadie más puede utilizarla.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio por ataques que
explotan el protocolo TCP. Aquí el atacante satura el sistema con mensajes que requieren
establecer conexión. Sin embargo, en vez de proveer la dirección IP del emisor, el mensaje
contiene falsas direcciones IP (o sea que este ataque involucra también spoofing). El sistema
responde al mensaje, pero como no recibe respuesta, acumula buffers con información de las
conexiones abiertas, no dejando lugar a las conexiones legítimas.
Muchos host de Internet han sido dados de baja por el "ping de la muerte", una versión-trampa
del comando ping. Mientras que el ping normal simplemente verifica si un sistema esta enlazado
a la red, el ping de la muerte causa el reboot o el apagado instantáneo del equipo.
Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en
forma continua, saturando los distintos servers destino.

PIRATERÍA INFORMÁTICA :
Es la copia no autorizada o ilegal de obras informatizadas, contemplándose entre las distintas
acciones, la reproducción, distribución, plagio, comunicación, transformación, exportación e
importación de software, sin autorización, con o sin ánimo de lucro.
El hecho descrito adquiere la categoría de delito informático, toda vez que sería impropio hablar
de hurto, robo o apropiación indebida, al copiar un programa u obra informatizada, ya que dichos
tipos penales tradicionales exigen que el bien objeto del delito lo sea una cosa mueble, lo que
lógicamente no ocurre con los programas informáticos, que resultan ser intangibles e
incorporales, al no poder aprehenderse físicamente, aunado que al copiarlos, el programa original
no le es privado permanentemente a la víctima del delito. Ello justifica la creación de un tipo
penal especial.
Algunos consideran que no es un delito informático, propiamente tal, ya que el bien jurídico
protegido es la propiedad intelectual.
No obstante los argumentos expuestos, no podemos dejar de reconocer que luego de muchos
debates y discusiones, hoy día existe una casi total uniformidad internacional de reconocer el
Unidad Uno
Curso de Delitos Informáticos Página 8 de 4

software como objeto de protección del derecho de autor, siendo de la convicción que debe
mantenerse su regulación y protección en esta rama especializada del derecho, que conforma la
propiedad intelectual. Esta conclusión la sostenemos, considerando que la legislación
especializada en derecho de autor, regula y protege la expresión de las ideas fijada en un material
o soporte físico, mientras que los delitos informáticos van dirigidos a sancionar las alteraciones,
modificaciones y destrucción de los programas, es decir, la lesión o afectación que producen
dichas actuaciones, mas no la expresión de las ideas. Además, cabe agregar, que con la piratería o
reproducción no autorizada no se alteran o modifican los programas, sino que se plagian o
reproducen sin autorización, por lo que tampoco encuadra plenamente en el tipo penal, según la
definición por nosotros ofrecida. Si bien es cierto que para lograr la reproducción de algunos
programas, que incluyen algún sistema de seguridad para evitar o dificultar la piratería, sea
necesario el desciframiento de los esquemas de protección anti-copia, esto no es motivo
suficiente para recomendar su sustracción de los delitos contra los derechos de autor, e incluirlo
en los delitos informáticos, lo que podría traer otros inconvenientes, como lo es, la existencia de
una dualidad de legislaciones, situación que solamente acarrearía confusiones innecesarias.
En este tema podemos hacer un paralelo con las fotocopias, que si bien en países como Uruguay,
existe una Ley de Derechos de Autor y una Ley del Libro, primó el interés social, primó el
derecho a educarse, porque no se cree que en este tema exista una falta de conciencia de que la
fotocopia perjudica al autor, sino que en cierta forma el autor está devolviendo a esa sociedad lo
que la misma le ha dado.
INFRACCION DE LOS DERECHOS DE AUTOR.- Es la interpretación de los conceptos de
copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la
red.
INFRACCION DEL COPYRIGHT DE BASES DE DATOS.- Aún no existe una protección
uniforme de las bases de datos en los países que tienen acceso a Internet.
Tal vez en un intento por reafirmar la protección de las bases de datos por las legislaciones sobre
propiedad intelectual, sumado a la necesidad de brindar suficiente protección para aquellos
supuestos que no alcanzan los niveles de originalidad necesaria, el Parlamento y el Consejo
Europeos sancionaron el 11 de marzo de 1996, la Directiva 96/9/CE sobre la protección jurídica
de las bases de datos (en adelante la "Directiva").
La Directiva garantiza un derecho sui generis en virtud del cual "el fabricante de la base de datos
podrá prohibir la extracción y/o reutilización de la totalidad o una parte sustancial del contenido
de ésta, evaluada cualitativa o cuantitativamente, cuando la obtención, la verificación o la
presentación de dicho contenido representen una inversión sustancial desde el punto de vista
cuantitativo o cualitativo".
Adicionalmente, la Directiva establece que "serán nulos de pleno de derecho cualesquiera pactos
contrarios" a los derechos de autor y sui generis en cuanto a la utilización por terceros de partes
no sustanciales del contenido de la base de datos.
Sin embargo, la Directiva restringe la aplicabilidad de la protección sui generis de las bases de
datos a aquellas realizadas por sociedades y empresas constituidas con arreglo a la legislación de
un Estado miembro y que tengan su sede oficial, administración central o centro principal de
Unidad Uno
Curso de Delitos Informáticos Página 9 de 4

actividades en la Comunidad o con un vínculo efectivo y continuo con la economía de un estado


miembro y a las bases de datos producidas en aquellos países donde la legislación nacional
prohibe el uso no autorizado del contenido de las bases de datos.
Estas disposiciones, como puede deducirse de lo que ya hemos comentado, dejan afuera a los
Estados Unidos en la medida que el estado actual de la legislación y jurisprudencia no cumpliría
con los requisitos de la reciprocidad. Como resultado directo, "los editores de bases de datos de
los Estados Unidos, el país productor de bases de datos más grande del mundo, no se encontrarán
protegidos por el derecho sui generis dentro de la Unión Europea" . Algunos autores, sin
embargo, sostienen que las leyes estatales de los Estados Unidos, protegen a las bases de datos de
manera similar al derecho sui generis garantizado por la Directiva, en clara referencia a las
legislaciones sobre apropiación indebida.
Hemos referido, no obstante, las dificultades en la aplicabilidad de estas legislaciones en aquellas
cuestiones que son materia del copyright, una legislación de carácter federal, con preeminencia
sobre las estatales.

FALSIFICACIONES INFORMÁTICAS :
El sistema informático puede ser utilizado para realizar falsificaciones de documentos. Debido a
las tecnologías de las fotocopiadoras, y utilizando indebidamente programas y componentes que
introducen imágenes en el sistema, se pueden crear y alterar documentos, efectuando copias de
alta resolución, y sin tener que utilizar, inclusive, el/los documento/s original/es.
La Falsificación Informática es la alteración, modificación o borrado del contenido de
documentos o comunicaciones informáticas o telemáticas. En este caso, se presupone la
existencia de un documento escrito (aunque se debate doctrinariamente si los documentos
electrónicos o virtuales pueden considerarse documentos escritos).
En este caso, la doctrina italiana tiene muy clara la noción de "documento informático", al cual
define como cualquier soporte informático que contenga datos, informaciones o programas
específicamente destinados a elaborarlos.
Se presupone el concepto de Falsificación cuando se parte de un documento Físico (real), se
genera un documento electrónico (Virtual), se lo altera en forma dolosa y se lo convierte
nuevamente a Físico (Real).
Sin embargo, algunos autores, como la Dra. María José Viega Rodríguez prefieren distinguir
ambos casos :
a. Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada (solo Virtual o electrónico)
b. Como instrumentos: Cuando se utiliza un medio informático para modificar un documento
real o para crear directamente un documento real sin necesidad de un original.

INTRUSIÓN INFORMÁTICA :
Unidad Uno
Curso de Delitos Informáticos Página 10 de 4

Es el proceso de acceder a una computadora, una red o un sistema complejo informático


mediante accesos forzosos o bajo la obtención ilegal de claves de autorización, con el objetivo de
obtener información vedada por los conductos regulares.
Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de
información atentando contra el sistema de seguridad que este tenga establecido. La finalidad del
actuar del agente (Hacker) puede ser diversa, ya que buscará a través de ella conocer, alterar o
destruir la información contenida en el sistema ya sea parcial o totalmente.
Hacker :
La palabra “hacker” deriva de la palabra “hack”, que significa “corte repentino”. Este término se
utilizaba para describir la acción a través de la cual los técnicos del service golpeaban
bruscamente los teléfonos públicos u otros aparatos con la intención de arreglarlos (debido a que
antiguamente tenían válvulas y no transistores). Al que llevaba a cabo este método de reparación
se lo denominaba “hacker”.
En la actualidad se considera un hacker a aquella persona que posee un conocimiento importante
en sistemas operativos, redes, protocolos, lenguajes de programación, etc, es decir, que tiene un
gran dominio de la seguridad de redes, y que se especializa en obtener acceso no autorizado a
sistemas informáticos. Con esta primera aproximación, podemos afirmar que un hacker es
aquella persona que posee amplios conocimientos y que sabe en todo momento perfectamente lo
que hace y que entra en los sistemas por diversión y, mayormente, por curiosidad, o sea, que no
está motivado para destrozar sistemas o cosas parecidas.
Frente a este grupo de sujetos, la doctrina ha postulado dos posiciones:
- Posición mítica: considera a estos sujetos como individuos de corta edad, por lo general
adolescentes de posición social media, aparentemente inofensivos, ausentes de toda conciencia de
estar obrando mal, a menudo sugestionados por el síndrome de "Robin Hood" y con un
coeficiente intelectual muy alto. Su personalidad presenta la característica particular de ser
inestable. Su figura cobró importancia a raíz del intrusismo en sistemas de información que en un
comienzo realizaron adolescentes norteamericanos y europeos, los que, en un afán lúdico
ingresaban a sistemas de información para luego huir sin causar mayores daños.
Lamentablemente, las conductas observadas por estos sujetos fueron convirtiéndose
paulatinamente en actividades muy riesgosas, tanto para los sistemas como para la seguridad
interna y externa de los países en que actuaban, ya que muchas veces sus jugarretas pusieron en
graves aprietos a sistemas altamente sofisticados, produciendo efectos negativos en distintos
lugares del planeta, debido a la posibilidad de desplazamiento con que contaban a través de las
redes informáticas.
- Posición realista: incorpora a los sujetos considerados por la posición mítica, pero agrega a
otros sujetos que, si bien no poseen avanzados conocimientos tecnológicos relativos a la
informática, pueden realizar conductas propias de la delincuencia informática. Esta apreciación
vino a poner de manifiesto que, los casos más serios de delincuencia informática, podían ser
llevados a cabo por sujetos que trabajan en el mundo de la informática, de edades superiores a los
míticos hackers inicialmente descubiertos y que no presentan ni la mitad de inteligencia que se
les atribuía a estos. Entre estos sujetos se ha incluido además a aquellos que no necesariamente
Unidad Uno
Curso de Delitos Informáticos Página 11 de 4

desempeñan sus labores en entidades relacionadas con sistemas informáticos, pero que ingresan a
ellos de un modo irregular.
Insider :
Dentro de los hackers, son aquellos individuos que acceden sin autorización a un sistema de
información que les es muy cercano debido a una relación laboral, actual o reciente, que les ha
permitido el conocimiento de las formas posibles para realizar los ataques que estimen
convenientes logrando el ingreso libremente, con la finalidad de utilizar la información contenida
por el sistema para fines propios.
Cracking :
Proceso similar al Hacking pero en el cual el Sujeto Activo persigue un fin doloso con una
conducta delictiva.
El cracker es un hacker que entra a un sistema con fines criminales. También se utiliza esta
denominación para las personas que desprotegen programas, que los modifican para obtener
determinados privilegios.
El cracking es una actividad dedicada a la desprotección de programas de todo tipo que piden un
número serial o una clave de acceso. El cracking se utiliza para descifrar claves y desencriptar
datos. Es por ello, que algunos dicen que el cracking sería una violación a nuestra privacidad.
En regla general, el proceso de Crackear implica la violación de un sistema, equipo o programa
con el objetivo de obtener un rédito que perjudica a un tercero (fin doloso).

Phreacking :
La palabra deriva de phreak, una extraña mixtura de freak (monstruo, o con cariño, bicho raro),
phone (teléfono), y free (gratis).
Acto de acceder a sistemas de comunicación telefónica para realizar llamadas en forma gratuita,
con cargo a la compañía proveedora telefónica o a terceras personas, o cualquier modificación a
los aparatos telefónicos con el fin de obtener algún tipo de beneficio.
Consiste en el acceso no autorizado a sistemas telefónicos para obtener gratuidad en el uso de las
líneas, con el objeto de lograr conexión mantenida por esta vía a las redes informáticas, ya sean
nacionales o internacionales
Esta conducta, se relaciona con los delitos informáticos a través del ataque de los phreakers hacia
sistemas de telefonía, los que si son considerados en su conjunto, pueden fácilmente llegar a
comprometer la funcionalidad de los más grandes sistemas de telecomunicaciones coordinados a
través de redes de ordenadores, los que, a través de la utilización de softwares especializados
manejan las comunicaciones que se desarrollan por esta vía. Sin embargo, esta conducta no es
nueva, ya que fue practicada desde los inicios de la telefonía, pero el ataque en ese entonces,
Unidad Uno
Curso de Delitos Informáticos Página 12 de 4

apuntaba al quebrantamiento de sistemas de carácter analógico y no digital, y por consiguiente no


podría relacionarse con delitos informáticos.
Dentro de las actuales manifestaciones de phreaking podríamos distinguir:
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código
secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento
en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este
sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del
servicio telefónico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador
de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta
acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido
aprovechada a nivel internacional por los traficantes de drogas.
c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas
para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la
central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que
registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su
detección.
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas
destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento
exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo
puede perseguir diversos objetivos:

- Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.


- Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener
acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y
los celulares.
Spoofing:
Técnica para conseguir el nombre o password de un usuario legítimo, una vez que se ingresa al
sistema consiguiendo este nombre se puede cometer cualquier tipo de actos irregulares en nombre
del legítimo usuario.
Esta técnica es utilizada para actuar en nombre de otros usuarios, usualmente para realizar tareas
de snoofing o tampering. Una forma común de spoofing, es conseguir el nombre y password de
un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él, como
puede ser el envío de falsos e-mails.
Que ocurre cuando el intruso utiliza el sistema para obtener información e ingresar en otro
sistema, y luego en otro o sea lo hace sucesivamente en distintos sistemas? .
Unidad Uno
Curso de Delitos Informáticos Página 13 de 4

LOOPING : Técnica de Spoofing que tiene por finalidad evaporar la identidad del atacante y su
ubicación. O sea su ventaja, es que borrando su identidad no se lo pueda localizar.
No deja rastro de sus actos, para la posterior localización, lo que dificulta sobremanera la
investigación pues no se puede seguirle su ruta, para hacerlo hay que contar con la colaboración
de cada administrador.
El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego
utiliza este para entrar en otro, y así sucesivamente. El camino tomado desde el origen hasta el
destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra
consecuencia del looping es que una compañía o gobierno pueden suponer que están siendo
atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están
seguramente siendo atacado por un insider, o por un estudiante a miles de km de distancia, pero
que ha tomado la identidad de otros.
El looping hace su investigación casi imposible, ya que el investigador debe contar con la
colaboración de cada administrador de cada red utilizada en la ruta, que pueden ser de distintas
jurisdicciones.
Los protocolos de red también son vulnerables al spoofing. Con el IP spoofing, el atacante genera
paquetes de Internet con una dirección de red falsa en el campo From, pero que es aceptada por el
destinatario del paquete.

ESPIONAJE INFORMÁTICO :
El espionaje telefónico hace uso de las técnicas de intrusión para obtener información
almacenada en formato digital, aplicando técnicas de intrusión o hackeo.
Snooping :
Técnica de obtener información sin modificarla por curiosidad y también con fines de espionaje o
de robo, y luego Downling "bajar" esa información u otra que está en la red. Ejemplo:
documentos de correo electrónico (e-mails),etc. y pasarlos a la propia computadora.
Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el
atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando
en la mayoría de los casos un downloading de esa información a su propia computadora.
El Snooping puede ser realizado por simple curiosidad, pero también es realizado con fines de
espionaje y robo de información o software. Los casos mas resonantes de este tipo de ataques
fueron : el robo de un archivo con mas de 1700 números de tarjetas de crédito desde una
compañía de música mundialmente famosa, y la difusión ilegal de reportes oficiales reservados
de las Naciones Unidas, acerca de la violación de derechos humanos en algunos países europeos
en estado de guerra.
Tampering o Data Diddling :
Unidad Uno
Curso de Delitos Informáticos Página 14 de 4

Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un


sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando
el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar
cualquier comando y por ende alterar o borrar cualquier información que puede incluso terminar
en la baja total del sistema en forma deliverada. O aún si no hubo intenciones de ello, el
administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de
recuperar aquella informacion que ha sido alterada o borrada.
Como siempre, esto puede ser realizado por insiders o outsiders, generalmente con el propósito
de fraude o dejar fuera de servicio un competidor.
Son innumerables los casos de este tipo como empleados (o externos) bancarios que crean falsas
cuentas para derivar fondos de otras cuentas, estudiantes que modifican calificaciones de
examenes, o contribuyentes que pagan para que se les anule la deuda por impuestos en el sistema
municipal.
Múltiples web sites han sido víctimas del cambio de sus home page por imágenes terroristas o
humorísticas, o el reemplazo de versiones de software para download por otros con el mismo
nombre pero que incorporan código malicioso (virus, troyanos).
La utilización de programas troyanos esta dentro de esta categoría, y refiere a falsas versiones de
un software con el objetivo de averiguar información, borrar archivos y hasta tomar control
remoto de una computadora a través de Internet como el caso de Back Orifice y NetBus, de
reciente aparición.
Trashing :
Esta conducta tiene la particularidad de haber sido considerada recientemente en relación a los
delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la
revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una
empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas.
Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería
social.
Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente
el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan
obtenido en el análisis de la basura recolectada.

DIFUSION DELICTIVA :
Conducta por la cual se utiliza un medio informático de uso masivo para dar difusión a
actividades delictivas, o realizar apologías del delito.
Entre las principales actividades criminales de esta categoría podemos destacar :
Unidad Uno
Curso de Delitos Informáticos Página 15 de 4

Terrorismo :
Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de
actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo
ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a
nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de
material explosivo.
Narcotráfico :
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para
la coordinación de entregas y recogidas.
Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de
medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los
narcotraficantes para ponerse en contacto con los carteles.
Pornografía infantil :
La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento.
Durante los pasados cinco años, el número de condenas por transmisión o posesión de
pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se
agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía
y demás material "ofensivo" que se transmita o archive.
La delincuencia organizada :
Mucho se ha escrito en los últimos tiempos en relación a la delincuencia o criminalidad
organizada, haciéndose alusión con el término a delitos que son cometidos por agrupaciones
perfectamente estructuradas, que cuentan con un importante poderío económico y tecnológico,
similar y en algunos casos superior al del propio Estado (narcotráfico, terrorismo, tráfico de
armas, prostitución infantil, delitos económicos, etc.).
El control de la comisión de delitos por estructuras criminales utilizando medios informáticos
requiere, en la mayoría de los casos, la coordinación con fuerzas de orden de varios países, a
través de INTERPOL.

PRIVACIDAD :
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano
mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas
informáticos
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en
perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen
Unidad Uno
Curso de Delitos Informáticos Página 16 de 4

registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo


de archivo o registro público o privado.
Existen circunstancias agravantes de la divulgación de ficheros, los cuales se dan en función de:

1. El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual o
de otra índole.
2. Las circunstancias de la víctima: menor de edad o incapaz.
También se comprende la interceptación de las comunicaciones, la utilización de artificios
técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de
cualquier otra señal de comunicación, se piensa que entre lo anterior se encuentra el pinchado de
redes informáticas.
Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la
violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura
de un mensaje electrónico ajeno revista la misma gravedad.
Violación de Correspondencia :
En algunos países, las Leyes de Defensa del Consumidor y de Privacidad Epistolar contemplan la
inviolabilidad de la correspondencia privada. Este principio se traslada directamente al Correo
electrónico (e-mail) por su similitud.
La responsabilidad jurídica de la protección de la privacidad recae en los ISPs y Mails Servers,
quienes deben garantizar el anonimato de su servicio.
En la actualidad existen programas (Carnivore) que permiten “filtrar” la información contenida
en millones de e-mails, para “separar” y copiar aquellos que contienen palabras o información
determinada.
En casos concretos, el FBI ha solicitado al Congreso Norteamericano la autorización para utilizar
este Software en todos los servidores masivos de correspondencia electrónica a partir de los
sucesos de terrorismo del 11 de septiembre del 2001, lo que ha producido una ola de rechazo
generalizado en las Instituciones de salvaguarda de los Derechos Humanos internacionales e
internos.
En el caso de Argentina, la Ley de Protección del Comercio Electrónico, en sus primeros
artículos reza :
Artículo 1º:
Se entiende por correo electrónico toda correspondencia, mensaje, archivo, dato u otra
información electrónica que se transmite a una o más personas por medio de una red de
interconexión entre computadoras.
Artículo 2º:
A los efectos legales, el correo electrónico se equipara a la correspondencia epistolar.
Unidad Uno
Curso de Delitos Informáticos Página 17 de 4

La protección del correo electrónico abarca su creación, transmisión y almacenamiento.


Interceptación de comunicaciones (browsing).
Mediante la conexión en paralelo de terminales no autorizadas se puede acceder a datos e incluso
manipular la información. Esta técnica requiere, en la mayoría de los casos, proximidad física con
el sistema.
Outsiders :
El caso de manipulación más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, hoy
en día se usan equipos y programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.
Acecho :
Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes
amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson "Acecho
cibernético: delito, represión y responsabilidad personal en el mundo online", publicado en 1996,
se calcula que unas 200.000 personas acechan a alguien cada año.
SPAM :
Así como el correo electrónico importó un gran avance en materia de comunicaciones, también
puede utilizarse como vehículo para transmitir elementos en sí mismo nocivos como los "virus
informáticos" o nocivos por el contexto en el que se remiten y reciben como el "SPAM”.
La palabra "SPAM" se originó en Estados Unidos, pues tal era el nombre de un producto
alimenticio —carne enlatada— que no requería refrigeración, característica que hacía que
estuviera en todas partes —al igual que el correo electrónico no solicitado— razón por la cual el
término era utilizado en forma exagerada y graciosa en una comedia llamada "Monty Pyton".
Técnicamente, se utiliza la palabra SPAM para denominar al correo electrónico, de tipo comercial
o publicitario, no solicitado por el receptor.
Por correo electrónico publicitario comercial se entiende: "a los mensajes enviados y recibidos
electrónicamente constituidos por material de publicidad comercial, cuya principal finalidad sea
promocionar la venta o el alquiler con fines de lucro de bienes o servicios al receptor"
Otra definición indica que el Correo electrónico masivo no solicitado "significa todo mensaje
electrónico que sea desarrollado y distribuido en un esfuerzo por vender o alquilar productos o
servicios y que es enviado de igual forma o en una forma sustancialmente similar a más de mil
receptores".
Los proyectos de leyes anti-SPAM se han ido reproduciendo a lo largo de todo el mundo, pues los
inconvenientes que el mismo genera no están dados sólo por las molestias que conlleva el leer
Unidad Uno
Curso de Delitos Informáticos Página 18 de 4

algo que no interesa en absoluto al receptor, sino también por los problemas de tipo materiales
que implican la pérdida de tiempo y de la capacidad de almacenamiento en las PC de los
usuarios, utilizando así el remitente o "spammer" recursos de otros para transmitir su publicidad o
información comercial.
Salvo que los títulos de los mensajes sean muy obvios, el usuario siempre debe perder tiempo en
abrir el correo y leerlo para advertir que es un "SPAM", sin contar además el tiempo que debe
perder para bajar la información ante el aumento del volumen de los mensajes.
Se vende publicidad no deseada, que obliga al receptor a pagar por recibirla, porque el usuario
paga por el servicio de acceso a Internet y además, según el caso, por el uso de la línea telefónica
para realizar su conexión.
La Unión Europea informa, en un estudio sobre las comunicaciones comerciales no solicitadas
llevado a cabo este año en Bruselas, que los usuarios de Internet de todo el planeta cargan con el
costo de una factura anual de 10.000 millones de euros provocada por la publicidad no deseada
que llega a través de sus correos electrónicos; costo conformado por el precio que, en concepto de
factura telefónica, los usuarios acaban pagando por abrir o descargar mensajes que luego resultan
ser anuncios publicitarios no deseados.
El mecanismo utilizado por los spammers —verdaderos comerciantes virtuales—, es muy
sencillo: envían el mismo correo electrónico en forma simultánea a distintas direcciones extraídas
de enormes listados de usuarios. En la mayoría de los casos, el usuario no proporciona su
dirección de e-mail, sin embargo recibe este tipo de correo.
Según un estudio de la Unión Europea, cada día se envían 500 millones de mensajes masivos o
correo comercial no solicitado que constituye el 30 por ciento del total de los mails que circulan
por las redes. Aunque la práctica del "SPAM" es casi tan antigua como Internet, su desmesurado
crecimiento y su enfoque comercial la han convertido en una amenaza para el correcto
funcionamiento de la red.
Tanto los ISP, como las compañías que ofrecen servicio de correo web, trabajan en el desarrollo
de herramientas que permitan identificar los correos no deseados antes de que lleguen al buzón
del usuario.
Los spammers utilizan los recursos de otros (redes locales, ISPs, etc.) para publicitarse gratis,
perjudicando tanto al usuario, como al ISP. Pero si consideramos individualmente a cada SPAM,
podemos decir que los perjuicios que ocasiona el recibir un correo comercial no solicitado
esporádicamente son pequeños, tan solo hay que enviar los mensajes a la papelera y siempre
resultan inferiores a los costos de perseguir al culpable. Este es el pilar sobre el que se apoyan los
spameres y lo que aún los mantiene a salvo: que el costo unitario por usuario es ínfimo, pero su
conjunto es muy perjudicial para el funcionamiento de la Red.
Este presumible interés de los usuarios, es lo que ha dado lugar al nacimiento de la publicidad
consentida.
Unidad Uno
Curso de Delitos Informáticos Página 19 de 4

Analizando la escasa jurisprudencia internacional que hoy existe sobre el abuso del correo
electrónico, encontramos que la mayor parte de los juicios ha sido iniciado por ISP y un mínimo
porcentaje por usuarios de correo electrónico.
Es difícil que un usuario haga frente a los gastos e incomodidades que la realización de un
proceso judicial puede acarrearle para combatir el SPAM. Mucho más fácil es notificar al ISP
para que le clausure la cuenta o utilizar un software de filtrado. Por otra parte, hay muchos
servidores de correo que aún no se han animado a iniciar acciones judiciales en aquellos estados
cuya legislación prohíbe o regula el SPAM.
La defensa que, en general, oponen quienes se encuentran a favor de la remisión de este tipo de
correos electrónicos, es que diariamente se envía por correo tradicional, por fax y hasta por
teléfono, publicidad comercial —impresa o no— indiscriminadamente, sin requerir autorización
alguna por parte de quien la recibe.
Ello, si bien es cierto, pues todos hemos recibido alguna vez publicidad comercial por correo
tradicional, tiene una diferencia fundamental con el denominado "SPAM". Esta diferencia está
dada especialmente en el costo económico que uno y otro tipo de remisión de publicidad genera.
El costo de cada mensaje publicitario enviado por medios electrónicos, así como los de réplicas
de los mismos, es transferido, directa o indirectamente, a los usuarios y a los proveedores de
servicios de Internet.
No se trata de prohibir expresamente la publicidad por e-mail, sino de proteger a aquel usuario
que no tiene interés en recibirla, y menos aún, pagar por publicidad no solicitada.
• Los distintos tribunales estatales de Estados Unidos se declararon competentes para entender en
el análisis del litigio cuando el domicilio del usuario que recibió el correo comercial no
solicitado, se encontraba en su jurisdicción o bien cuando el domicilio legal del ISP se hallaba en
su jurisdicción o cuando el ISP tenía suscriptores o usuarios que recibían el correo no solicitado
en la jurisdicción del Tribunal.
• En todos los casos, las Cortes han manifestado que la prohibición de enviar correo no solicitado,
o el bloqueo del SPAM por parte de los Servidores de Internet o de correo electrónico, no
constituye violación a la Primera Enmienda de la Constitución de los Estados Unidos ni de las
constituciones estatales. Esto es así, ya que ello no atenta contra la libertad de expresión, teniendo
en cuenta que los spammers tienen otras vías para hacer llegar sus mensajes publicitarios, como
ser la publicidad a través de la World Wide Web, televisión, u otros medios de comunicación
masivos.
• En casi todos los casos, han declarado que el correo comercial no solicitado viola la privacidad,
pudiendo llegar a configurar un acceso o entrada ilegal en la computadora del usuario que lo
recibe, como así también en las redes de los ISP que los reciben y transmiten.

EL USO DE INTERNET EN LA COMISION DE DELITOS TRADICIONALES :


Unidad Uno
Curso de Delitos Informáticos Página 20 de 4

La definición que podemos dar del INTERNET, es que este no es un cuerpo físico o tangible,
sino una red gigante que interconecta una innumerable cantidad de redes locales de
computadoras. Es la red de redes.
También podemos considerar que Internet es un sistema internacional de intercambio de
información que une a personas, instituciones, compañías y gobiernos alrededor del mundo, de
manera casi instantánea, a través del cual es posible comunicarse, con un solo individuo, con un
grupo amplio de personas interesadas en un tema específico o con el mundo en general. Es un
medio de comunicación que tendrá un profundo efecto social, si tomamos en cuenta la teoría de
la aldea global, del canadiense Marshall Muluhan.
Se calcula que Internet enlaza hoy día a 60 millones de computadoras personales en un extenso
tejido electrónico mundial, lo cual hace necesario entenderla como un fenómeno social, dado el
crecimiento exponencial que ha mostrado.
Entendiendo al Internet como la red de redes, donde como se mencionó entrelaza a tantos
millones de computadoras personales a nivel mundial, sin tomar en cuenta la cantidad de
personas que puedan conectarse a la red de redes sin tener una computadora personalizada, esto
nos da una idea del desarrollo tan amplio que ha tenido en la última década. Así pues, se habla
constantemente de los beneficios que los medios de comunicación y el uso de la informática han
aportado a la sociedad actual, más sin embargo, también dicho avance nos muestra otra cara de la
moneda, siendo las conductas delictivas, pues se abrió la puerta a conductas antisociales que se
manifiestan en formas que hasta ahora no era posible imaginar. Los sistemas de computadoras
ofrecen oportunidades nuevas para infringir la ley, y ha creado la posibilidad de cometer delitos
de tipo tradicional en formas no tradicionales.
El ambiente de trabajo de Internet permite la comisión de Delitos de tipo tradicional o típicos en
forma poco comunes. Es el medio más propicio para realizar actividades delictivas de tipo
masivas, dirigidas a un gran número de potenciales víctimas.
Al igual que a principios del siglo pasado, los vendedores callejeros, traficantes, tratantes de
blancas, adivinas de suerte y otros utilizaban las plazas, parques o avenidas muy concurridas para
tratar de captar incautos de un gran número de transeúntes, hoy en día los estafadores, terroristas,
nacotraficantes y delicuentes similares utilizan la inmensa vidriera que les ofrece los millones de
usuarios que ingresan a diario a internet.
Muchos de los usuarios de Internet ingresan por una necesidad en particular, o con un objetivo
determinado, pero se ven “tentados” por páginas que ofrecen una gama muy variada de
productos. Estos “usuarios novicios” desconocen las reglas mínimas de seguridad a contemplar
en el uso de este servicio y, generalmente, adquieren alguna bagatela utilizando su Tarjeta de
Crédito, su número de cuenta banacaria o algún método similar. En muchas ocasiones el producto
adquirido llega a sus manos, y en otras no. Este en sí no es el objetivo del delincuente, estafar en
la entrega del bien, sino la obtención de Información importante del incauto (Número de Tarjeta,
Pines, Claves, etc.) que él mismo muchas veces desconoce que ha proporcionado. Para cuando la
víctima descubra el engaño y la pérdida por adquisiciones de productos a terceros sin su
consentimiento, será tarde. Puede pasar 1 mes o más, y resulta imposible rastrear al delincuente.
Unidad Uno
Curso de Delitos Informáticos Página 21 de 4

De igual manera, Internet se convierte en una excelente palestra para convencer sobre ideas
políticas extremistas, Sectas y Religiones de dudosa existencia, vinculación a Narcortáfico y
Terrorismo. Pero quizás el elemento que más se repite en este tipo de situaciones es el Sexo. Las
más de 2 millones de páginas dedicadas a este tema demuestran que sigue siendo uno de los
“ganchos” más importantes para cometer actividades delictivas, como ser la Pornografía Infantil,
uno de los pocos pilares que han permitido a la mayoría de los países acordar políticas
standarizadas con respecto al control del flujo de información a través de esta red.
En términos generales, Internet se ha convertido en un polémico escenario de contrastes en donde
todo es posible: desde encontrar información de contenido invaluable, de alcances insospechados
en el ámbito de la cultura, la ciencia y el desarrollo personal, hasta caer en el terreno del engaño,
la estafa o la corrupción de menores.
En esta era digital o de la informática, infinidad de instituciones, normas, leyes, costumbres,
formas de pensar y de relacionarse resultan inadecuadas e inapropiadas y necesitan ser revisadas
y actualizadas en forma urgente. Además de todos los beneficios que la revolución digital
conlleva, el cyberespacio puede ser también concebido como un ámbito propicio para la
realización de conductas disvaliosas. A partir de la existencia de nuevas formas de operar con la
tecnología delitos que no son nuevos, y ya existían desde mucho antes de la aparición de la
informática, han planteado serios interrogantes que nuestro derecho positivo parece no saber
cómo resolver. Cualquiera de nosotros puede ser víctima de delitos, tanto en el mundo "real", por
llamarlo de alguna manera, como del "virtual". Sin embargo, parecería que las conductas
disvaliosas realizadas en éste último ámbito gozan de cierta impunidad. Ciertas conductas como
la destrucción de base de datos personales, el hurto o el fraude informático pueden resultar
impunes en virtud de la falta de adecuación de la normativa vigente a las nuevas situaciones.
El anquilosado ordenamiento jurídico se nos presenta como un aparato demasiado "pesado", lento
y obsoleto, como para seguir el desenfrenado e imparable ritmo impuesto por el desarrollo de las
tecnologías y hacer frente a los desafíos planteados por la revolución digital en la red de redes.
Bolivia cuenta actualmente con un número aproximado al medio millón de usuarios de Internet,
casi 5.000 cafés internet de accesos anónimos, más de 25.000 fuentes de trabajo con acceso a
Internet, más de 1.000 empresas que desarrollan o venden productos y servicios relacionados con
Internet, Bancos y Financieras que permiten transacciones con o sin soporte SET o SSL, y un
potencial económico de comercio cercano a los $us 2.000.000,00
Unidad Uno
Curso de Delitos Informáticos Página 1 de 4

SINGULARIDAD DE LAS
NORMAS JURIDICAS INFORMATICAS

La Legislación tradicional basa su aplicabilidad sobre ciertos elementos que se presuponen como
fijos y determinantes. Sin embargo, el advenimiento de un sistema de ordenamiento “virtual”
puso en tela de juicio la inmutabilidad de tales conceptos.
La Dificultad de tipificar penalmente situaciones sometidas a un constante cambio tecnológico, la
manifiesta insuficiencia de las sanciones en relación con la gravedad y el daño de los delitos
informáticos y la propia inadecuación de los medios penales tradicionales para remediar esta
situación ha venido favoreciendo a que dichas conductas se realicen más usualmente sin ser
castigadas.

MARCO GEOGRÁFICO, TEMPORAL Y FISICO DEL DELITO :


La singularidad de los Delitos Informáticos se presenta fundamentalmente por problemas de
determinación de responsabilidad jurisdiccional en aquellas figuras delictivas que implican como
medio o fin una red de comunicación digital. Por motivos didácticos utilizaremos en la
ejemplificación a Internet, por ser la red de redes más importante y participar en forma directa en
la gran mayoría de los delitos informáticos.
Dado que la red Internet es un sistema de comunicaciones con pocas limitaciones tecnológicas y
al contar con equipos y programas de comunicación adecuados, la información puede derivarse
de un lugar a otro, a través de una red indivisa, con independencia de la distancia y de las
limitaciones jurisdiccionales.
Competencia Territorial. Problemas de Jurisdicción.
Básicamente son de dos tipos los ataques informáticos, desde un punto de vista de si la conducta
se despliega dentro de la estructura donde se encuentra el sistema de tratamiento de información
(insiders) como bancos, empresas, organismos públicos, etc., o si se lleva a cabo desde a fuera de
ellas, es decir, por vía remota (outsiders).
El grueso de los delitos informáticos más relevantes (fraude informático, sabotaje informático,
espionaje informático, hacking directo, etc.) se realiza vía remota, es decir, el autor a través del
uso de una computadora puede infiltrarse en otro sistema automatizado de tratamiento de
información, y realizar conductas delictivas (por ejemplo hurto de datos, alteración de datos,
introducción de virus informáticos, etc.). La modalidad remota puede plantear los siguientes
escenarios:
a) El sujeto activo realiza la acción dentro del mismo País o Estado en que se encuentra ubicado
el sistema automatizado de tratamiento de información afectado por el ataque informático. Sin
embargo se pueden, a su vez, dar las siguientes variantes:
i) Sujeto activo y sistema de tratamiento de información están ubicados en distintas regiones.
Unidad Uno
Curso de Delitos Informáticos Página 2 de 4

ii) Sujeto activo y sistema de tratamiento de información están ubicados dentro de la misma
región, pero en territorios jurisdiccionales diferentes.
b) El sujeto activo realiza la conducta desde un Estado distinto del cual en que se encuentra
ubicado el ordenador objeto del ataque informático.
Los escenarios planteados descansan sobre una base común: víctima y actor están separados sea
de forma transnacional, o, nacional; por ejemplo el sujeto activo realiza la acción desde Australia
y sus resultados se plasman en la ciudad de Santa Cruz. El punto es crucial pues la distancia
produce problemas en cuanto a la legislación aplicable y la jurisdicción o competencia de los
tribunales.
En ciertos países las normas tradicionales parten de la premisa de que “será competente para
conocer de un delito el tribunal en cuyo territorio se hubiere cometido el hecho que da motivo al
proceso”, es decir, la jurisdicción de la víctima.
En otros casos, se afirma que “el delito se considerará cometido en el lugar donde se dio
comienzo a su ejecución”, es decir, en donde se originó el delito, el equipo desde donde el autor
realizó el acto delictivo.
Aún más complicado es el caso de países como Chile, donde el artículo 157 del Código Orgánico
de Tribunales contempla ambas premisas simultáneamente, aspecto contradictorio que obliga a
definir una prioridad al respecto.
Por lo tanto el lugar donde el sujeto activo, prevalido de un ordenador, cometió la conducta típica
a distancia, será el elemento determinante, puesto que es desde aquél espacio donde el sujeto
tiene el completo gobierno de las acciones tendientes a la realización del ataque informático.
Pese a estos y otros esfuerzos, las autoridades aún afrentan graves problemas en materia de
informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la
investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza
jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre
extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas --y a veces los
testigos-- al lugar donde se cometieron los delitos.
Ejemplos :
En 1992, los piratas de un país europeo atacaron un centro de computadoras de California. La
investigación policial se vio obstaculizada por la doble tipificación penal --la carencia de leyes
similares en los dos países que prohibían ese comportamiento-- y esto impidió la cooperación
oficial, según informa el Departamento de Justicia de los Estados Unidos. Con el tiempo, la
policía del país de los piratas se ofreció a ayudar, pero poco después la piratería terminó, se
perdió el rastro y se cerró el caso.
Asimismo, en 1996 el Servicio de Investigación Penal y la Agencia Federal de Investigación
(FBI) de los Estados Unidos le siguió la pista a otro pirata hasta un país sudamericano. El
pirata informático estaba robando archivos de claves y alterando los registros en computadoras
militares, universitarias y otros sistemas privados, muchos de los cuales contenían
investigación sobre satélites, radiación e ingeniería energética.
Unidad Uno
Curso de Delitos Informáticos Página 3 de 4

Los oficiales del país sudamericano requisaron el apartamento del pirata e incautaron su
equipo de computadora, aduciendo posibles violaciones de las leyes nacionales. Sin embargo,
los dos países no habían firmado acuerdos de extradición por delitos de informática sino por
delitos de carácter más tradicional. Finalmente se resolvió la situación sólo porque el pirata
accedió a negociar su caso, lo que condujo a que se declarara culpable en los Estados Unidos.
La nueva Ley de Habeas Data de Argentina, en su Artículo 36 (Competencia), establece :
“Será competente para entender en esta acción el juez del domicilio del actor; el del domicilio
del demandado; el del lugar en el que el hecho o acto se exteriorice o pudiera tener efecto, a
elección del actor”
Procederá la competencia federal:
a) Cuando se interponga en contra de archivos de datos públicos de organismos
nacionales, y
b) Cuando los archivos de datos se encuentren interconectados en redes
interjurisdiccionales, nacionales o internacionales.

De igual manera, la nueva Ley de Firma Digital, en su Artículo 28 al 30 reza :


ARTICULO 28.- Comisión Asesora para la Infraestructura de Firma Digital. Créase en el
ámbito jurisdiccional de la Autoridad de Aplicación, la Comisión Asesora para la
Infraestructura de Firma Digital.
ARTICULO 29.- Autoridad de Aplicación. La Autoridad de Aplicación de la presente ley será la
JEFATURA DE GABINETE DE MINISTROS
ARTICULO 30.- Funciones. La Autoridad de Aplicación tiene las siguientes funciones:
d) instrumentar acuerdos nacionales e internacionales a fin de otorgar validez jurídica a las
firmas digitales creadas sobre la base de certificados emitidos por certificadores de otros
países;

Cuestiones Temporales :
El problema temporal es simple :
¿ Cómo probar el Delito antes que desaparezcan definitivamente las pruebas ?
“No hay crimen sin cuerpo del delito” se afirmaba hace pocos años atrás. En los Delitos de índole
Informático, no sólo no existe el cuerpo “físico”, sino que también es susceptible de eliminación
rápida las huellas “lógicas” de la acción delictiva.
La afirmación actual de que “Con un click de mouse” que requiere un tercio de segundo para
realizarse pueden hacerse muchas cosas, también incluye a la destrucción masiva de datos
(delito), de pruebas, huellas o ubicación (encubrimiento).
Unidad Uno
Curso de Delitos Informáticos Página 4 de 4

Muchos delitos, como el fraude, estafa, robo a través de Tarjetas de Crédito u otros no son
descubiertos hasta pasados varios días, quizás un mes. Este tiempo es extremadamente grande
para la determinación posterior de pruebas, lo que dificulta o imposibilita la resolución del
crimen, aún cuando no exista problemas jurisdiccionales geográficos.
Esto requiere métodos de control y registro de información en los accesos de los ISP más
complejos y voluminosos, logs de acceso en lugares públicos (Cafés Internet), Empresas e
Instituciones y – por supuesto- legislación que obligue a esto.

Cuestiones Físicas :
El problema de la intangibilidad del bien jurídico a proteger ha sido tratado “in extenso” por las
nuevas Leyes de Copyright, Defensa del Consumidor (Correo Electrónico), Contratación
Electrónica y Habeas Data.
La mayoría de los Códigos Penales establecían protección jurídica sobre bienes materiales, lo
cual no brinda seguridad a los datos, información y documentación de toda índole en formato
digital y almacenada mediante métodos informáticos electrónicos.
Es irrisorio pensar que la Ley protege la integridad de un soporte magnético (Disco Duro, por
ejemplo), cuyo costo es inferior a los $us 200,00 y no la información contenida, que puede valer
millones.
Sin embargo, actualmente las modificatorias al Código Penal en la mayoría de los países han
incluido como Bien Jurídico la Información Digital, como se verá en la Unidad 6.

DAÑO FISICO :
Este grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y
el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de
aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en
los equipos, etc). En general, estas conductas pueden ser analizadas, desde el punto de vista
jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de
objetos previstos típicamente en el delito de daño. Motiva estas actitudes ilícitas –generalmente-
el ocultamiento de pruebas sobre ilícitos referidos a daños lógicos, o alteraciones de datos
destinados a comisionar delitos económicos.

DAÑO LOGICO :
Este grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas
que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la
destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que
podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando
con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más
Unidad Uno
Curso de Delitos Informáticos Página 5 de 4

complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los
sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
#

SINDROME DE ROBIN HOOD :


La acción delictiva más temida por los responsables de seguridad de información valiosa, en
Financieras, Instituciones Gubernamentales, Militares o Comerciales, es la del Hackeo.
Esto es causado no solo por los daños que pudiera ocasionar en sustracción, modificación o
destrucción de información, sino porque las pérdidas se ven agravadas si toman conocimiento
público por varios motivos :
- La víctima sufre la vergüenza social y comercial de ver burlada su seguridad, que en
muchas ocasiones ha costado cientos de miles de dólares.
- El desprestigio, la duda en la seguridad y la evidencia de una falta de seriedad en el
manejo de la información por parte de la víctima trae inmediatamente aparejada una
desconfianza generalizada por sus clientes, lo que produce una avalancha de retiros
(Bancos) y una pérdida en la credibilidad que puede llevar a la quiebra.
- En el caso de manejo de secretos industriales o de Estado, las consecuencias pueden
ser graves desde el punto de vista económico o de la Seguridad Nacional.
- Existe el “principio de incertidumbre”.
El “principio de incertidumbre” determina que, ante la intrusión de un agente extraño en un
sistema, no es posible determinar exactamente la información observada, descargada y hasta
modificada o suprimida. Esto quiere decir, en pocas palabras, que los responsables de seguridad
de la víctima no pueden saber a ciencia cierta qué hizo el Hacker dentro de sus sistemas, qué
información obtuvo y – en menor medida- qué modificó/borró.
Pacheco Klein nos dice: "Un estudio estimó que sólo el 1% de los robos de computadora son
detectados, y quizá sólo un 15 % de ellos sean denunciados. Cuando los delitos informáticos son
denunciados y llevados a juicio, muchos de ellos son negociados fuera del juzgado; sólo
alrededor del 24 % van realmente a juicio, y alrededor de dos tercios de esos juicios resultan en
la absolución y el archivo del expediente."
¿ Cómo es el perfil del Hacker ? ¿ Qué lo lleva a actuar de esta manera ?
Los piratas de la era cibernética que se consideran como una suerte de Robin Hood modernos y
reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos, generalmente
son genios informáticos, veinteañeros o menores de edad, se lanzan desafíos para quebrar tal o
cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus
cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas,
bancos, o cualquier otra "cueva" más o menos peligrosa.
El resultado de las consideraciones aportadas por quienes sustentan esta posición realista ha
permitido la inclusión dentro de los hackers de los sujetos conocidos como insiders, que son
Unidad Uno
Curso de Delitos Informáticos Página 6 de 4

aquellos individuos que acceden sin autorización a un sistema de información que les es muy
cercano debido a una relación laboral, actual o reciente, que les ha permitido el conocimiento de
las formas posibles para realizar los ataques que estimen convenientes logrando el ingreso
libremente, con la finalidad de utilizar la información contenida por el sistema para fines propios.
Sus características son :
 Beneficio personal
 Síndrome de Robín Hood (Búsqueda de reconocimiento)
 Odio a la organización (Anarquía)
 Mentalidad turbada
 Equivocación de ego
 Problemas financieros (Búsqueda de prestigio)
 Fácil modo de desfalco
Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de
información atentando contra el sistema de seguridad que este tenga establecido. La finalidad del
actuar del agente (Hacker) puede ser diversa, ya que buscará a través de ella conocer, alterar o
destruir la información contenida en el sistema ya sea parcial o totalmente.
Frente a este grupo de sujetos, la doctrina ha postulado dos posiciones:
Posición mítica: considera a estos sujetos como individuos de corta edad, por lo general
adolescentes de posición social media, aparentemente inofensivos, ausentes de toda conciencia de
estar obrando mal, a menudo sugestionados por el síndrome de "Robin Hood" y con un
coeficiente intelectual muy alto. Su personalidad presenta la característica particular de ser
inestable. Su figura cobró importancia a raíz del intrusismo en sistemas de información que en un
comienzo realizaron adolescentes norteamericanos y europeos, los que, en un afán lúdico
ingresaban a sistemas de información para luego huir sin causar mayores daños.
Lamentablemente, las conductas observadas por estos sujetos fueron convirtiéndose
paulatinamente en actividades muy riesgosas, tanto para los sistemas como para la seguridad
interna y externa de los países en que actuaban, ya que muchas veces sus jugarretas pusieron en
graves aprietos a sistemas altamente sofisticados, produciendo efectos negativos en distintos
lugares del planeta, debido a la posibilidad de desplazamiento con que contaban a través de las
redes informáticas.
Posición realista: incorpora a los sujetos considerados por la posición mítica, pero agrega a otros
sujetos que, si bien no poseen avanzados conocimientos tecnológicos relativos a la informática,
pueden realizar conductas propias de la delincuencia informática. Esta apreciación vino a poner
de manifiesto que, los casos más serios de delincuencia informática, podían ser llevados a cabo
por sujetos que trabajan en el mundo de la informática, de edades superiores a los míticos hackers
inicialmente descubiertos y que no presentan ni la mitad de inteligencia que se les atribuía a
estos. Entre estos sujetos se ha incluido además a aquellos que no necesariamente desempeñan
sus labores en entidades relacionadas con sistemas informáticos, pero que ingresan a ellos de un
modo irregular.
Un punto muy importante es que la opinión pública no considera delincuentes a estos sujetos, no
los segrega, no los desprecia, ni los desvaloriza, por el contrario el autor de estos delitos distingue
Unidad Uno
Curso de Delitos Informáticos Página 7 de 4

entre el daño a las personas (que es inmoral) y el daño a las organizaciones, porque en este último
caso sienten que "hacen justicia", se le ha llamado a este punto de vista el síndrome de Robin
Hood.
Esto no nos es ajeno a los países latinos. Este llamado "síndrome" en realidad es una opinión
social generalizada. Y si algo se tiene muy claro es que no se evitarán los delitos informáticos con
una ley que establezca severas penas, sino que los temas deben ser debatidos socialmente,
debemos educar a las personas acerca del alcance de las actividades informáticas, debemos crear
conciencia a través de la educación y no del miedo.

PROCESO JURIDICO :
Intentaremos mostrar rápidamente los problemas aparejados con un proceso normal para la
canalización de un juicio ante la presencia de un delito Tradicional y uno de índole Informático,
como el de Fraude en forma Remota.
###
Unidad Uno
Curso de Delitos Informáticos Página 1 de 4

LA LEGISLACION INTERNACIONAL

TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR LA ONU :


Las conductas o acciones que considera las Naciones Unidas como delitos informáticos son las
siguientes:
I) Los Fraudes cometidos mediante manipulación de computadoras: este tipo de fraude
informático conocido también como sustracción de datos, representa el delito informático más
común.
II) La manipulación de programas; este delito consiste en modificar los programas existentes en
el sistema de computadoras o en insertar nuevos programas que tienen conocimiento
especializados en programación informática.
III) La Manipulación de datos de salida; se efectúa fijando un objetivo al funcionamiento del
sistema informático, el ejemplo más común es el fraude que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
IV) Fraude efectuado por manipulación informáticas de los procesos de cómputo.
V) Falsificaciones informáticas; cuando se alteran datos de los documentos almacenados en
forma computarizada.
VI) Como instrumentos; las computadoras pueden utilizarse también para efectuar falsificación
de documentos de uso comercial
VII) Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización funciones o
datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
VIII) Los Virus; Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos.-
IX) Los Gusanos; los cuales son análogos al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse.
X) La Bomba lógica o cronológica; la cual exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del futuro.
XI) Acceso no autorizado a servicios u sistemas informáticos; esto es por motivos diversos desde
la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje
o espionaje informático.
XII) Piratas Informáticos o Hackers; este acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones.
Unidad Uno
Curso de Delitos Informáticos Página 2 de 4

XIII) Reproducción no autorizada de programas informáticos de protección legal; la cual trae una
perdida económica sustancial para los propietarios legítimos.
LA LEGISLACION EN OTROS PAISES :

ALEMANIA.
Para hacer frente a la delincuencia relacionado con la informática y con efectos a partir del 1 de
agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de
1986 en la que se contemplan los siguientes delitos:

2. Espionaje de datos.
3. Estafa Informática.
4. Falsificación de datos probatorios.
5. Alteración de Datos.
6. Sabotaje Informático.
7. Utilización abusiva de cheques o tarjetas de crédito.
Cabe mencionar que esta solución fue también adoptada posteriormente en los Países
Escandinavos y en Austria.
Alemania también cuenta con una Ley de Protección de Datos, promulgada el 27 de enero de
1977, en la cual, en su numeral primero menciona que "el cometido de la protección de datos es
evitar el detrimento de los intereses dignos de protección de los afectados, mediante la protección
de los datos personales contra el abuso producido con ocasión del almacenamiento,
comunicación, modificación y cancelación (proceso) de tales datos. La presente ley protege los
datos personales que fueren almacenados en registros informatizados, modificados, cancelados o
comunidades a partir de registros informatizados".
En opinión de estudiosos de la materia, el legislador alemán ha introducido un número
relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados
Unidos. De esta forma, dicen que no sólo ha renunciado a tipificar la mera penetración no
autorizada en sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no
autorizado de equipos de procesos de datos.

AUSTRIA.
Ley de reforma del Código Penal del 22 de diciembre de 1987, la cual contempla los siguientes
delitos:

1. Destrucción de Datos (126). En este artículo se regulan no sólo los datos personales sino
también los no personales y los programas.
2. Estafa Informática.(148). En este artículo se sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos
automática a través de la confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento de datos.
Unidad Uno
Curso de Delitos Informáticos Página 3 de 4

Además contempla sanciones agravadas en razón de la profesión del autor del delito.

FRANCIA.
Las disposiciones penales están contempladas en sus numerales del 41 al 44, los cuales
contemplan lo siguiente:
Artículo 41" El que hubiere procedido o mandado proceder a la realización de tratamientos
automatizados de información nominativa sin que hubieran sido publicados los actos
reglamentarios previstos en el artículo 15 o formuladas las denuncias previstas en el artículo 16,
supra, será castigado con pena de privación de libertad de seis meses a tres años y con pena de
multa de 2.000 a 200.000 francos, o con una sola de estas dos penas. Asimismo, el tribunal podrá
ordenar la inserción de la sentencia, literalmente o en extracto, en uno o varios periódicos diarios,
así como su fijación en tablón de edictos, en las condiciones que determinare y a expensas del
condenado".
Artículo 42 " El que hubiere registrado o mandado registrar, conservando o mandando conservar
informaciones nominativas con infracción de las disposiciones de los artículos 25, 26 y 28, será
castigado con pena de privación de libertad de uno a cinco años y con pena de multa de 20.000 a
2.000.000 francos, o con una de estas dos penas. Asimismo, el tribunal podrá ordenar la inserción
de la sentencia, literalmente o en extracto, en uno o varios periódicos diarios, así como su fijación
en tablón de edictos en las condiciones que determine, y a expensas del condenado.
Artículo 43. "El que habiendo reunido, con ocasión de su registro, de su clasificación, de su
transmisión o de otra forma de tratamiento, informaciones nominativas cuya divulgación tuviere
como efecto atentar contra la reputación o la consideración de la persona o la intimidad de la vida
privada; hubiere, sin autorización del interesado y a sabiendas, puesto tales informaciones en
conocimiento de una persona que no estuviere habilitada para recibirlas a tenor de las
disposiciones de la presente ley o de otras disposiciones legales, será castigado con pena de
privación de libertad de dos a seis meses y con pena de multa de 2 000 a 20.000 francos, o con
una de las dos penas. El que por imprudencia o negligencia, hubiere divulgado o permitido
divulgar informaciones de la índole de las que se mencionan en le párrafo anterior, será castigado
con pena de multa de 2.000 a 20.000 francos.
Artículo 44 "El que, disponiendo de informaciones nominativas con ocasión de su registro, de su
clasificación, de su transmisión o de otra forma de tratamiento las hubiere desviado de su
finalidad, según la misma hubiera sido definida, bien en el acto reglamentario previsto en el
artículo 15, supra, o en las denuncias formuladas en aplicación de los artículos 16 y 17, bien en
una disposición legal, será castigado con pena de privación de libertad de uno a cinco años y con
multa de 20.000 a 2.000.000 francos".
La ley N° 88/19 de fecha 5 de Enero de 1988, regula sobre el fraude informático, acceso
fraudulento a un sistema de datos, sobre el sabotaje informático, destrucción de datos,
falsificación de documentos informatizados y el uso de documentos informatizados falsos.

ITALIA.
Unidad Uno
Curso de Delitos Informáticos Página 4 de 4

En un país con importante tradición criminalista, como Italia, nos encontramos tipificados en su
Código Penal los siguientes delitos:

a) Acceso Abusivo. Se configura exclusivamente en caso de sistemas informáticos y


telemáticos protegidos por dispositivos de seguridad (contraseñas o llaves de hardware)
que indiquen claramente la privacidad del sistema y la voluntad del derechohabiente de
reservar el acceso a aquél sólo a las personas autorizadas. La comisión de este delito se
castiga con reclusión de hasta tres años, previendo agravantes.
b) Abuso de la calidad de operador de sistemas. Este delito es un agravante al delito de
acceso abusivo y lo comete quien tiene la posibilidad de acceder y usar un sistema
informático o telemático de manera libre por la facilidad de la comisión del delito.
c) Introducción de virus informáticos. Es penalmente responsable aquel que cree o
introduzca a una red programas que tengan la función específica de bloquear un sistema,
destruir datos o dañar el disco duro, con un castigo de reclusión de hasta dos años y
multas considerables.
d) Fraude Informático.- Cuando por medio de artificios o engaños, induciendo a otro a error,
alguien procura para sí o para otros un injusto beneficio, ocasionando daño a otro.
También se entiende como tal la alteración del funcionamiento de sistemas informáticos o
telemáticos o la intervención abusiva sobre datos, informaciones o programas en ellos
contenidos o pertenecientes a ellos, cuando se procure una ventaja injusta, causando daño
a otro. La punibilidad de este tipo de delito es de meses a tres años de prisión, más una
multa considerable.
e) Intercepción abusiva.- Es un delito que se comete junto con el delito de falsificación,
alteración o supresión de comunicaciones telefónicas o telegráficas. Asimismo, es la
intercepción fraudulenta, el impedimento o intrusión de comunicaciones relativas a
sistemas informáticos o telemáticos, además de la revelación al público, mediante
cualquier medio, de la información, de esas publicaciones; este delito tiene una
punibilidad de 6 meses a 4 años de prisión. Asimismo, se castiga el hecho de realizar la
instalación de equipo con el fin anterior.-
f) Falsificación informática. Es la alteración, modificación o borrado del contenido de
documentos o comunicaciones informáticas o telemáticas. En este caso, se presupone la
existencia de un documento escrito (aunque se debate doctrinariamente si los documentos
electrónicos o virtuales pueden considerarse documentos escritos). En este caso, la
doctrina italiana tiene muy clara la noción de "documento informático", al cual define
como cualquier soporte informático que contenga datos, informaciones o programas
específicamente destinados a elaborarlos.
g) Espionaje Informático.- Es la revelación del contenido de documentos informáticos
secretos o su uso para adquirir beneficios propios, ocasionado daño a otro.
h) Violencia sobre bienes informáticos. Es el ejercicio arbitrario, con violencia, sobre un
programa, mediante la total o parcial alteración, modificación o cancelación del mismo o
sobre un sistema telemático, impidiendo o perturbando su funcionamiento.
i) Abuso de la detentación o difusión de Códigos de acceso (contraseñas).
j) Violación de correspondencia electrónica, la cual tiene agravantes si causare daños.

ESPAÑA:
Unidad Uno
Curso de Delitos Informáticos Página 5 de 4

El nuevo Código Penal del año 1995 (aprobado por Ley Orgánica 10/1995 de fecha 23 de
Noviembre de 1995) cuenta con varios artículos sobre los delitos informáticos, entre los cuales
cabe destacar:
- La sanción por descubrir secretos o vulnerar la intimidad de otro sin su consentimiento, se
apodere de sus papeles, cartas, mensajes electrónicos o cualquier otro documento o efecto
personal (art. 197).
- El que revelare secretos ajenos de los que tenga conocimiento por razón de su oficio o sus
relaciones laborales (art. 199).
- El artículo 264 inciso 2 prevee la pena de prisión para la persona que por cualquier medio
destruya, altere, inutilice o de cualquier modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
- El que para descubrir un secreto se apoderare por cualquier medio de datos, documentos
escritos o electrónicos, soporte informáticos u otros objetos que se refieran al mismo (art.
278).
En el artículo 400 se hace referencia a la fabricación o tenencia de útiles, materiales,
instrumentos, sustancias, máquinas, programas de ordenador o aparatos, específicamente
destinados a la comisión de los delitos descritos en los capítulos anteriores
Las sanciones van desde multa hasta prisión de conformidad a la gravedad de cada delito.

PORTUGAL.
Por su parte, la Constitución de la República Portuguesa, hace mención sobre la utilización
informática, la cual fue aprobada por la Asamblea Constituyente el 2 de abril de 1976, y la cual
menciona:
Artículo 35: " Utilización de la Informática.
1. Todos los ciudadanos tienen derecho a conocer lo que constare acerca de los mismos en
registros mecanográficos, así como el fin a que se destinan las informaciones, pudiendo exigir la
rectificación de los datos y su actualización.
2. La informática no podrá ser usada para el tratamiento de datos referentes a convicciones
políticas, fe religiosa o vida privada, excepto cuando se tratare del proceso de datos no
identificables para fines estadísticos.
3. Queda prohibida la atribución de un número nacional único a los ciudadanos.
De lo anterior, se advierte que en diferentes países se han preocupado por el mal uso que pueda
tener los grandes avances tecnológicos, el cual sin una reglamentación adecuada pueden
desbordarse y salir de un control, así pues, la apremiante necesidad de que en nuestro Código
Penal del Estado, se contemplen de una forma u otra.
La legislación y regulación sobre los delitos informáticos en otros países, constituye un gran
avance para países como en el nuestro que no tienen una legislación al respecto, por lo anterior,
no se va ha realizar una crítica a las anteriores disposiciones legales, ya que cada país contempló
Unidad Uno
Curso de Delitos Informáticos Página 6 de 4

dichas normas de acuerdo a sus necesidades propias, como se puede observar en líneas
precedentes, (ya que algunos países se enfocaron propiamente a proteger el derecho a la
privacidad, y a la propiedad intelectual, o como el que disponga de informaciones nominativas y
haga un mal uso de ello; otros tantos a proteger al patrimonio de las personas afectadas como en
los fraudes informáticos etcétera). Mas sin embargo como se mencionó con anterioridad, nos
ayudan y nos dan la pauta para que nuestros legisladores contemplen las figuras delictivas de
"delitos informáticos", de acuerdo a nuestra realidad.

ESTADOS UNIDOS.
Cabe mencionar, la adopción en los Estados Unidos en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec. 1030). Que modificó al Acta de Fraude y Abuso Computacional
de 1986. Dicha acta define dos niveles para el tratamiento de quienes crean virus estableciendo
para aquellos que intencionalmente causan un daño por la transmisión de un virus, el castigo de
hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten sólo de manera
imprudencial la sanción fluctúa entre una multa y un año de prisión.
En opinión de los legisladores estadounidenses, la nueva ley constituye un acercamiento más
responsable al creciente problema de los virus informáticos; específicamente no definiendo a los
virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos
a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de
delitos, la nueva ley da lugar a que se contemple que se debe entender como acto delictivo.
Algunos Estados como el de Pennsylvania, ha promulgado una ley que sanciona con multa y
prisión a todo sujeto que en forma intencional difunda virus informáticos en ese Estado.
Asimismo se penaliza toda aquella acción que constituya piratería informática.
Es interesante también señalar que el Estado de California, en 1992 adoptó la Ley de Privacidad
en la que se contemplan los delitos informáticos pero en menor grado que los delitos relacionados
con la intimidad que constituyen el objetivo principal de esta ley de 1994.

MEXICO.
México es un país con una solvente base de jurídica en Legislación Informática.
El reconocido Jurista Internacional Julio Tellez Valdez de origen Mexicano es uno de los
exponentes de habla hispana que mayor aporte ha realizado a la literatura de los Delitos
Informáticos. La Universidad de México se ha encontrado a la vanguardia en la tipificación y
legislación de estas actividades delictivas.
México fue el primer país Latinoamericano en acceder a Internet, en 1989, mediante un esfuerzo
conjunto entre Teléfonos de México, el Instituto Tecnológico de Estudios Superiores de
Monterrey, el Instituto Politécnico Nacional, la Universidad de Guadalajara y la Universidad de
las Américas en Puebla.
Unidad Uno
Curso de Delitos Informáticos Página 7 de 4

El Capítulo II del Título Noveno del Libro Segundo del Código Penal Federal contempla la
“Revelación De Secretos Y Acceso Ilícito A Sistemas Y Equipos De Informática” en 7 Bis del
Artículo 211.
El Gobierno aprobó un Decreto por el que reforma el Código Civil, el Código de Comercio y la
Ley Federal de Protección al Consumidor, para incluir disposiciones en materia de comercio
electrónico.

CHILE.
Es el primer país latinoamericano en sancionar una ley contra los delitos informáticos, la misma
entro en vigencia en junio de 1993, ley N° 19.223 (promulgada el 28.05.93) y entre los aspectos
sobresalientes cabe destacar la sanción de prisión para aquel que destruya o inutilice los datos
contenidos en una computadora.
Así mismo pena el que maliciosamente revele o difunda los datos contenidos en un sistema de
información, siendo causa de agravante cuando se trate del responsable del sistema de
información (art. 4°).
La mencionada Ley, en sus cuatro numerales menciona:
Artículo 1° "El que maliciosamente destruya o inutilice un sistema de tratamiento de información
o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena
de presidio menor en su grado medio a máximo".
Artículo 2° " El que con el ánimo de apoderarse, usar o conocer indebidamente de la información
contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será
castigado con presidio menor en su grado mínimo a medio".
Artículo 3° " El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado".
Artículo 4° " El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado".

PERÚ:
El Código Penal ha tipificado y considerado como delitos informáticos, varias figuras entre las
cuales se puede destacar:
La violación a la intimidad, valiéndose de instrumentos, procesos técnicos u otros medios (art.
154).
El artículo 157 establece prisión para el que indebidamente organiza, proporciona o emplea
cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros
aspectos de la vida intima de una o más personas.
Unidad Uno
Curso de Delitos Informáticos Página 8 de 4

El hurto (art. 185) será penado quien se apodere ilegítimamente de un bien total o parcialmente
ajeno, haciendo notar que se equipara a un bien mueble, a la energía eléctrica, el gas, el agua y
cualquier otro elemento que tenga valor económico.
Concordante con el precitado artículo el 186, segundo párrafo numeral 3 (modificado por ley
26319) dispone que la pena será no menor a los cuatro años ni mayor de ocho si el hurto es
cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la
telemática en general o la violación del empleo de claves secretas.
Protección de los derechos de autor de software (art. 217) sancionando quien sin autorización del
autor o titular de los derechos, la modifique total o parcialmente, la distribuya mediante venta,
alquiler o préstamo público, etc.
La LEY No. 27309, del 17/07/2000, incorpora los Delitos Informáticos al Código Penal.

VENEZUELA:
El 06 de septiembre del 2001 se promulgó la Ley Especial contra los Delitos Informáticos, la cual
consta de 33 artículos divididos en 4 Títulos, y que cubre aspectos tales como :
- De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
- De los Delitos Contra la Propiedad
- De los delitos contra la privacidad de las personas y de las comunicaciones
- De los delitos contra niños, niñas o adolescentes
- De los delitos contra el orden económico
También contempla disposiciones comunes como agravantes y penas accesorias.
Venezuela dispone de Ley de Certificación Digital y Firma Digital, no solo para documentos
oficiales sino también privados.
Venezuela dispone de Ley de Certificación Digital y Firma Digital, no solo para documentos
oficiales sino también privados.

PANAMA :
Panamá se caracteriza por sostener una economía predominante de servicios, lo cual se puede
observar en el producto interno bruto (PIB), correspondiendo el 85% a este rubro.
En ese sentido, ofrece una moderna legislación de incentivos especiales, dirigidos tanto a
nacionales como extranjeros que desean aprovechar esta normativa que brinda incentivos fiscales
y tributarios en casi todos los sectores de la economía.
El Código Penal de la República de Panamá, data de 1982 y pese a que ha sufrido una gran
cantidad de modificaciones, que propugnan por la adecuación de los tipos penales tradicionales a
Unidad Uno
Curso de Delitos Informáticos Página 9 de 4

las nuevas conductas delictivas, o aumentando de las sanciones aplicables a los autores y
partícipes de aquellos delitos de alta sensibilidad social, la comunidad en general demanda la
aprobación y promulgación de un Código penal moderno, que se adecue a las exigencias de la
sociedad.
Exceptuando aquellas conductas que utilizan los sistemas informáticos como método o medio, o
que van dirigidas a destruir o inutilizar los componentes del sistema, y que como hemos reiterado
somos de la convicción de que no se tratan de delitos informáticos sino de delitos tradicionales, y
como tales pueden encuadrarse dentro de los tipos penales convencionales, el resto de las
conductas descritas como delitos informáticos no son consideradas punible en nuestra legislación
y, por tanto, quedarían prácticamente impunes los perpetradores, en virtud del principio de
legalidad y del nullum crimen, nulla poena sine lege.
Con la excepción del delito de piratería informática, que se encuentra previsto en la legislación
de propiedad intelectual, el hacking indirecto y el espionaje informático, que con esfuerzo se
logran encuadrar en los tipos penales convencionales, el resto de las conductas consideradas
como delitos informáticos, y tal vez las más graves, escaparían de la represión de la jurisdicción
penal.
En ese orden de ideas, el Título II del Libro II del Código Penal consagra los "Delitos contra la
Libertad", regulando en el Capítulo VI los "Delitos contra la inviolabilidad del secreto".
Además de la protección a la correspondencia electrónica, se castiga la Piratería Informática
mediante la Ley 23 de 15 de julio de 1997, que adoptó el acuerdo de Marrakech, por medio de la
cual se constituye la Organización Mundial de Comercio, aprobándose adhesión a este
organismo.
Este acuerdo incorpora, en el anexo 1C, el "Acuerdo sobre los Aspectos de los Derechos de
Propiedad Intelectual Relacionados con el Comercio", el cual se encuentra dirigido a establecer
los parámetros mínimos a seguir para lograr la uniformidad de la regulación, y, por consiguiente,
la protección de la propiedad intelectual.
Este acuerdo, conocido por su acrónimo en inglés como TRIPs (Trade Related Aspects of
Intellectual Property Rights), en su artículo 10, establece las reglas para la protección del
software o programas de ordenador, disponiendo la obligación de los Estados partes de proteger
estos programas, sin importar si se trata de programas fuentes u objeto, en virtud el Convenio de
Berna.
A través de la Ley Nº15 de 8 de agosto de 1994, se aprobó la regulación sobre el Derecho de
Autor y derechos conexos, la cual de forma simple y moderna, protege a los autores respecto a
sus obras.
Son varias son las disposiciones de esta Ley, dirigidas a regular el software. El numeral 30 del
artículo 2 define el programa de ordenador como el "Conjunto de instrucciones expresadas
mediante palabras, códigos, planes o cualquier otra forma que, al ser incorporados en un
dispositivo de lectura automatizada, es capaz de hacer que un ordenador, un aparato electrónico o
similar capaz de elaborar informaciones, ejecute determinada tarea u obtenga determinado
resultado."
Unidad Uno
Curso de Delitos Informáticos Página 10 de 4

Por su parte el artículo 7 determina que el objeto del Derecho de Autor es la obra como resultado
de la creación intelectual, considerando como obra protegida, entre otras, las expresadas por
escrito, incluyendo los programas de ordenador.
En el Capítulo II del Título XII, se establecen las sanciones para los infractores de la ley.

EL SALVADOR :
Por no existir una Ley de Derechos de Autor que comprenda explícitamente el Software, existe
más de un 75% de computadoras que no cuentan con licencias que amparen los programas que
utilizan. Esta proporción tan alta ha ocasionado que organismos Internacionales reaccionen ante
este tipo de delitos, como BSA (Bussines Software Alliance).
Este país, junto con Argentina y Panamá, ha firmado el denominado "Tratado Internet" en
diciembre de 1996, en Ginebra. Al 14 de enero del 2000, trece países (Argentina, Belarús,
Burkina Faso, El Salvador, Eslovakia, Eslovenia, Estados Unidos de América, Hungría,
Indonesia, Kirguistán, Panamá, República de Moldova y Santa Lucía) han ratificado el WCT y
doce países (Argentina, Belarús, Burkina Faso, El Salvador, Eslovaquia, Eslovenia, Estados
Unidos de América, Hungría, México, Panamá, República de Moldova y Santa Lucía) han
ratificado el WPPT.
El Tratado de la OMPI sobre Derecho de Autor (WCT) y el Tratado de la OMPI sobre
Interpretación o Ejecución y Fonogramas (WPPT) contribuirán a establecer un marco estable
para la explotación del potencial que brinda Internet, ya que esto permitiría, a través de este
medio global, ofrecer igualitarias oportunidades para todos los países.
El WCT y el WPPT, normalmente conocidos como los "Tratados Internet" de la OMPI,
contienen una actualización general de los principios jurídicos sobre los que reposa la protección
internacional del derecho de autor y los derechos de los artistas intérpretes o ejecutantes y los
productores de fonogramas en el espacio cibernético, más concretamente, en Internet. Además, se
establece que la legislación nacional debe impedir el acceso y la utilización no autorizados de
obras creativas que, habida cuenta del alcance mundial de Internet, pueden descargarse desde
cualquier parte del mundo.
Concretamente, el Tratado sobre Interpretación o Ejecución y Fonogramas (WPPT) armoniza y
actualiza las normas internacionales de protección de los artistas intérpretes o ejecutantes (con
excepción de sus interpretaciones o ejecuciones audiovisuales) y de los productores de
fonogramas, pero que no abarca la tercera categoría tradicional de beneficiarios de derechos
conexos, principalmente, los organismos de radiodifusión.

ARGENTINA:
En Noviembre de 1998 es promulgada la ley N° 25.036 modificatoria de la ley N° 11.723
mediante la cual se logra la incorporación de los programas de computación fuentes y objeto, las
compilaciones de datos y de otros materiales dentro del régimen legal de la propiedad intelectual.
Unidad Uno
Curso de Delitos Informáticos Página 11 de 4

El Código Penal contempla la protección del patrimonio de una persona mediante la regulación
de las figuras del hurto, el robo, la estafa, los daños, la usurpación, etc.. Siempre estamos frente a
bienes tangibles, pero en materia de informática los elementos pasibles de ser afectados por
acciones delictivas son de orden intangibles, de allí los problemas para la tipificación de las
mentadas acciones.
Como ejemplo de ello, el artículo 162 del C.P. regula el hurto y prevee el apoderamiento material
de un objeto, lo cual no puede ser aplicable a los datos almacenados en un disco rígido u otro
equipo de almacenamiento por tratarse de bienes intangibles.
Otro claro ejemplo y que bien se puede aplicar al comercio electrónico esta dado por el artículo
183 del Código Penal, que prevee prisión para el que destruyere, inutilizare, hiciere desaparecer o
de cualquier modo dañare una cosa mueble, inmueble o un animal, total o parcialmente ajeno.
Como se podrá apreciar la norma no hace ningún tipo de consideración si lo que se daña el
contenido de un soporte de información, lo cual hace altamente vulnerable cualquier actividad
que se intente desarrolla por medio de la informática.
Algunos autores vieron la solución legal con el dictado de la ley 24.766 de fecha 20 de Diciembre
de 1996, dicha ley conocida como de confidencialidad sobre información y productos que estén
legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los
usos comerciales honestos.
Conforme a esta ley muchos consideraron que resultaría viable que ante cualquier acto delictivo,
dotar de confidencialidad a toda información, hecho que no resulta posible ya que la misma ley
establece que dicha información para ser tal (confidencial) debe contar con algunas condiciones.
Dichas condiciones son:
a) Sea secreta en el sentido de que no sea, como cuerpo o en la configuración y reunión precisa
de sus componentes, generalmente conocida ni fácilmente accesible para personas introducidas
en los círculos en que normalmente se utiliza el tipo de información en cuestión,
b) Tenga un valor comercial por ser secreta
c) Haya sido objeto de medidas razonables, en las circunstancias, para mantenerla secreta,
tomadas por la persona que legítimamente la controla.
En los casos que se den los requisitos establecidos por la ley 24.766, cualquier acto delictual
como ser la sustracción de disco donde estén almacenados datos, acceso sin autorización a redes
o computadoras, podrá ser sancionados por violación de secretos.
Hoy en día se cuenta con la Ley de Firma Digital (2001), Ley 25.326 de Protección de Datos
Personales, Ley de Protección de los Datos Personales (Habeas Data - 2000) , Ley 24.240 de
Defensa del Consumidor y la Resol. 338/2001 sobre SPAM, Ley de Correo Electrónico, Ley de
Formato Digital de los Actos Jiurídicos (Ley de Comercio Electrónico)
También existen leyes Provinciales como las de San Luis (5.148 y 5.152) donde declara a esta
como “CyberProvincia”, guardando la autonomía provincial existente, que trajo como
consecuencia inmediata acuerdos de Teleempleos con Canadá.
Unidad Uno
Curso de Delitos Informáticos Página 12 de 4

Referencias a Leyes en su Idioma Original :


Electronic Transactions Act, 1999, An Act to facilitate electronic transactions and for other
purposes, Australia;
Electronic Signatures in Global and National Commerce Act – EEUU;
Electronic Information and Documents Act, Bill 38 Saskatchewan Province, Land Title
Amendment Act, 1999, Bill 93 British Columbia, Electronic Information, Documents and
Payments, Bill 70, 2000, Ontario Province, Canadá;
An Bille um Tráchtáil Leictreonach, 2000, Electronic Commerce Bill, 2000, Irlanda;
Electronic Communications Bill, Reino Unido;
Electronic Transactions Act, 1999, Bermuda ;
Information and Communication Services Act, Alemania;
Draft Bill Act on Digital Signature,1998, Dinamarca;
Decreto Real 1906 del 17 de Diciembre de 1999 sobre Contrataciones Electrónicas, España;
Decreto-Lei n.290-A/99,de 2 de Agosto, Portugal;
Ley 527 – 1999 sobre Mensajes de Datos, Comercio Electrónico y Firma Digital, Colombia ;
Decreto del 29 de mayo de 2000 reformando el Código Civil, el Código Federal de
Procedimientos Civiles, el Código de Comercio y la Ley Federal de Protección al Consumidor,
México;
Electronic Transactions Act, 1998, Singapur;
Electronic Transactions Ordinance, 2000, Hong Kong;
The Basic Law on Electronic Commerce, Corea;
Digital Signature Bill, Malasia;
Electronic Commerce Support Act, 1998, India;
Ley sobre Documentos Electrónicos, Chile;
Proyecto de Ley que regula la Contratación Electrónica, Perú

ORGANISMOS INTERNACIONALES
Cabe recordar que el año 1983 la Organización de Cooperación y Desarrollo Económico (OCDE)
inicia el estudio de la posibilidad de aplicar en el contexto mundial las leyes penales a fin de
luchar contra la indebida utilización de los sistemas de computación.
En el año 1986, publicó un informe titulado "Delitos de Informática: Análisis de la Normativa
Jurídica", donde sé hacia un estudio sobre las normas legales, su adecuación a la cuestión y
distintas propuestas de reforma. Se establecía una lista mínima de leyes penales en las cuales se
sancionaba el fraude y la falsificación informática, la reproducción no autorizada de programas
de computación, etc.
Con el paso del tiempo, se llego a la elaboración de normas, con lo cual el Comité de
Ministrosdel Consejo de Europa, con fecha 13 de setiembre de 1989, aprobó la Recomendación R
(89) sobre Delitos Informáticos.
Por su parte la Organización de las Naciones Unidas (ONU) en el año 1990, en el Octavo
Congreso sobre Prevención del Delito y Justicia Penal (La Habana – Cuba) estableció que la
Unidad Uno
Curso de Delitos Informáticos Página 13 de 4

delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de
datos en las economías y burocracias de los distintos países y que por ello se había difundido la
comisión de actos delictivos.

You might also like