0% encontró este documento útil (0 votos)
38 vistas7 páginas

4-Delitos Informaticos

El documento aborda el aumento de los delitos informáticos en Argentina, destacando la evolución del Derecho Informático para regular conductas ilícitas que utilizan la tecnología. Se definen los ciberdelitos, se enumeran ejemplos como fraudes y ciberacoso, y se mencionan normativas vigentes que abordan estos delitos. Además, se identifican los delitos informáticos más frecuentes en la legislación argentina.

Cargado por

javierpometto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • nuevas tecnologías,
  • delitos informáticos,
  • tipos penales,
  • robo de identidad,
  • apología del delito,
  • ciberdelitos,
  • ciberbullying,
  • discriminación,
  • acoso moral,
  • protocolo de actuación
0% encontró este documento útil (0 votos)
38 vistas7 páginas

4-Delitos Informaticos

El documento aborda el aumento de los delitos informáticos en Argentina, destacando la evolución del Derecho Informático para regular conductas ilícitas que utilizan la tecnología. Se definen los ciberdelitos, se enumeran ejemplos como fraudes y ciberacoso, y se mencionan normativas vigentes que abordan estos delitos. Además, se identifican los delitos informáticos más frecuentes en la legislación argentina.

Cargado por

javierpometto
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • nuevas tecnologías,
  • delitos informáticos,
  • tipos penales,
  • robo de identidad,
  • apología del delito,
  • ciberdelitos,
  • ciberbullying,
  • discriminación,
  • acoso moral,
  • protocolo de actuación

LOS DELITOS INFORMATICOS

Desde hace unos años se viene observando un fuerte aumento en el uso de


las tecnologías de la información y comunicación (TIC) en el mundo y, particularmente
en la República Argentina, lo cual tiene como característica principal la afectación en
todos los ámbitos de la actuación de los seres humanos y de las infraestructuras
críticas (Estado, salud, comunicaciones, transporte, etc.).
En este crecimiento, se suma la fácil accesibilidad en el alcance de la
tecnología, y por consiguiente ante la necesidad de que las personas se comuniquen,
aumenta la tendencia al uso de herramientas tecnológicas, como correos electrónicos,
redes sociales, etc., lo que a su vez refleja un mayor incremento en el manejo de
internet en la vida cotidiana.
La utilización de internet presenta entre otras características, la de ofrecer a
una indeterminada cantidad de personas el anonimato para realizar infinidad de
tareas.
Es así, que la ¨gran red¨ de comunicación interconectadaǁ, pone al alcance de
los usuarios innumerables instrumentos; sólo que algunas personas los utilizan en
forma indebida, fraudulenta o con fines no convencionales que perturban la paz social,
es decir, en contra del buen uso del resto de los usuarios.
Con el desembarco de la informática en la vida de las personas, el Derecho
tuvo que evolucionar para regular y proteger la información y los dispositivos.
En cuanto a la informática como objeto de estudio, es a través del ¨Derecho
Informático¨, donde se aplican las reglas jurídicas con los problemas vinculados con
la tecnología o la informática.
Hoy, existe un área relacionada con el derecho penal, que consiste en el estudio
de aquellas conductas donde la informática y la tecnología de la información,
desempeñan un papel fundamental como medio para la comisión de un ilícito.
En la actualidad, el espectro de las acciones ilícitas se va acrecentando,
poniéndose de manifiesto en la comisión de diferentes delitos que son cometidos por
medios informáticos: ej. fraudes, obtención no autorizada de datos, pornografía infantil
con la producción y su distribución, grooming, etc.
Estos tipos de ilícitos son los denominados: Delitos Informáticos, Delitos
Cibernéticos o Cibercrímenes.

1.-Definición:
Un delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, cometido por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
¿Qué significa esto? Si por ejemplo tomó el monitor que se encuentra en el escritorio
y golpeo hasta la muerte a otra persona, ¿nos encontramos ante un delito informático?
De ninguna manera, la herramienta (el sistema informático) debe ser utilizada para el
fin que fue creada, algún tipo de proceso que involucre datos contenidos en sistemas
que pueden o no estar interconectados y pueden o no enviar información digital de un
extremo a otro y en ese contexto esa herramienta es utilizada para cometer un tipo de
delito que debe estar contemplado en el Código Penal.
Debido a que la informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito, según la
”Teoría del delito”, por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas
formas delictivas ). La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean
llevados a cabo utilizando un elemento informático.
Para entender esto repasemos brevemente que se considera como delito: ACCION
TIPICA, ANTIJURIDICA Y CULPABLE.
Veamos: ACCION: generalmente relacionada con el verbo, con HACER (por ejemplo
“el que matare a otro” – el verbo es matar – el delito homicidio) pero en el caso de
nuestra definición también puede indicar NO HACER, omisión. Cuando alguien está
obligado a hacer algo y no lo hace comete un delito (por ejemplo el funcionario policial
está obligado a recibir la denuncia a una víctima de un delito, si no lo hace comete el
delito de incumplimiento de los deberes del funcionario público)
TIPICA: significa adaptada al tipo, es decir que tiene que estar descrita en
el Código Penal, si la conducta no está escrita taxativamente en el Código Penal no
constituye delito. Por ejemplo vender alcohol a menores en un comercio no es un
delito, no está “tipificado” o escrito como delito en el Código Penal, se trata de una
falta contravencional donde un ente administrativo (no un juez penal) aplica una multa
o una clausura.
ANTIJURIDICA: la conducta tiene que ser contraria a la norma penal.
CULPABLE: la conducta debe ser reprochable a una persona responsable.
Significa que debe haber un responsable de ese delito. Si por ejemplo una persona
fallece por un virus no puede endilgarse responsabilidad a otra persona, es un hecho
de la naturaleza, pero si ese virus fue esparcido por alguna persona con el fin de matar
o de causar daño a la salud; ahí si tenemos una responsable o culpable. No debemos
confundir el termino CULPABLE con CULPA o IMPRUDENCIA (sin intención,
contrario a DOLO que significa con intención)
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes
contrarias a los intereses de las personas en que se tiene a las computadoras como
instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables
en que se tiene a las computadoras como instrumento o fin (concepto típico)
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:

1. Fraudes cometidos mediante manipulación de computadoras; la manipulación de


datos de entrada (sustraer datos), manipulación de programas (modificar programas
del sistema o insertar nuevos programas o rutinas), manipulación de los datos de
salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de
los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan
pequeñas cantidades de dinero de unas cuentas a otras).
2. Manipulación de datos de entrada; como objetivo cuando se altera directamente los
datos de una información computarizada. Como instrumento cuando se usan las
computadoras como medio de falsificación de documentos.
3. Daños o modificaciones de programas o datos computarizados; entran tres
formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones
o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso
no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o
por sabotaje).

La criminalidad informática incluye una amplia variedad de delitos informáticos. El


fenómeno se puede analizar en dos grupos:

1. Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo, el crackeo (cracking es la modificación
del software con la intención de eliminar los métodos de protección de los cuales este
disponga: protección de copias, versiones de prueba, números de serie, claves de
hardware, verificación de fechas, verificación de CD o publicidad) y el DDNS
(Denegación de servicio de nombres de dominio).
2. Informática como medio del delito: Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo
de identidad, phreaking, fraudes electrónicos y pornografía infantil.

Algunos ejemplos de delitos informáticos


Sabotaje informático
Implica que el "delincuente" recupere o busca destruir el centro de cómputos
en sí (las máquinas) o los programas o informaciones almacenados en los
ordenadores. Se presenta como uno de los comportamientos más frecuentes y de
mayor gravedad en el ámbito político.

Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Existen
dos modalidades
1. El hurto de tiempo de máquina:
2. La apropiación o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesión de otro usuario, retirando archivos informáticos,
mediante la ejecución de los comandos copiar o cortar, para luego guardar ese
contenido en un soporte propio.

Cajeros automáticos y tarjetas de crédito


Conductas mediante las cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la
cuenta con fondos.

El caso Chalmskinn
Cuando se accede a ordenadores industriales centrales de la red para el uso
específico de malgastar fondos para interrumpir los accesos a telefonía móvil.

Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar
todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la
que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar
del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base
de datos a lasque por su empleo tiene acceso, entonces por expreso mandato legal
la figura aplicable es la de revelación de secreto profesional.
Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos,
consiste en ingresar en las redes de telecomunicaciones para realizar llamadas
telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser una modalidad
primitiva de hacking.

CIBERACOSO
Ciberacoso es el uso de información electrónica y medios de comunicación tales como
correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto,
teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo,
mediante ataques personales u otros medios. En principio esta conducta no es delito
per se sobre todo cuando se trata de grupos de menores que acosan a compañeros
en colegios, clubes, centros comunales, etc. pero puede constituir un delito penal si
existen amenazas o mensajes discriminatorios, por ejemplo. El ciberacoso es doloso
e implica un daño recurrente y repetitivo infligido a través del medio del texto
electrónico. El acoso pretende causar angustia emocional, preocupación, y no tiene
propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan
simple como continuar mandando e-mails a alguien que ha dicho que no quiere
permanecer en contacto con el remitente. Puede también incluir amenazas,
connotaciones sexuales, etiquetas peyorativas, discurso del odio religioso u
homofóbico. El término ciberacoso fue usado por primera vez por el educador
canadiense Bill Belsey. Otros términos para ciberacoso son "acoso electrónico," "e-
acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso
digital", "acoso por internet", "acoso en internet", "internet acoso" o “ciberbullying”.
Según María José Edreira, en su trabajo "Fenomenología del acoso moral", acoso
moral es el "proceso por el cual un individuo o grupo de individuos aplican violencia –
psíquica o física– en pequeñas dosis a otro individuo con la intención de
desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos. De esta forma
se arrebata al otro su identidad, se niega y elimina la diferencia con el otro. El objetivo
de esta conducta es paralizar a la víctima para evitar que surja el conflicto, para que
no pueda pensar ni comprender, mantenerla a disposición del agresor mientras sea
útil y adoctrinarla. El proceso pretende pervertir moralmente a la víctima y destruirla
lentamente para conseguir un crimen perfecto, se elimina a la víctima por inducción al
suicidio o violencia física." Acoso moral es toda conducta abusiva –verbal o no verbal–
que atenta por su frecuencia y repetición contra la dignidad o integridad psíquica o
física de una persona.
Al ser un problema relativamente reciente, para muchas víctimas el 'ciberacoso'
significa vivir bajo terror durante varios meses antes de decidirse a buscar ayuda. El
problema se agrava aún más, cuando después de decidirse a buscarla, pocas
personas saben a dónde acudir.

Evolución de las normas.

Año 2001 (Consejo de Europa, Budapest 23/11/2016)


Convenio sobre la Ciberdelincuencia.

Año 2007 (Provincia Bs. As.)


Ley 13.703, incorpora el Articulo 73 Bis a la Ley 8031/73.
Indica que los comercios donde se renten computadoras al público posean filtros de
pornografía para menores de edad.

Año 2008 (Nacional)


Ley delitos informáticos 26.388
Incorpora:
a) Agrega el termino documento informático, firma digital e instrumento privado y
certificado
b) Pornografía infantil (publicación, distribución, promoción)
c) Privacidad de los emails, acceder a correos que no le estén dirigidos, acceder,
interceptar
d) Acceso indebido a un sistema informático restringido
e) Protección de datos personales (acceso ilegitimo a bases de datos, publicar,
insertar, suprimir)

Año 2011 (Ministerio de Seguridad de la Pcia. de Bs. As.)


Creación de la Dirección Investigaciones Cibercrimen
4 Divisiones: División Delitos Financieros Informáticos, División Delitos contra la
Seguridad de las Personas, División Procedimientos Electrónicos y División
Investigaciones sobre Pornografía Infantil.

Año 2013 (Nacional)


Ley 26.904 Grooming
Pena a un adulto que contacte a un menor por medio de comunicaciones electrónicas
con fines sexuales

Año 2015 (Procuración de la Provincia de Bs. As.)


Resolución 889/15 – Protocolo de cadena de custodia
Incorpora formato de cadena de custodia informática y drogas, agrega pautas para el
secuestro y conservacion de rastros tecnológicos

Año 2016 (Ministerio de Seguridad de la Nación)


Resolución 234/16 Protocolo general de actuación para las fuerzas policiales y de
seguridad en la investigación y proceso de recolección de pruebas en ciberdelitos”

Año 2018 (Nacional)


Ley 27436 modifica el artículo 128 del Código Penal (Pornografía Infantil) agregando
como delito la tenencia simple de material pornográfico que incluya menores de edad.

Año 2020 (Nacional)


Resolución 144/20, “Protocolo General para la Prevención Policial del Delito con uso
de Fuentes Digitales Abiertas” publicado el 03 de junio de 2020 por el Ministerio de
Seguridad de la Nación.

Delitos Informáticos vigentes en la Legislación Argentina


• Pornografía infantil por Internet u otros medios electrónicos (art. 128 Código
Penal)
• Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo
1 Código Penal)
• Intercepción o captación de comunicaciones electrónicas o telecomunicaciones
(art. 153, párrafo 2 Código Penal)
• Acceso a un sistema o dato informático (art. 153 bis Código Penal)
• Publicación de una comunicación electrónica (art.155 Código Penal)
• Acceso a un banco de datos personales (art.157 bis, párrafo 1 Código Penal)
• Revelación de información registrada en un banco de datos personales (art.157
bis, párrafo 2 Código Penal)
• Inserción de datos falsos en un archivo de datos personales (art.157bis, párrafo
2 Código Penal)
• Fraude informático (art.173, inciso 16 Código Penal)
• Daño o sabotaje informático (art.183 y 184, incisos 5 y 6 Código Penal)
• Grooming (art.131 Código Penal)

¿CUÁLES SON LOS DELITOS INFORMÁTICOS MÁS FRECUENTES?


En el código penal argentino hay al menos 45 tipos penales que pueden
configurarse de forma directa a través de dispositivos informáticos. Los delitos más
frecuentes en nuestro país son:
• Amenazas simples
• Amenazas coactivas
• Discriminación
• Xenofobia
• Fraude informático
• Extorsión
• Calumnias e injurias
• Incitación al odio
• Grooming o corrupción de menores en grado de tentativa
• Violación de correspondencia digital
• Incitación a la violencia
• Instigación a cometer delitos
• Apología del delito
• Violencia de genero
• Delitos contra el orden publico
• Pornografía infantil
• Acoso u hostigamiento (solamente en Ciudad de Bs As es considerado una
contravención)
• Instigación al suicidio
• Usurpación de títulos y honores
• Ejercicio ilegal de la medicina
• Daño informático
• Acceso indebido a medios informáticos
• Delitos contra el orden democrático
• Violación a la propiedad intelectual
Pero también existen conductas dolosas aun no tipificadas en nuestro
ordenamiento penal. El equipo de la AALCC viene trabajando desde el 2013 junto con
diferentes diputados nacionales para que estas conductas que producen tanto daño a
las víctimas, se transformen en delitos y los autores puedan ser juzgados y
sancionados.
• Pornovenganza
• Publicación ilegitima de imágenes intimas
• Acopio de pornografía infantil
• Usurpación de identidad digital
• Ciberbullyng/acoso informático
• Ley integral sobre prueba informática
• Hostigamiento digital
• Cyberquating
• Mettataging
• Typosquatting

Por esto no es todo el avance de la tecnología lleva a que delincuentes


comunes y crimen organizado utilice herramientas informáticas e internet como base
necesaria para cometer diferentes delitos y/o perfeccionarlos.

• Secuestros virtuales
• Venta de productos provenientes de robos, hurtos, etc.
• Venta de estupefacientes, armas y/o productos ilegales
• Inteligencia criminal para cometer robos, secuestros.
• Comunicaciones entre delincuentes a través de plataformas de redes sociales, emails,
aplicaciones encriptadas, etc.

Common questions

Con tecnología de IA

El avance de la tecnología ha conducido a un fuerte aumento en el uso de dispositivos informáticos para actividades ilícitas en Argentina. Este impacto se refleja en la expansión de delitos informáticos, como el abuso de datos, fraudes electrónicos, y ciberacoso. La accesibilidad y anonimato que ofrece internet facilitan la comisión de estos delitos . Las leyes han evolucionado para abordar estos desafíos, incorporando conceptos como documentos informáticos y protecciones de datos personales, aunque la rapidez del avance tecnológico a menudo supera el ritmo legislativo .

El acceso no autorizado a servicios informáticos, ya sea por curiosidad o espionaje, implica la entrada a sistemas sin permiso, sin la necesidad de causar daño directo a las funciones del sistema. En contraste, el sabotaje informático se refiere a la eliminación o modificación no autorizada de funciones o datos con el objetivo de obstaculizar o interrumpir el funcionamiento de un sistema, por lo tanto, causando un daño intencional al sistema .

Uno de los principales desafíos es que la tecnología avanza a un ritmo más rápido que la capacidad legislativa para encapsular estos nuevos comportamientos ilícitos dentro del marco legal. Esto resulta en lagunas legales donde ciertos comportamientos informáticos nocivos no están tipificados claramente como delitos, complicando su persecución y sanción. Además, la naturaleza internacional de muchos delitos informáticos añade una capa adicional de complejidad jurídica .

El ciberacoso afecta profundamente a las víctimas, sometiéndolas a una experiencia de terror prolongado que puede durar varios meses antes de buscar ayuda. Muchas víctimas inicialmente no saben a dónde acudir debido a la relativa novedad del problema. Para combatir este fenómeno, han surgido leyes y protocolos para clasificar y perseguir estos actos bajo el derecho penal si involucran amenazas o mensajes discriminatorios. Sin embargo, las medidas aún varían según regiones y el problema del ciberacoso sigue siendo un desafío emergente .

El derecho informático se encarga de la regulación y protección de la información y dispositivos en el ámbito tecnológico. Desempeña un papel crucial en la evolución de las leyes para abordar las nuevas formas de delitos informáticos que se desarrollan con la tecnología. Este campo del derecho aplica reglas jurídicas a problemas derivados de usos tecnológicos indebidos, y busca llenar los vacíos legales que surgen a medida que la tecnología avanza más rápido que la evolución legislativa .

La ONU reconoce y clasifica los ciberdelitos para proporcionar un marco estándar internacional que facilite el reconocimiento y persecución de tales delitos a través de distintas jurisdicciones. Entre los tipos de delitos informáticos identificados están los fraudes mediante manipulación de computadoras, manipulación de datos de entrada, y daños o modificaciones de programas. Este reconocimiento ayuda a coordinar esfuerzos internacionales para combatir estos delitos de manera eficiente .

Desde la perspectiva de la teoría del delito, un ciberdelito se caracteriza por ser una acción que reúne los requisitos de ser típica, antijurídica, y culpable, llevada a cabo utilizando elementos informáticos. Una acción típica es aquella descrita en el Código Penal, mientras que antijurídica se refiere a conductas contrarias al derecho penal y culpable implica responsabilidad personal .

En Argentina, una medida preventiva clave fue la implementación de la Ley 13.703, que obliga a los comercios que rentan computadoras al público a instalar filtros de pornografía, protegiendo así a los menores de acceder a contenido inapropiado. Este esfuerzo legislativo busca preservar la seguridad y el bienestar de los menores en espacios públicos donde el acceso a computadoras es común .

Según Téllez, un ciberdelito típico involucra conductas descritas en el Código Penal y son acciones antijurídicas y culpables que utilizan las computadoras como instrumento o fin . Por el contrario, los ciberdelitos atípicos son actitudes contrarias a los intereses de las personas donde las computadoras se utilizan de manera indebida, pero no están específicamente tipificadas como delitos en la legislación vigente .

La pornografía infantil es considerada un delito informático porque se involucra en gran medida el uso de medios electrónicos e internet para su producción, distribución y promoción. En Argentina, las leyes, como la Ley 26.388 y su modificación en 2018, tipifican su posesión y distribución como un delito, con penas severas para quienes participen en estas actividades. Este enfoque busca proteger la integridad de los menores y sancionar el mal uso de la tecnología para fines ilícitos .

También podría gustarte