LOS DELITOS INFORMATICOS
Desde hace unos años se viene observando un fuerte aumento en el uso de
las tecnologías de la información y comunicación (TIC) en el mundo y, particularmente
en la República Argentina, lo cual tiene como característica principal la afectación en
todos los ámbitos de la actuación de los seres humanos y de las infraestructuras
críticas (Estado, salud, comunicaciones, transporte, etc.).
En este crecimiento, se suma la fácil accesibilidad en el alcance de la
tecnología, y por consiguiente ante la necesidad de que las personas se comuniquen,
aumenta la tendencia al uso de herramientas tecnológicas, como correos electrónicos,
redes sociales, etc., lo que a su vez refleja un mayor incremento en el manejo de
internet en la vida cotidiana.
La utilización de internet presenta entre otras características, la de ofrecer a
una indeterminada cantidad de personas el anonimato para realizar infinidad de
tareas.
Es así, que la ¨gran red¨ de comunicación interconectadaǁ, pone al alcance de
los usuarios innumerables instrumentos; sólo que algunas personas los utilizan en
forma indebida, fraudulenta o con fines no convencionales que perturban la paz social,
es decir, en contra del buen uso del resto de los usuarios.
Con el desembarco de la informática en la vida de las personas, el Derecho
tuvo que evolucionar para regular y proteger la información y los dispositivos.
En cuanto a la informática como objeto de estudio, es a través del ¨Derecho
Informático¨, donde se aplican las reglas jurídicas con los problemas vinculados con
la tecnología o la informática.
Hoy, existe un área relacionada con el derecho penal, que consiste en el estudio
de aquellas conductas donde la informática y la tecnología de la información,
desempeñan un papel fundamental como medio para la comisión de un ilícito.
En la actualidad, el espectro de las acciones ilícitas se va acrecentando,
poniéndose de manifiesto en la comisión de diferentes delitos que son cometidos por
medios informáticos: ej. fraudes, obtención no autorizada de datos, pornografía infantil
con la producción y su distribución, grooming, etc.
Estos tipos de ilícitos son los denominados: Delitos Informáticos, Delitos
Cibernéticos o Cibercrímenes.
1.-Definición:
Un delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, cometido por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
¿Qué significa esto? Si por ejemplo tomó el monitor que se encuentra en el escritorio
y golpeo hasta la muerte a otra persona, ¿nos encontramos ante un delito informático?
De ninguna manera, la herramienta (el sistema informático) debe ser utilizada para el
fin que fue creada, algún tipo de proceso que involucre datos contenidos en sistemas
que pueden o no estar interconectados y pueden o no enviar información digital de un
extremo a otro y en ese contexto esa herramienta es utilizada para cometer un tipo de
delito que debe estar contemplado en el Código Penal.
Debido a que la informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito, según la
”Teoría del delito”, por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas
formas delictivas ). La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean
llevados a cabo utilizando un elemento informático.
Para entender esto repasemos brevemente que se considera como delito: ACCION
TIPICA, ANTIJURIDICA Y CULPABLE.
Veamos: ACCION: generalmente relacionada con el verbo, con HACER (por ejemplo
“el que matare a otro” – el verbo es matar – el delito homicidio) pero en el caso de
nuestra definición también puede indicar NO HACER, omisión. Cuando alguien está
obligado a hacer algo y no lo hace comete un delito (por ejemplo el funcionario policial
está obligado a recibir la denuncia a una víctima de un delito, si no lo hace comete el
delito de incumplimiento de los deberes del funcionario público)
TIPICA: significa adaptada al tipo, es decir que tiene que estar descrita en
el Código Penal, si la conducta no está escrita taxativamente en el Código Penal no
constituye delito. Por ejemplo vender alcohol a menores en un comercio no es un
delito, no está “tipificado” o escrito como delito en el Código Penal, se trata de una
falta contravencional donde un ente administrativo (no un juez penal) aplica una multa
o una clausura.
ANTIJURIDICA: la conducta tiene que ser contraria a la norma penal.
CULPABLE: la conducta debe ser reprochable a una persona responsable.
Significa que debe haber un responsable de ese delito. Si por ejemplo una persona
fallece por un virus no puede endilgarse responsabilidad a otra persona, es un hecho
de la naturaleza, pero si ese virus fue esparcido por alguna persona con el fin de matar
o de causar daño a la salud; ahí si tenemos una responsable o culpable. No debemos
confundir el termino CULPABLE con CULPA o IMPRUDENCIA (sin intención,
contrario a DOLO que significa con intención)
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes
contrarias a los intereses de las personas en que se tiene a las computadoras como
instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables
en que se tiene a las computadoras como instrumento o fin (concepto típico)
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
1. Fraudes cometidos mediante manipulación de computadoras; la manipulación de
datos de entrada (sustraer datos), manipulación de programas (modificar programas
del sistema o insertar nuevos programas o rutinas), manipulación de los datos de
salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de
los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan
pequeñas cantidades de dinero de unas cuentas a otras).
2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los
datos de una información computarizada. Como instrumento cuando se usan las
computadoras como medio de falsificación de documentos.
3. Daños o modificaciones de programas o datos computarizados; entran tres
formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones
o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso
no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o
por sabotaje).
La criminalidad informática incluye una amplia variedad de delitos informáticos. El
fenómeno se puede analizar en dos grupos:
1. Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo, el crackeo (cracking es la modificación
del software con la intención de eliminar los métodos de protección de los cuales este
disponga: protección de copias, versiones de prueba, números de serie, claves de
hardware, verificación de fechas, verificación de CD o publicidad) y el DDNS
(Denegación de servicio de nombres de dominio).
2. Informática como medio del delito: Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo
de identidad, phreaking, fraudes electrónicos y pornografía infantil.
Algunos ejemplos de delitos informáticos
Sabotaje informático
Implica que el "delincuente" recupere o busca destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los
ordenadores. Se presenta como uno de los comportamientos más frecuentes y de
mayor gravedad en el ámbito político.
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Existen
dos modalidades
1. El hurto de tiempo de máquina:
2. La apropiación o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesión de otro usuario, retirando archivos informáticos,
mediante la ejecución de los comandos copiar o cortar, para luego guardar ese
contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la
cuenta con fondos.
El caso Chalmskinn
Cuando se accede a ordenadores industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los accesos a telefonía móvil.
Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar
todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la
que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar
del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base
de datos a lasque por su empleo tiene acceso, entonces por expreso mandato legal
la figura aplicable es la de revelación de secreto profesional.
Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos,
consiste en ingresar en las redes de telecomunicaciones para realizar llamadas
telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad
primitiva de hacking.
CIBERACOSO
Ciberacoso es el uso de información electrónica y medios de comunicación tales como
correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto,
teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo,
mediante ataques personales u otros medios. En principio esta conducta no es delito
per se sobre todo cuando se trata de grupos de menores que acosan a compañeros
en colegios, clubes, centros comunales, etc. pero puede constituir un delito penal si
existen amenazas o mensajes discriminatorios, por ejemplo. El ciberacoso es doloso
e implica un daño recurrente y repetitivo infligido a través del medio del texto
electrónico. El acoso pretende causar angustia emocional, preocupación, y no tiene
propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan
simple como continuar mandando e-mails a alguien que ha dicho que no quiere
permanecer en contacto con el remitente. Puede también incluir amenazas,
connotaciones sexuales, etiquetas peyorativas, discurso del odio religioso u
homofóbico. El término ciberacoso fue usado por primera vez por el educador
canadiense Bill Belsey. Otros términos para ciberacoso son "acoso electrónico," "e-
acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso
digital", "acoso por internet", "acoso en internet", "internet acoso" o “ciberbullying”.
Según María José Edreira, en su trabajo "Fenomenología del acoso moral", acoso
moral es el "proceso por el cual un individuo o grupo de individuos aplican violencia –
psíquica o física– en pequeñas dosis a otro individuo con la intención de
desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos. De esta forma
se arrebata al otro su identidad, se niega y elimina la diferencia con el otro. El objetivo
de esta conducta es paralizar a la víctima para evitar que surja el conflicto, para que
no pueda pensar ni comprender, mantenerla a disposición del agresor mientras sea
útil y adoctrinarla. El proceso pretende pervertir moralmente a la víctima y destruirla
lentamente para conseguir un crimen perfecto, se elimina a la víctima por inducción al
suicidio o violencia física." Acoso moral es toda conducta abusiva –verbal o no verbal–
que atenta por su frecuencia y repetición contra la dignidad o integridad psíquica o
física de una persona.
Al ser un problema relativamente reciente, para muchas víctimas el 'ciberacoso'
significa vivir bajo terror durante varios meses antes de decidirse a buscar ayuda. El
problema se agrava aún más, cuando después de decidirse a buscarla, pocas
personas saben a dónde acudir.
Evolución de las normas.
Año 2001 (Consejo de Europa, Budapest 23/11/2016)
Convenio sobre la Ciberdelincuencia.
Año 2007 (Provincia Bs. As.)
Ley 13.703, incorpora el Articulo 73 Bis a la Ley 8031/73.
Indica que los comercios donde se renten computadoras al público posean filtros de
pornografía para menores de edad.
Año 2008 (Nacional)
Ley delitos informáticos 26.388
Incorpora:
a) Agrega el termino documento informático, firma digital e instrumento privado y
certificado
b) Pornografía infantil (publicación, distribución, promoción)
c) Privacidad de los emails, acceder a correos que no le estén dirigidos, acceder,
interceptar
d) Acceso indebido a un sistema informático restringido
e) Protección de datos personales (acceso ilegitimo a bases de datos, publicar,
insertar, suprimir)
Año 2011 (Ministerio de Seguridad de la Pcia. de Bs. As.)
Creación de la Dirección Investigaciones Cibercrimen
4 Divisiones: División Delitos Financieros Informáticos, División Delitos contra la
Seguridad de las Personas, División Procedimientos Electrónicos y División
Investigaciones sobre Pornografía Infantil.
Año 2013 (Nacional)
Ley 26.904 Grooming
Pena a un adulto que contacte a un menor por medio de comunicaciones electrónicas
con fines sexuales
Año 2015 (Procuración de la Provincia de Bs. As.)
Resolución 889/15 – Protocolo de cadena de custodia
Incorpora formato de cadena de custodia informática y drogas, agrega pautas para el
secuestro y conservacion de rastros tecnológicos
Año 2016 (Ministerio de Seguridad de la Nación)
Resolución 234/16 Protocolo general de actuación para las fuerzas policiales y de
seguridad en la investigación y proceso de recolección de pruebas en ciberdelitos”
Año 2018 (Nacional)
Ley 27436 modifica el artículo 128 del Código Penal (Pornografía Infantil) agregando
como delito la tenencia simple de material pornográfico que incluya menores de edad.
Año 2020 (Nacional)
Resolución 144/20, “Protocolo General para la Prevención Policial del Delito con uso
de Fuentes Digitales Abiertas” publicado el 03 de junio de 2020 por el Ministerio de
Seguridad de la Nación.
Delitos Informáticos vigentes en la Legislación Argentina
• Pornografía infantil por Internet u otros medios electrónicos (art. 128 Código
Penal)
• Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo
1 Código Penal)
• Intercepción o captación de comunicaciones electrónicas o telecomunicaciones
(art. 153, párrafo 2 Código Penal)
• Acceso a un sistema o dato informático (art. 153 bis Código Penal)
• Publicación de una comunicación electrónica (art.155 Código Penal)
• Acceso a un banco de datos personales (art.157 bis, párrafo 1 Código Penal)
• Revelación de información registrada en un banco de datos personales (art.157
bis, párrafo 2 Código Penal)
• Inserción de datos falsos en un archivo de datos personales (art.157bis, párrafo
2 Código Penal)
• Fraude informático (art.173, inciso 16 Código Penal)
• Daño o sabotaje informático (art.183 y 184, incisos 5 y 6 Código Penal)
• Grooming (art.131 Código Penal)
¿CUÁLES SON LOS DELITOS INFORMÁTICOS MÁS FRECUENTES?
En el código penal argentino hay al menos 45 tipos penales que pueden
configurarse de forma directa a través de dispositivos informáticos. Los delitos más
frecuentes en nuestro país son:
• Amenazas simples
• Amenazas coactivas
• Discriminación
• Xenofobia
• Fraude informático
• Extorsión
• Calumnias e injurias
• Incitación al odio
• Grooming o corrupción de menores en grado de tentativa
• Violación de correspondencia digital
• Incitación a la violencia
• Instigación a cometer delitos
• Apología del delito
• Violencia de genero
• Delitos contra el orden publico
• Pornografía infantil
• Acoso u hostigamiento (solamente en Ciudad de Bs As es considerado una
contravención)
• Instigación al suicidio
• Usurpación de títulos y honores
• Ejercicio ilegal de la medicina
• Daño informático
• Acceso indebido a medios informáticos
• Delitos contra el orden democrático
• Violación a la propiedad intelectual
Pero también existen conductas dolosas aun no tipificadas en nuestro
ordenamiento penal. El equipo de la AALCC viene trabajando desde el 2013 junto con
diferentes diputados nacionales para que estas conductas que producen tanto daño a
las víctimas, se transformen en delitos y los autores puedan ser juzgados y
sancionados.
• Pornovenganza
• Publicación ilegitima de imágenes intimas
• Acopio de pornografía infantil
• Usurpación de identidad digital
• Ciberbullyng/acoso informático
• Ley integral sobre prueba informática
• Hostigamiento digital
• Cyberquating
• Mettataging
• Typosquatting
Por esto no es todo el avance de la tecnología lleva a que delincuentes
comunes y crimen organizado utilice herramientas informáticas e internet como base
necesaria para cometer diferentes delitos y/o perfeccionarlos.
• Secuestros virtuales
• Venta de productos provenientes de robos, hurtos, etc.
• Venta de estupefacientes, armas y/o productos ilegales
• Inteligencia criminal para cometer robos, secuestros.
• Comunicaciones entre delincuentes a través de plataformas de redes sociales, emails,
aplicaciones encriptadas, etc.