0% encontró este documento útil (0 votos)
70 vistas14 páginas

Leyes y Delitos Informáticos en Argentina

El documento trata sobre la aprobación de una ley anti-piratería en Argentina que penaliza la reproducción ilegal de software. Describe que la ley fue aprobada por el Congreso y establece penas de 1 a 6 años de prisión para quienes cometan este delito. También menciona que algunos expertos creen que la legislación previa ya era suficiente y que la nueva ley fue impulsada por empresas de tecnología preocupadas por la piratería.

Cargado por

Julian Luna
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
70 vistas14 páginas

Leyes y Delitos Informáticos en Argentina

El documento trata sobre la aprobación de una ley anti-piratería en Argentina que penaliza la reproducción ilegal de software. Describe que la ley fue aprobada por el Congreso y establece penas de 1 a 6 años de prisión para quienes cometan este delito. También menciona que algunos expertos creen que la legislación previa ya era suficiente y que la nueva ley fue impulsada por empresas de tecnología preocupadas por la piratería.

Cargado por

Julian Luna
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Los Delitos Informáticos, Profesor Dr.

Christian Aphalo 1/14

"Miro a mi alrededor veo que la tecnología ha sobrepasado nuestra


humanidad, espero que algún día nuestra humanidad sobrepase la tecnología".

Albert Einstein.

Argentina:
Congreso aprueba ley anti-piratería
Bajo la consigna "una máquina, una licencia", los legisladores argentinos sancionaron una ley
que penaliza expresamente la reproducción ilegal de programas de computación. No usan parches
en el ojo ni pañuelos en el cuello y si navegan, lo hacen sólo por Internet. Pero a diferencia de algunos
de sus antecesores, los piratas de fines de siglo XX no cuentan con la connivencia oficial, por lo menos
no en Argentina. La Cámara de Diputados de la República Argentina aprobó una modificación a la
Ley de Propiedad Intelectual, conocida también como "Ley Noble", en la que se incorpora al software
como una obra protegida por la ley. Las modificaciones realizadas a la Ley 11.723 cierran un capítulo
de un largo debate que tuvo su clímax en febrero, cuando, argumentando un "vacío legal", la Corte
Suprema de Justicia ratificó un fallo que declaraba que no correspondía penar a aquellos que
reproducían programas informáticos sin el consentimiento del autor. Pues bien, las cosas cambiaron y
cuando la ley aparezca en el Boletín Oficial, aquellos cometan el delito podrán ser condenados a una
pena que va de un mes a seis años. De todos modos, muchos especialistas en temas jurídicos e
informáticos señalaron que, en rigor, la legislación disponible hasta ahora era suficiente, y que el
debate, en realidad, formó parte de una negociación entre el gobierno y las empresas de informática,
preocupadas por la cantidad de software ilegal que puede encontrarse en el sector público. Antonio
Millé, asesor legal de la organización "Software legal", que agrupa a varias compañías de tecnología
informática en contra de la piratería, declaró al diario argentino Clarín: "Hay una enorme cantidad de
'clones' cargados con software ilegal. Esto influye sobre todo en el mercado hogareño, que se surte
especialmente de clones". En cuanto a la piratería en las empresas, Millé estimó: "En las grandes
empresas, el 70 u 80 por ciento del software es legal. En empresas medianas, el 40 ó 50 por ciento". ¿Y
en el hogar? "Allí el porcentaje de software legal es nulo", respondió. Sin embargo, la ley todavía deja
temas pendientes, como el derecho de los programadores de software. El artículo 2 de la ley establece
que los titulares del derecho de propiedad intelectual son las empresas para las que los programadores
trabajan. Curiosamente, hace algunos meses, durante un momento difícil de la negociación entre el
gobierno y las empresas, un legislador oficialista introdujo en el proyecto la posición contraria: que el
programador es el único propietario intelectual del software.

Los Delitos informáticos

INTRODUCCIÓN:
Para hablar de los delitos informáticos primero tenemos que hablar de que es un delito, y luego de que es la informática. Un
delito es un acto u omisión sancionado por las leyes penales, mientras que la informática es "un conjunto de técnicas
destinadas al tratamiento lógico y automático de la información para una mejor toma de decisiones".

Ahora si juntamos las definiciones tendremos que los delitos informáticos son: el conjunto de técnicas destinadas al
tratamiento lógico y automatizado de la información que sean sancionadas por las leyes penales. El problema de esta
definición es que es una definición lineal y con esto nos referimos a la parte final: sancionada por las leyes penales... ¿leyes
penales? ¿De que país? Y es aquí donde tenemos la primera dificultad. Sí habláramos de delitos informáticos en Argentina,
y nos basáramos en la definición pasada, tendríamos que concluir que en Argentina no existen los delitos informáticos.
Los Delitos Informáticos, Profesor Dr. Christian Aphalo 2/14

¡Espérame un segundo! ¿Cómo que no existen los delitos informáticos en Argentina? ¿Qué todos son blancas palomillas?
O ¿Es que en Argentina no tienen computadoras? Nada de esto, el problema en Argentina es que el Código Penal no
estipula ninguna sanción para delitos informáticos, o dicho de otra manera no se sanciona a los delincuentes informáticos,
bueno ni a los delincuentes comunes y corrientes pero eso es arena de otro costal.

Para no exonerar a estos pillos cambiemos la definición inicial, y digamos que los delitos informáticos son: "cualquier
comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo".

Ya que definimos que son los delitos informáticos, ahora es necesario conocer su campo de cultivo. Todos hemos oído
hablar de Internet, pero ¿Qué es Internet? Internet surge desde los años 60's dentro del ejército norteamericano, como un
proyecto, dentro del área de defensa para crear un sistema de información imposible de destruir debido a su complexión:
intangible.

Antes de 1991 Internet era exclusivo del gobierno norteamericano y de instituciones educativas. En 1991 se fundo la
asociación de intercambio comercial de Internet (CIX), con el objetivo de proveer una "carretera libre de barreras" para
empresas y personas de todo tipo. A pesar de que Internet fue creado para ayudar a la milicia y a la investigación
educacional ahora Internet esta constituida por 21,000 redes de información, 15 millones de usuarios, 2 millones de
computadoras, con un crecimiento del 7 al 10% mensual.

Internet no es algo tangible ni una organización. Nadie es su dueño, nadie la corre. Simplemente Internet es una telaraña de
computadoras interconectadas que ha tomado forma con muy poco planeamiento.

Pero Internet es más que una simple conexión de computadoras y cables, es una comunidad mundial de personas que
comparten una gran variedad de intereses y necesidades.

Muy bien ahora ya sabemos qué son los delitos informáticos y en donde ocurren; pero, ¿Por qué, surgen los delitos
informáticos?

Los delitos informáticos surgen en primera instancia, por la aparición de las computadoras, es un hecho que sin ellas los
delitos no serían informáticos. Segundo, por la propia naturaleza del ser humano, es decir, que el ser humano es egoísta y
tiene una ambición desmedida, o sea, que siempre quiere ir mas allá del uso del normal de las cosas y perjudicar a alguien
más (recordemos que estamos hablando de delitos informáticos y que al que le quede el saco que se lo ponga). Y por
últimos, los delitos informáticos surgen por la misma ociosidad, y ¿Quién no a hecho algo indebido solo por que no tenía
nada que hacer?

Existen diferentes tipos de delitos informáticos en los que se utiliza a la computadora como un medio; éstos varían desde lo
que se conoce como ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o
copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma
no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos.

A continuación hablaremos de un par de delitos con la finalidad de entender de que se tratan y lo que ellos representan
dentro de nuestra sociedad.

CIBERPORNO
Se debe de aceptar que la gente está interesada en el sexo. Les gusta leerlo, verlo y oírlo. El sexo está en libros y revistas,
en la radio, la televisión, en el cine, y hasta en el teléfono. A todos estos lugares a llegado la censura. Ahora también existe
sexo en el ciberespacio, y desde el 8 de febrero de 1996 también existe aquí censura, mediante la ley de la decencia de las
comunicaciones "Decency Act".

Antes de leer dicho acto pensábamos que realmente las personas que piensan que se debe de esconder lo que se refiere a
pornografía, eran unos retrogradas, pero mientras íbamos leyendo la ley, nos trasladamos hacia el futuro y principalmente
en el momento en que nosotros fuéramos padres de familia. En ese momento nos dimos cuenta de que esta bien el mostrar
una preocupación al respecto, pero entonces la dificultad surge de como poder enfrentar dichas situaciones.

Eventualmente todos o la gran mayoría tendrán hijos, y tendremos que aceptar que no los podremos defender de todos los
estímulos y ataques del medio ambiente, por lo tanto la mejor forma de defenderlos, será educándolos a tiempo y en su
propio hogar. Por lo tanto creemos firmemente que se debe de enfrentar este problema directamente en las casas y mediante
la educación por parte de los padres.
Los Delitos Informáticos, Profesor Dr. Christian Aphalo 3/14

Una vez aclarado el punto anterior y entrando en materia, creemos que a los niños, o menores de 18 años, como se maneja
en la ley, se les puede intentar proteger. Estamos de acuerdo en la parte donde se menciona que los programas
pornográficos tendrán que transmitirse en un horario en el cual la posibilidad de que menores de 18 años estén viendo la
televisión sea muy baja.

Ahora, para los canales que son únicamente para adultos, los padres de familia deberían de bloquear esos canales
directamente en el televisor y de esta forma evitar escenas que los niños aun no están preparados para ver.

En lo que respecta al tema de Internet, es más difícil la restricción para los niños, porque muchas veces manejan mejor la
computadora que los propios padres. Pero consideramos que de nada sirve el bloquear estos sitios, pero si estamos de
acuerdo en que se ponga un aviso en estas páginas, que diga que las imágenes que se muestran son exclusivamente para
adultos.

Pero aquí entramos otra vez a la educación de los niños y depende de los padres poder prevenir que sus hijos entren a sitios
no aptos para ellos, ya sea mediante la prohibición o mediante la educación. Mencionamos la prohibición, aunque estamos
en desacuerdo, porque es un método muy utilizado desde hace mucho tiempo. El desacuerdo se debe principalmente porque
creemos que sólo fomenta más el morbo, fundamentalmente porque lo prohibido desarrolla un reto y algo que se debe de
hacer para demostrar una superioridad.

La pornografía siempre va a existir, es parte innata del ser humano, y siempre estará en los medios masivos de
comunicación eso no lo podemos evitar, sin embargo siempre existe un momento para cada cosa y el sexo en la red no es
algo que los menores deban o necesiten experimentar, "la educación en la familia es una pieza fundamental.

HACKERS
El ser un Hacker es otro delito informático, pero ¿Qué es un hacker? Existen diferentes definiciones, pero el concepto varía
dependiendo del punto de vista con que se vea; ¿Los hackers son "buenos" o "malos"?

Sí los consideramos "buenos", la definición más aceptable seria: "un grupo de personas que disfruta de aprender los detalles
de un sistema de computadoras y cómo extender su capacidad". Sí los consideramos como "malos" la definición es: "Un
grupo de personas irresponsables y sin ética que representan un grave riesgo a la sociedad debido a sus acciones
relacionadas con quebrantar los sistemas computacionales".
El común denominador de ambas definiciones es: "la entrada no autorizada a sistemas computacionales". Y esto es
realmente lo que es un hacker; una persona que tiene la inteligencia y la capacidad para entrar a cualquier sistema
computacional sin estar autorizado.

Los hacker se pueden clasificar de las siguientes formas, según lo que pretendan al irrumpir en algún sistema:

 Acceso a los sistemas buscando información y conocimientos.

Según las palabras de un hacker: "tengo la firme creencia de que toda la información que sea
generalmente útil debe ser libre y con ello me refiero a libertad para copiarla y adaptarla para los usos
específicos de cada individuo". Muchos hackers alegan que su razón para romper y penetrar sistemas es
el deseo de aprender.

 Reto, emoción y aventura.

Lo anterior es un caso muy real, ya que lo prohibido representa una forma de reto, de demostrar quien
puede mas, y si a lo anterior le sumamos la emoción del poder ser atrapados en el intento, el ser hackers
se vuelve como un juego de gato y ratón, de ver quien tiene el poder y la superioridad y de invertir los
papeles del juego en cada intento de penetrar a un nuevo sistema.

 Ética y evitar el peligro.

Un grupo reducido de hackers se guía por una serie de principios éticos, y alegan que ellos nunca serían
capaces de borrar algún archivo o de irrumpir en bases de datos de hospitales u otras instituciones, o de
luchar con información de terceras personas. Sin embargo un gran número de ellos no actúan bajo los
mismos principios y en ese caso muchos daños y perjuicios son llevados a cabo sin importar a quien se
afecta.
Los Delitos Informáticos, Profesor Dr. Christian Aphalo 4/14

 Imagen pública.

El pertenecer a un grupo de hackers es considerado entre ellos como un sinónimo de pertenecer a una
elite, los hace sentir importante y en realidad no cualquiera puede pertenecer a un grupo tan exclusivo.
Sin embargo para la sociedad los hackers son escoria, criminales que han caído en lo más bajo. En otras
palabras son programadores técnicamente capacitados, pero con una ética en bancarrota y sin ningún
respeto hacia el trabajo de los demás y su privacia.

 Privacidad y el derecho a la información.

Este grupo alega que no tienen ninguna intención en adquirir o apoderarse de la información de otras
personas y que tampoco buscan invadir su privacidad, sino que lo único que buscan es adquirir
información sobre los diferentes sistemas y el cómo infiltrarse en ellos.

Nuevamente recapitulamos son ¿buenos o malos? Eso es algo que no podemos saber, pero lo que si es cierto es que nadie
esta completamente seguro y por lo tanto los hackers representan una amenaza para el mundo de la tecnología de la
información.

Internet es una puerta a otro universo, y esta en un momento tal, que resultaría imposible cerrarla. Lo que se debe de hacer,
es regular sus funciones y aplicaciones. El problema es que Internet crece a una velocidad tan acelerada que muchas veces
sobrepasa las expectativas, y eso vuelve locas a las personas. La normatividad y legislación son lentas y hasta burocráticas;
Internet no se detiene a esperar a nadie y esto es un problema. Por supuesto que no vamos a frenar a la tecnología o ¿Acaso
deberíamos?

La legislación de los delitos informáticos. ¿Será posible?

"Técnicamente, yo no cometí un crimen. Todo lo que hice fue destruir algo de


información. Yo no robe nada".
El sistema legal tanto en Argentina como en otros países a estado íntimamente ligado con la propiedad física, y
posteriormente cuando las cosas intangibles adquirieron un valor para su propietario surgió la llamada "propiedad
intelectual".

Pues bien las "cosas" que contiene una computadora reciben el nombre de información. Y desgraciadamente existen
personas que quieren utilizarla de maneras que horrorizan a otras. La ley en ciertos países como E.U. y España han tratado
de dar respuestas, pero es muy difícil establecer cuáles son las reglas: la tecnología crece rápidamente, y existen muchos
mitos e ignorancia con respecto a la misma.

Existe una gran confusión sobre el valor de los datos y la información. Muchos miembros de la sociedad tienen la creencia
de que si no es posible proteger la propiedad digital, entonces la propiedad en si tiene un grave problema, y con ella todos
sus cimientos con respecto al sistema legal.

El mundo digital, a pesar de su creciente tamaño y universalidad no termina en el teclado y en un cable de comunicación,
sino que alcanza al mundo físico el cual puede controlar un sistema de transporte colectivo, una línea área, la economía de
los diferentes países, y hasta un reactor o planta nuclear. Y por lo tanto consideramos importante que las leyes criminales
tengan armas con las cuales poder hacer frente a las consecuencias que dichos actos digitales puedan causar en nuestro
mundo físico.

¡EL GRAN PROBLEMA!


En nuestro país nos encontramos regidos por la Constitución de 1917, y aun a pesar de sus múltiples reformas no ha sido
posible seguir el paso del creciente y fascinante mundo de la tecnología de información. Varios países ya lo han intentada y
han sentado un antecedente, y a la vez han dejado al descubierto un gran número de incógnitas, y entre ellas han
sobresalido dos ideas centrales que presentan una gran dificultad para poder tratar el material electrónico como un tipo de
propiedad.

Infinita capacidad de mutación: pareciera que la información tiene una gran capacidad para cambiar, posee la propiedad
de combinarse una y otra vez. Por otra parte resulta imposible distinguir el documento original de la o las copias, de hecho
la noción de original resulta vacía. Cada transformación hace la información válida como algo nuevo. Nosotros no
podemos determinar de donde proviene la información, quien la generó, en que momento, si ha sufrido alguna mutación o
Los Delitos Informáticos, Profesor Dr. Christian Aphalo 5/14

si alguna vez estuvo protegida por un derecho de autor. Solo la computadora lo puede saber y su memoria es volátil, es
como si tuviera una constante amnesia.

 Redes Digitales: la imagen de una red es simplemente el medio por el cual la información viaja y por medio de la
cual los delitos se cometen. La red nos muestra claramente que no existen fronteras y que cada usuario tiene la
posibilidad de conectarse a toda base de datos. El problema es que la red es algo mundial, y no es posible legislar a
nivel de estados o de países, es necesario actuar como un todo. En EU las leyes de los diferentes estados han
tratado de contemplar los delitos informáticos y lo que se ha logrado es un caos. Existen diferentes leyes con
diferentes resultados regulando una sola actividad, y en ocasiones las mismas leyes son contradictorias las unas
con las otras.

La ley necesita determinar donde se encuentran las fronteras y límites con el propósito de poder sancionar al trasgresor,
dichos límites en el campo de la tecnología digital se encuentran sumamente escondidos y eso representa un gran problema
un andar cuesta arriba para regular y proteger los intereses de las personas involucradas con la misma.

CONCLUSIONES:
Control -- el control que necesitamos -- tal vez no sea únicamente un problema legal, sino también un problema social,
moral y tecnológico. La ley sola no nos podrá salvar del futuro virus, pero si actúa a la vez con una norma social
ampliamente aceptada y escudo tecnológicos sí.

El camino es difícil, más sin embargo no imposible, los tiempos cambian y las leyes deben cambiar también, es labor de
todos mantenerlas al día. Los delitos que se pueden cometer en la actualidad mediante el uso de la tecnología son múltiples
y de tipos muy variados, nadie puede estar seguro de que uno no va a ser víctima de alguno de ellos y por lo anterior
consideramos que tanto nosotros las personas que estamos sumergidos en los medios informáticos junto con los
conocedores de las leyes debemos trabajar juntos con el fin de proporcionar un instrumento confiable que nos permita
identificar y sancionar de una manera correcta los delitos que con el uso de la tecnología se puedan presentar.

Tipos de delitos informáticos reconocidos por Naciones Unidas

 Fraudes cometidos mediante manipulación de computadoras:

Este tipo de fraude informático conocido también como sustracción de datos,


Manipulación representa el delito informático más común ya que es fácil de cometer y difícil
de los datos de descubrir. Este delito no requiere de conocimientos técnicos de informática y
de entrada puede realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el


delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
La computadoras o en insertar nuevos programas o nuevas rutinas. Un método
manipulación común utilizado por las personas que tienen conocimientos especializados en
de programas programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.

Manipulación Se efectúa fijando un objetivo al funcionamiento del sistema informático. El


de los datos ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
de salida mediante la falsificación de instrucciones para la computadora en la fase de
Los Delitos Informáticos, Profesor Dr. Christian Aphalo 6/14

adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas


bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de
las tarjetas de crédito.

Fraude aprovecha las repeticiones automáticas de los procesos de cómputo. Es una


efectuado por técnica especializada que se denomina "técnica del salchichón" en la que
manipulación "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
informática sacando repetidamente de una cuenta y se transfieren a otra.

 Falsificaciones informáticas:

Cuando se alteran datos de los documentos almacenados en forma


Como objeto
computarizada.

Las computadoras pueden utilizarse también para efectuar falsificaciones de


documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva generación de
Como falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
instrumentos copias de alta resolución, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede diferenciarlos de los
documentos auténticos.

 Daños o modificaciones de programas o datos computarizados:

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de


Sabotaje
computadora con intención de obstaculizar el funcionamiento normal del
informático
sistema. Las técnicas que permiten cometer sabotajes informáticos son:

Es una serie de claves programáticas que pueden adherirse a los programas


legítimos y propagarse a otros programas informáticos. Un virus puede ingresar
Virus
en un sistema por conducto de una pieza legítima de soporte lógico que ha
quedado infectada, así como utilizando el método del Caballo de Troya.

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas


legítimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
Gusanos
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático
de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica Exige conocimientos especializados ya que requiere la programación de la


Los Delitos Informáticos, Profesor Dr. Christian Aphalo 7/14

o cronológica destrucción o modificación de datos en un momento dado del futuro. Ahora bien,
al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar
antes de que exploten; por eso, de todos los dispositivos informáticos criminales,
las bombas lógicas son las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el máximo de daño y para que
tenga lugar mucho tiempo después de que se haya marchado el delincuente. La
bomba lógica puede utilizarse también como instrumento de extorsión y se
puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la
bomba.

Acceso no
autorizado a
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
servicios y
piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
sistemas
informáticos

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de


telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan
Piratas a continuación. El delincuente puede aprovechar la falta de rigor de las medidas
informáticos de seguridad para obtener acceso o puede descubrir deficiencias en las medidas
o vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios legítimos del sistema; esto suele
hackers suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el propio
sistema.

Esta puede entrañar una pérdida económica sustancial para los propietarios
Reproducción
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de
no autorizada
actividad y la han sometido a sanciones penales. El problema ha alcanzado
de programas
dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas
informáticos
a través de las redes de telecomunicaciones moderna. Al respecto, consideramos,
de protección
que la reproducció no autorizada de programas informáticos no es un delito
legal
informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

(ARGENTINA)
ANTEPROYECTO DE LEY DE DELITOS INFORMATICOS
SOMETIDO A CONSULTA PUBLICA POR LA SECRETARIA DE COMUNICACIONES POR RESOLUCIÓN No.
476/2001

Acceso Ilegítimo Informático:


Artículo 1.-
Será reprimido con pena de multa de mil quinientos a treinta mil pesos, si no resultare un delito
más severamente penado, el que ilegítimamente y a sabiendas accediere, por cualquier medio, a
un sistema o dato informático de carácter privado o público de acceso restringido.
La pena será de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la
información accedida ilegítimamente.
En el caso de los dos párrafos anteriores, si las conductas se dirigen a sistemas o datos
informáticos concernientes a la seguridad, defensa nacional, salud pública o la prestación de
servicios públicos, la pena de prisión será de seis meses a seis años.
Los Delitos Informáticos, Profesor Dr. Christian Aphalo 8/14

Daño Informático
Artículo 2.-
Será reprimido con prisión de un mes a tres años, siempre que el hecho no constituya un delito
más severamente penado, el que ilegítimamente y a sabiendas, alterare de cualquier forma,
destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier
medio, dañare un sistema o dato informático.

Artículo 3.-
En el caso del artículo 2º, la pena será de dos a ocho años de prisión, si mediara cualquiera de las
circunstancias siguientes:
1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus
determinaciones;
2) Si fuera cometido contra un sistema o dato informático de valor científico, artístico, cultural o
financiero de cualquier administración pública, establecimiento público o de uso público de todo
género;
3) Si fuera cometido contra un sistema o dato informático concerniente a la seguridad, defensa
nacional, salud pública o la prestación de servicios públicos. Sí del hecho resultaren, además,
lesiones de las descritas en los artículos 90 o 91 del Código Penal, la pena será de tres a quince
años de prisión, y si resultare la muerte se elevará hasta veinte años de prisión.

Fraude Informático
Artículo 5.-
Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o para un
tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato
informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de
otro.
En el caso del párrafo anterior, si el perjuicio recae en alguna administración publica, o entidad
financiera, la pena será de dos a ocho años de prisión.

Disposiciones Comunes
Artículo 6.-
1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo o grupo de
elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado
de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier
forma y por cualquier medio.
2) A los fines de la presente ley se entenderá por dato informático o información, toda
representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por
un sistema informático.
3) En todos los casos de los artículos anteriores, si el autor de la conducta se tratare del
responsable de la custodia, operación, mantenimiento o seguridad de un sistema o dato
informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no pudiendo superar,
en ninguno de los casos, los veinticinco años de prisión.

FUNDAMENTOS

La Tecno-era o Era Digital y su producto, la Sociedad de la Información, han provocado un


cambio de paradigma social y cultural, impactando drásticamente en la estructura socio-
económica y provocando un rediseño de la arquitectura de los negocios y la industria.

La Informática nos rodea y es un fenómeno irreversible. Se encuentra involucrada en todos los


ámbitos de la interacción humana, desde los más importantes a los más triviales, generándose lo
que, en la doctrina norteamericana, se denomina "computer dependency". Sin la informática las
sociedades actuales colapsarían. Es instrumento de expansión ilimitada e inimaginable del
hombre y es, a la vez, una nueva de forma de energía, e inclusive, de poder intelectual.

Naturalmente que el Derecho, como orden regulador de conductas, no queda exento del impacto
de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos
Los Delitos Informáticos, Profesor Dr. Christian Aphalo 9/14

jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos.

De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente,
incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito
convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas
disvaliosas y la dificultad para su descubrimiento, prueba y persecución.

La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista


económico, constituyéndose en un bien sustrato del tráfico jurídico, con relevancia jurídico-penal
por ser posible objeto de conductas delictivas (acceso ilegítimo, sabotaje o daño informático,
espionaje informático, etc.) y por ser instrumento de comisión, facilitación, aseguramiento y
calificación de los ilícitos tradicionales.

Atendiendo a las características de esta nueva "Era" y sus implicancias ya descriptas,


consideramos que el bien jurídico tutelado en los delitos informáticos es la información en todos
sus aspectos (vgr.: propiedad común, intimidad, propiedad intelectual, seguridad pública,
confianza en el correcto funcionamiento de los sistemas informáticos), entendiendo que su ataque
supone una agresión a todo el complejo entramado de relaciones socio-económico-culturales,
esto es, a las actividades que se producen en el curso de la interacción humana en todo sus
ámbitos y que dependen de los sistemas informáticos (transporte, comercio, sistema financiero,
gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.).

En definitiva, en esta propuesta se entiende por delitos informáticos a aquellas acciones típicas,
antijurídicas y culpables que recaen sobre la información, atentando contra su integridad,
confidencialidad o disponibilidad, en cualquiera de las fases que tienen vinculación con su flujo o
tratamiento, contenida en sistemas informáticos de cualquier índole sobre los que operan las
maniobras dolosas.

Cabe adelantar que, dentro de estas modalidades de afectación del bien jurídico tutelado, se
propone la creación de tres tipos de delitos básicos, con sus correspondientes agravantes, a
saber:
a) El acceso ilegítimo informático o intrusismo informático no autorizado (hacking) que supone
vulnerar la confidencialidad de la información en sus dos aspectos: exclusividad e intimidad;
b) El daño o sabotaje informático (cracking), conducta ésta que va dirigida esencialmente a
menoscabar la integridad y disponibilidad de la información; y
c) El fraude informático, hipótesis en la cual se utiliza el medio informático como instrumento
para atentar contra el patrimonio de un tercero, que se incluye en esta ley por su propia
especificidad que impone no romper la sistemática de este proyecto de ley especial y por la
imposibilidad de incorporarla a los delitos contra la propiedad contemplados en el Código Penal.

Ahora bien, la información, como valor a proteger, ha sido tenida en consideración por el Derecho
Penal en otras ocasiones. Sin embargo, se lo ha hecho desde la óptica de la confidencialidad, pero
no como un nuevo bien jurídico tutelado abarcativo de varios intereses dignos de protección
penal. Piénsese sino en las normativas sobre violación de secretos profesionales o comerciales o
la más reciente legislación de Habeas Data, de confidencialidad de la información y en el Derecho
Publico Provincial, por las Constituciones de las Provincias del Chaco y de la Rioja, entre otras
tantas normas que dentro de regímenes específicos, resguardan a la información con una especial
protección.

Asimismo se busca, de alguna manera, cubrir las lagunas legales que fueron quedando luego de
la incorporación de cierta protección a determinados intangibles en nuestro derecho positivo
nacional.

Se impone aquí aclarar que, como política de legislación criminal, se ha optado por incluir estos
delitos en una ley especial y no mediante la introducción de enmiendas al Código Penal,
fundamentalmente para no romper el equilibrio de su sistemática y por tratarse de un bien
jurídico novedoso que amerita una especial protección jurídico-penal.

Adicionalmente este esquema tiene la bondad de permitir la incorporación de nuevas figuras que
Los Delitos Informáticos, Profesor Dr. Christian Aphalo 10/14

hagan a la temática dentro de su mismo seno sin volver a tener que discernir nuevamente con el
problema de romper el equilibrio de nuestro Código Penal, que viene siendo objeto de sucesivas
modificaciones. Este es el esquema que también han seguido países como los [Link]. en donde se
tiene una alta conciencia de que la carrera tecnológica posibilita nuevas formas de cometer
conductas verdaderamente disvaliosas y merecedores de un reproche penal.

Va de suyo, que este no es un anteproyecto general y omnicomprensivo de todas aquellas


acciones antijurídicas, sino uno que busca dar una respuesta en un campo especifico del Derecho
positivo, como lo es el Derecho Penal.

Desde el primer momento, se decidió privilegiar la claridad expositiva, el equilibrio legislativo y


apego al principio de legalidad evitando caer en una legislación errática que terminara
meramente en un recogimiento de la casuística local o internacional.

Para ello se debió evitar la tentación de tomar figuras del derecho comparado sin antes
desmenuzarlas y analizar estrictamente el contexto en donde se desarrollaron y finalmente
ponderar cómo jugarían dentro del esquema criminal general vigente en la República Argentina.

Se buscó, asimismo, llevar nitidez estructural y conceptual a un campo en donde es muy difícil
encontrarla, en donde las cuestiones técnicas ofrecen a cada paso claro-oscuros que muchas
veces resultan territorios inexplorados no solo para el derecho penal, sino para el derecho en
general y sus operadores.

Este anteproyecto abraza el principio de la mínima intervención en materia penal, buscando


incriminar únicamente las conductas que representen un disvalor de tal entidad que ameriten
movilizar el aparato represivo del Estado. Somos plenamente conscientes de que en más de una
oportunidad una ilegitima conducta determinada será merecedora de un castigo extra penal, sea
a través del régimen de la responsabilidad civil, del derecho administrativo o la materia
contravencional.

Imbuido en este espíritu es que se ha decidido privilegiar el tratamiento de tres tipos delictivos
fundamentales. El lector atento podrá notar que no una gran cantidad, sino la mayoría de las
conductas que habitualmente se cometen o se buscan cometer dentro del ámbito informático son
alcanzadas por alguno de los tipos tratados.

A) ACCESO ILEGITIMO INFORMÁTICO

Se ha optado por incorporar esta figura básica en la que por acceso se entiende todo ingreso no
consentido, ilegítimo y a sabiendas, a un sistema o dato informático.

Decimos que es una figura base porque su aplicación se restringe a aquellos supuestos en que no
media intención fraudulenta ni voluntad de dañar, limitándose la acción a acceder a un sistema o
dato informático que se sabe privado o público de acceso restringido, y del cual no se posee
autorización así se concluye que están excluidos de la figura aquellos accesos permitidos por el
propietario u otro tenedor legítimo del sistema.

Consideramos apropiada aquí, la fijación de una pena de multa, atento que se trata de una figura
básica que generalmente opera como antesala de conductas más graves, por lo que no amerita
pena privativa de la libertad, la que por la naturaleza del injusto habría de ser de muy corta
duración.

Este criterio resulta acorde con el de las legislaciones penales más modernas (Alemana,
Austríaca, Italiana, Francesa y Española), que ven en la pena de multa el gran sustituto de las
penas corporales de corta duración, puesto que no menoscaban bienes personalísimos como la
libertad, ni arrancan al individuo de su entorno familiar y social o lo excluyen de su trabajo.

En cuanto a los elementos subjetivos de la figura, se añade un ánimo especial del autor para la
configuración del tipo, que es la intencionalidad de acceder a un sistema de carácter restringido,
es decir, sin consentimiento expreso o presunto de su titular.
Los Delitos Informáticos, Profesor Dr. Christian Aphalo 11/14

Se contempla en el segundo párrafo, la pena de un mes a dos años de prisión si el autor revelare,
divulgare o comercializare la información, como modalidad más gravosa de afectación del bien
jurídico tutelado por la circunstancia que supone la efectiva pérdida de la exclusividad de la
información, penalidad concordante con la descripción típica introducida por la ley 25.326, la que
incorpora al código penal el artículo 157 bis.

Por último, se contempla en el último párrafo, como agravante de ambas modalidades de esta
figura delictiva, la circunstancia que los sistemas o datos informáticos sean concernientes a la
seguridad, defensa nacional, salud pública o la prestación de servicios públicos, en cuyo caso la
pena prevista va desde los seis meses hasta los seis años de prisión. En esta hipótesis resulta
palmario el fundamento de la agravante por la importancia que los sistemas e información
comprometida involucran para el correcto funcionamiento de servicios vitales para la Nación, sin
los cuales se pondría en jaque la convivencia común, en especial en los núcleos urbanos.

B) DAÑO O SABOTAJE INFORMATICO

En cuanto a la protección propiamente dicha de la integridad y disponibilidad de un sistema o


dato informático, el artículo propuesto tiene por objeto llenar el vacío que presenta el tipo penal
de daño (artículo 183 del Código Penal) que sólo contempla las cosas muebles.

En nuestro país la jurisprudencia sostuvo que el borrado o destrucción de un programa de


computación no es una conducta aprehendida por el delito de daño (art. 183 del CP), pues el
concepto de cosa es sólo aplicable al soporte y no a su contenido (CNCrimCorrec., Sala 6ta,
30/4/93, "Pinamonti, Orlando M.", JA 1995-III-236). Dicha solución es aplicable también a los
datos o información almacenada en un soporte magnético.

Al incluir los sistemas y datos informáticos como objeto de delito de daño se busca penalizar todo
ataque, borrado, destrucción o alteración intencional de dichos bienes intangibles. Asimismo, la
incriminación tiende también a proteger a los usuarios contra los virus informáticos, caballos de
troya, gusanos, cancer routines, bombas lógicas y otras amenazas similares.

La figura proyectada constituye un delito subsidiario, ya que la acción de dañar es uno de los
medios generales para la comisión de ilícitos, pero esta subsidiariedad está restringida
exclusivamente a los casos en que el delito perpetrado por medio de la acción dañosa esté "más
severamente penado".

Asimismo, la ley prevé figuras gravadas, previendo especialmente las consecuencias del daño
como, por ejemplo, el producido en un sistema o dato informático concerniente a la seguridad,
defensa nacional, salud publica o la prestación de servicios públicos.

En este sentido, conviene precisar el alcance de cada supuesto. Respecto del inciso que agrava el
daño a sistemas o datos informáticos con el propósito de impedir el libre ejercicio de la autoridad
o en venganza de sus determinaciones, hemos seguido la técnica legislativa y los supuestos
utilizados por el legislador al redactar el artículo 184 inciso 1° del Código Penal.

En segundo término, se protege la información de valor científico, artístico, cultural o financiero


de las Universidades, colegios, museos y de toda administración publica, establecimiento público
o de uso público de todo género. La especialidad de la información protegida y la condición
pública o de uso público de los establecimientos ameritan agravar la pena en estas hipótesis.

En tercer lugar, la conducta se agrava cuando el daño recae sobre un sistema o dato informático
concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos.
Aquí, la trascendencia pública, inmanentes a las obligaciones del Estado en materia de seguridad
interior y exterior, salud y prestación de servicios públicos, justifican que la sanción penal se
eleve por sobre el límite impuesto por la figura básica.

Por último, en función del inciso 3° se contempla como resultado, la producción de una la lesión,
grave o gravísima, o la muerte de alguna persona, que pudiere ocurrir con motivo de un daño a
Los Delitos Informáticos, Profesor Dr. Christian Aphalo 12/14

un sistema o dato informático, elevándose la pena en función de la elevada jerarquía jurídica que
reviste la integridad física de los seres humanos.

Hacemos notar que el Derecho comparado ha seguido los mismos lineamientos, pues frente a la
evolución de los sistemas informáticos, las legislaciones penales debieron adaptarse a los nuevos
bienes inmateriales.

Así, en la mayoría de los Códigos Penales de los Estados Unidos se ha tipificado una figura de
destrucción de datos y sistemas informáticos. También la ley federal de delitos informáticos,
denominada Computer Fraud and Abuse Act de 1986, contempla en la Sección (a) (5) la
alteración, daño o destrucción de información como un delito autónomo.

El art. 303 a del StGB (Código Penal Alemán) establece que "1. Quien ilícitamente cancelare,
ocultare, inutilizare o alterare datos de los previstos en el 202 a, par.2° será castigado con pena
privativa de libertad de hasta dos años o con pena de multa".

El art. 126 a del Código Penal de Austria (östStGB) dispone que "1. Quien perjudicare a otro a
través de la alteración, cancelación, inutilización u ocultación de datos protegidos
automáticamente, confiados o transmitidos, sobre los que carezca en todo o en parte, de
disponibilidad, será castigado con pena privativa de libertad de hasta seis meses o con pena de
multa de hasta 360 días-multa".

Con la ley N°88-19 del 5 de enero de 1988 Francia incluyó en su Código Penal varios delitos
informáticos. Entre ellos, destacamos la figura del art. 462-4 referida a la destrucción de datos
que, establecía que "Quien, intencionalmente y con menosprecio de los derechos de los demás,
introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los
datos que éste contiene o los modos de tratamiento o transmisión, será castigado con prisión de
tres meses a tres años y con multa de 2.000 a 500.000 francos o con una de los dos penas". Con
la reforma penal de 1992, este artículo quedó ubicado en el art. 323-1 del Nouveau Code Pénal,
con la siguiente modificación: Se penaliza a quien al acceder a un ordenador de manera
fraudulenta, suprima o modifique los datos allí almacenados.

El artículo 392 del Código Penal italiano incluye la alteración, modificación o destrucción total o
parcial de programas de computación y el daño a la operación de un sistema telemático o
informático. El artículo 420 del Código Penal, referido a atentados contra sistemas de
instalaciones públicas, ha sido también modificado. Actualmente cualquiera que realice un acto
con la intención de dañar o destruir sistemas informáticos o telemáticos de instalaciones públicas
o sus datos, información o programas puede ser castigado con prisión de uno a cuatro años. En
casos de consumación del delito (destrucción o daño a los datos) la pena se eleva de tres a ocho
años.

En España, a partir de la reforma del Código penal, el nuevo artículo 264.2 reprime a quien por
cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o
documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

En 1993 Chile sancionó la ley 19.223 (Diario Oficial de la República de Chile, Lunes 7 de junio de
1993) por la que se tipifican figuras penales relativas a la informática. En su art.3° dispone: "El
que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de
información, será castigado con presidio menor en su grado medio".

C) FRAUDE INFORMATICO

Se ha pensado el delito de fraude informático como un tipo autónomo y no como una figura
especial de las previstas en los arts. 172 y 173 del Código Penal. En este sentido, se entendió que
en el fraude informático, la conducta disvaliosa del autor está signada por la conjunción de dos
elementos típicos ausentes en los tipos tradicionales de fraude previstos en Código: el ánimo de
lucro y el perjuicio patrimonial fruto de una transferencia patrimonial no consentida sin que medie
engaño ni voluntad humana viciada. El ánimo de lucro es el elemento subjetivo del tipo que
distingue el fraude informático de las figuras de acceso ilegítimo informático y daño informático
Los Delitos Informáticos, Profesor Dr. Christian Aphalo 13/14

en los casos en que la comisión de las conductas descriptas en estos tipos trae aparejado un
perjuicio patrimonial.

El medio comisivo del delito de fraude informático consiste en la manipulación o despliegue de


cualquier artificio semejante sobre un sistema o dato informático. Se ha optado por definir la
conducta que caracteriza este delito como una "manipulación" o "artificio tecnológico semejante"
en el entendimiento de que dichos términos comprenden tanto la acción de supresión,
modificación, adulteración o ingreso de información falsa en un sistema o dato informático.

El hecho se agrava cuando el fraude informático recae en alguna Administración Pública Nacional
o Provincial, o entidad financiera.

D) Disposiciones Comunes

Como artículo 6°, bajo el título de Disposiciones Comunes, se ha creído necesario, por el tipo de
ley especial de que se trata, redactar un glosario que facilite la comprensión de la terminología
utilizada por el Anteproyecto.

Se definen en las disposiciones comunes, los dos términos centrales, en torno a los cuales giran
los tipos definidos, con el mayor rigorismo a los fines de acotar los tipos en salvaguarda del
principio de legalidad, pero, a la vez, con la suficiente flexibilidad y vocabulario técnico, con el
objeto de no generar anacronismos en razón de la velocidad con la que se producen los cambios
tecnológicos, tratando de aprehender todos los fenómenos de las nuevas tecnologías de la
información.

Se ha podido comprobar, fruto de debates que se producen en otras latitudes, que la inmensa
cantidad de las conductas ilegitimas que se buscan reprimir atentan ya sea contra uno u otro de
estos dos conceptos definidos. Consiguientemente se decidió -siguiendo la Convención del
Consejo de Europa sobre Cyber Crime- que, demarcando con nitidez ambos conceptos y
haciéndolos jugar dentro de la tipología elegida, se lograba abarcar en mayor medida las
conductas reprochables, sin perder claridad ni caer en soluciones vedadas por principios centrales
del derecho penal: a saber, Principio de legalidad y Principio de Prohibición de la Analogía.

Independientemente de lo manifestado, se debe tener presente que sí bien el dato informático o


información, tal cual está definido en esta ley especial, es sin duda de un intangible, y que -solo o
en conjunto con otros intangibles- puede revestir cierto valor económico o de otra índole, no
debe, por ello, caerse en el error de -sin mas- asociarlo a lo que en los términos del Derecho de
la Propiedad Intelectual se entiende por obra protegida. (vgr. :software). Si bien una obra
protegida por el régimen de la Propiedad Intelectual, puede almacenarse o transmitirle a través
de red o de un sistema informático y -eventualmente- ser objeto de una conducta de las
descripta por esta ley, no toda información - según se define aquí- es una obra de propiedad
intelectual y por ende goza del resguardo legal que otorga de dicho régimen de protección
especial.

Común a las disposiciones de acceso ilegítimo, daño y fraude informáticos, se ha entendido que el
delito se ve agravado cuando quien realiza las conductas delictivas es aquél que tiene a su cargo
la custodia u operación del sistema en razón de las responsabilidades y deberes que le incumben,
puesto que usa sus conocimientos, status laboral o situación personal para cometer cualesquiera
de los delitos tipificados por la presente ley.

En cuanto a la escala penal, se le otorga al juez una amplia discrecionalidad para graduar el
aumento de la pena en estos casos, pero le pone un límite, y es que la sanción no podrá superar
los veinticinco años de prisión.

Por los motivos expuestos se somete a su consideración el presente anteproyecto de ley

CONCEPTO DE "DELITOS INFORMATICOS"


Los Delitos Informáticos, Profesor Dr. Christian Aphalo 14/14

El delito informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de
las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo
que ha propiciado a su vez la necesidad de regulación por parte del derecho.

A nivel internacional se considera que no existe una definición propia del delito informático, sin
embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando
no existe una definición con carácter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas.

Julio Téllez Valdes señala que "no es labor fácil dar un concepto sobre delitos informáticos, en
razón de que su misma denominación alude a una situación muy especial, ya que para hablar de
"delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos
penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos
penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación
aún".

Para Carlos Sarzana, en su obra Criminalità e tecnología, los crímenes por computadora
comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado
involucrada como material o como objeto de la acción criminógena, o como mero símbolo".
Definición con la que adhiero.

Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática
o de técnicas anexas".

Rafael Fernández Calvo define al delito informático como "la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando
un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos
en el título 1 de la Constitución Española".

María de la Luz Lima dice que el "delito electrónico " "en un sentido amplio es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya
sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier
acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya
sea como método, medio o fin".( 1)

Julio Téllez Valdes conceptualiza al delito informático en forma típica y atípica, entendiendo por
la primera a " las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras
como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin".

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar
las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos
electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora".
"delincuencia relacionada con el ordenador".

En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas
aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informático.

También podría gustarte