Publicado en el Vl Congreso Latinoamericano en 1998,
en Colonia, Uruguay.
Publicado en La Ley, Nros. 202 del 23 de Octubre de
1998 y 215 del 11 de Noviembre de 1998, Argentina.
INTRODUCCION
A lo largo de la historia el hombre
ha necesitado transmitir y tratar la información
de forma continua. Aun están en el recuerdo
las señales de humo y los destellos con espejos,
y más recientemente los mensajes transmitidos
a través de cables utilizando el código
Morse, o la propia voz por medio del teléfono.
La humanidad no ha cesado en la creación de
métodos para procesar información. Con
ése fin nace la informática, como ciencia
encargada del estudio y desarrollo de éstas
máquinas y métodos, y además
con la idea de ayudar al hombre en aquellos trabajos
rutinarios y repetitivos, generalmente de cálculo
o de gestión.
Luego nace Internet como una tecnología
que pondría la cultura, la ciencia y la información
al alcance de millones de personas de todo el mundo,
delincuentes diversos encontraron el modo de contaminarla
y lo que es peor impunemente.
La contaminación es de la mas
variada, entre los últimos ataques a la red
y que podemos calificar como de los mas graves es
el uso de la red por parte de la mafia internacional
que maneja la prostitución infantil, por el
terrorismo internacional y también por el narcotráfico.
Respecto de éste último es dable destacar
la importancia de la penalización del delito
del "Nacoterrorismo" según lo establecieran
los fundamentos para el proyecto de ley realizado
por el Dr. Ricardo Levene nieto, no solo en nuestro
país sino en el mundo, ya que en todo el globo
no se ha tipificado el mismo como delito autónomo.
Políticos de algunos países
han pedido que se reglamente el uso de la red, de
modo que quienes prestan el servicio de Internet registren
a los clientes, cuando y dónde llaman y para
que, pero la iniciativa hizo que, en defensa de la
libertad y de la privacidad, muchos usuarios honestos
y algunas empresas que participan de los beneficios
económicos de la red, protestaran enérgicamente.
El desarrollo de las tecnologías
informáticas ofrece un aspecto negativo: Ha
abierto la puerta a conductas antisociales y delictivas.
Los sistemas de computadoras ofrecen
oportunidades nuevas y sumamente complicadas para
infringir la ley y han creado la posibilidad de cometer
delitos de tipo tradicional en formas no tradicionales.
El objetivo de este trabajo es analizar,
Las conductas delictivas que pueden generar el gran
avance tecnológico, sobre todo en el campo
de la informática" desde tres de puntos
de vista: normativo, delincuencia y prevención
I - NORMATIVO
CONCEPTO DE DELITO INFORMATICO
Argibay Molina señala respecto
de "Los delitos Económicos" que,
los delitos de esta naturaleza en el derecho penal
no existen, existen derechos patrimoniales, como uno
de tantos grupos de conductas clasificadas, tomando
como pauta el bien jurídico protegido, pero
ello no quiere decir que tales delitos sean Económicos.
Si hacemos una analogía entre
"delitos informáticos" y "delitos
económicos" concluiríamos que,
solo son delitos los tipificados en nuestro ordenamiento
jurídico; y como ninguno de ellos lo está,
tanto la informática como lo económico
son solo "factores criminógenos"
Recientemente el departamento de investigación
de la Universidad de México ha realizado un
importante desarrollo del tema desde el punto de vista
normativo del que transcribimos alguna de sus partes.
Entienden que "delitos informáticos"
son todos aquellas conductas ilícitas susceptibles
de ser sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio Informático
El delito Informático implica
actividades criminales que un primer momento los países
han tratado de encuadrar en figuras típicas
de carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etc., sin embargo, debe destacarse que el uso indebido
de las computadoras es lo que ha propiciado la necesidad
de regulación por parte del derecho.
No hay definición de carácter
universal propia de delito Informático, sin
embargo muchos han sido los esfuerzos de expertos
que se han ocupado del tema, y aun cuando no existe
una definición con carácter universal,
se han formulado conceptos funcionales atendiendo
a realidades nacionales concretas.
Carlos Sarzana , en su obra Criminalitá
e tecnología, los crímenes por computadora
comprenden "Cualquier comportamiento criminógeno
en el cual la computadora ha estado involucrada como
material o como objeto de la acción criminogena,
o como mero símbolo"
Nidia Callegari define al "delito
Informático" como "aquel que se da
con la ayuda de la informática o de técnicas
anexas"
Rafael Fernández Calvo define
al "delito Informático" como la realización
de una acción que, reuniendo las características
que delimitan el concepto de delito, se ha llevado
a cabo utilizando en elemento informático o
telemático contra los derechos y libertades
de los ciudadanos definidos en el título 1
de la Constitución Española"
María de la Luz Lima dice que
el "delito electrónico" "en
un sentido amplio es cualquier conducta criminógena
o criminal que en su realización hace uso de
la tecnología electrónica ya sea como
método, medio o fin y que, en un sentido estricto,
el delito Informático, es cualquier acto ilícito
penal en el que las computadoras, sus técnicas
y funciones desempeñan un papel ya sea como
método, medio o fin"
Julio Tellez Valdes conceptualiza al
"delito Informático" en forma típica
y atípica, entendiendo por la primera a "las
conductas típicas, antijurídicas y culpables
en que se tienen a las computadoras como instrumento
o fin" y por las segundas "actitudes ilícitas
en que se tienen a las computadoras como instrumento
o fin"
Por otra parte, debe mencionarse que
se han formulado diferentes denominaciones para indicar
las conductas ilícitas en las que se usa a
la computadora, tales como "delitos informáticos",
"delitos electrónicos", "delitos
relacionados con la computadora", "crímenes
por computadora", delincuencia relacionada con
el ordenador".
CLASIFICACION
Julio Tellez Valdes clasifica a los
delitos informáticos en base a dos criterios:
como instrumento o medio, o como fin u objetivo.
Como instrumento o medio: Se tienen
a las conductas criminógenas que se valen de
las computadoras como método, medio, o símbolo
en la comisión del ilícito.
Como fin u objetivo: En ésta categoría
se enmarcan las conductas criminógenas que
van dirigidas en contra de la computadora, accesorios
o programas como entidad física.
Maria de la Luz Lima, presenta una clasificación,
de los que ella llama "delitos electrónicos"
diciendo que existen tres categorías, a saber:
Los que utilizan la tecnología
electrónica como método (Conductas criminógenas
en donde los individuos utilizan métodos electrónicos
para llegar a un resultado ilícito)
Los que utilizan la tecnología electrónica
como medio (Conductas criminógenas en donde
para realizar un delito utilizan una computadora como
medio o símbolo) y
Los que utilizan la tecnología electrónica
como fin (conductas criminógenas dirigidas
contra la entidad física del objeto o máquina
electrónica o su material con objeto de dañarla).
SUJETO ACTIVO
Al respecto los Dres Julio Valdes y
María Luz Lima entre otros sostienen que las
personas que cometen los "Delitos Informáticos"
son aquellas que poseen ciertas características
que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos
y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se
maneja información de carácter sensible,
o bien son hábiles en el uso de los sistemas
informatizados, aún cuando en muchos de los
casos, no desarrollen actividades laborales que faciliten
la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar
que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre
sí es la naturaleza de los delitos cometidos.
De esta forma, la persona que "entra" en
un sistema Informático sin intenciones delictivas
es muy diferente del empleado de una institución
financiera que desvía fondos de las cuentas
de sus clientes.
El nivel típico de aptitudes
del delincuente Informático es tema de controversia
ya que para algunos dicho nivel no es indicador de
delincuencia informática en tanto que otros
aducen que los posibles delincuentes informáticos
son personas listas, decididas, motivadas y dispuestas
a aceptar un reto tecnológico, características
que pudieran encontrarse en un empleado del sector
de procesamiento de datos.
Sin embargo, teniendo en cuenta las
características ya mencionadas de las personas
que cometen los "delitos informáticos",
estudiosos en la materia los han catalogado como "delitos
de cuello blanco" término introducido
por primera vez por el criminólogo norteamericano
Edwin Sutherland en el año 1943.
Efectivamente, este conocido criminólogo
señala un sinnúmero de conductas que
considera como "delitos de cuello blanco",
aún cuando muchas de estas conductas no están
tipificadas en los ordenamientos jurídicos
como delitos, y dentro de las cuales cabe destacar
las "violaciones a las leyes de patentes y fábrica
de derechos de autor, el mercado negro, el contrabando
en las empresas, la evasión de impuestos, las
quiebras fraudulentas, corrupción de altos
funcionarios, entre otros".
Asimismo, este criminólogo estadounidense
dice que tanto la definición de los "delitos
informáticos" como la de los "delitos
de cuello blanco" no es de acuerdo al interés
protegido, como sucede en los delitos convencionales
sino de acuerdo al sujeto activo que los comete. Entre
las características en común que poseen
ambos delitos tenemos que: el sujeto activo del delito
es una persona de cierto status socioeconómico,
su comisión no puede explicarse por pobreza
ni por mala habitación, ni por carencia de
recreación, ni por baja educación, ni
por poca inteligencia, ni por inestabilidad emocional.
Es difícil elaborar estadísticas
sobre ambos tipos de delitos. La "cifra negra"
es muy alta; no es fácil descubrirlo y sancionarlo,
en razón del poder económico de quienes
lo cometen, pero los daños económicos
son altísimos; existe una gran indiferencia
de la opinión pública sobre los daños
ocasionados a la sociedad; ésta no considera
delincuentes a los sujetos que cometen este tipo de
delitos, no los segrega, no los desprecia, ni los
desvaloriza, por el contrario, el autor o autores
de este tipo de delitos se considera a sí mismos
"respetables". Otra coincidencia que tienen
estos tipos de delitos es que, generalmente, son objeto
de medidas o sanciones de carácter administrativo
y no privativos de la libertad.
Por nuestra parte, consideramos que
a pesar de que los "delitos informáticos"
no poseen todas las características de los
"delitos de cuello blanco", si coinciden
en un número importante de ellas, aunque es
necesario señalar que estas aseveraciones pueden
y deben ser objeto de un estudio más profundo.
SUJETO PASIVO
En primer término tenemos que
distinguir que el sujeto pasivo o víctima del
delito es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto
activo, y en el caso de los "delitos informáticos",
mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes informáticos,
que generalmente son descubiertos casuisticamente
debido al desconocimiento del modus operandi.
Ha sido imposible conocer la verdadera
magnitud de los "delitos informáticos"
ya que la mayor parte de los delitos no son descubiertos
o no son denunciados a las autoridades responsables;
que sumado al temor de las empresas de denunciar este
tipo de ilícitos por el desprestigio y su consecuente
pérdida económica que esto pudiera ocasionar,
hace que éste tipo de conductas se mantenga
bajo la llamada "cifra oculta" o "cifra
negra"
LEGISLACION NACIONAL
Nuestra legislación regula Comercial
y penalmente las conductas ilícitas relacionadas
con la informática, pero que aún no
contemplan en sí los delitos informáticos.
La ley 111 de Patentes de Invención
regula la protección a la propiedad intelectual.
La ley Penal 11723 de "La propiedad Científica,
literaria y artística" ha modificado los
artículos 71, 72, 72 bis, 73 y 74.
El artículo 71 tipifica como conducta ilícita
a "el que de cualquier manera y en cualquier
forma defraudare los derechos de propiedad intelectual
que reconoce esta ley"
El Art. 72 considera casos especiales
de defraudación:
El que edite, venda o reproduzca por
cualquier medio o instrumento, una obra inédita
o publicada sin autorización de su autor o
derecho-habientes.
El que falsifique obras intelectuales, entendiéndose
como tal la edición de una obra ya editada,
ostentando falsamente el nombre del editor autorizado
al efecto.
El que edite, venda o reproduzca una obra suprimiendo
o cambiando el nombre del autor, el titulo de la misma
o alterando dolosamente su texto.
El Art. 72 bis
El que con fin de lucro reproduzca un
fonograma sin autorización por escrito de su
productor o del licenciado del productor;
El que con el mismo fin facilite la reproducción
ilícita mediante el alquiler de discos fonográficos
u otros soportes materiales;
El que reproduzca copias no autorizadas por encargo
de terceros mediante un precio.
El que almacene o exhiba copias ilícitas y
no pueda acreditar su origen mediante la factura que
lo vincule comercialmente con el productor legítimo;
El que importe las copias ilegales con miras a distribución
al público.
El decreto 165/94 (B.O. del 8/2/94) incluyó
al software dentro de la Ley de Propiedad Intelectual
11723.
También dentro del Código Penal encontraremos
sanciones respecto de los delitos contra el honor
(109 a 117); Instigación a cometer delito (209),
instigación al suicidio (83); estafas (172),
además de los de defraudación, falsificación,
tráfico de menores, narcortráfico, etc.,
todas conductas que pueden ser cometidas utilizando
como medio la tecnología electrónica
LEGISLACION INTERNACIONAL
Tratados Internacionales
En este sentido habrá que recurrir
a aquellos tratados internacionales, que nuestro país
es parte y que, en virtud del artículo 75 inc.
22 de la Constitución Nacional reformada en
1994, tienen rango constitucional.
En los últimos años se
ha perfilado en el ámbito internacional un
cierto consenso en las valoraciones político-
jurídicas de los problemas derivados del mal
uso que se hace de las computadoras, lo cual ha dado
lugar a que, en algunos casos, se modifiquen los derechos
penales nacionales.
El GATT, se transformó en lo
que hoy conocemos como la Organización Mundial
de Comercio (OMC), por consecuencia todos los acuerdos
que se suscribieron en el marco del GATT, siguen estando
vigentes.
En este sentido Argentina es parte del
acuerdo que se celebró en el marco de la Ronda
Uruguay del Acuerdo General de Aranceles Aduaneros
y Comercio, que en su artículo 10 relativo
a los programas de ordenador y compilaciones de datos,
se establece que este tipo de programas, ya sean fuente
u objeto, serán protegidos como obras literarias
de conformidad con el Convenio de Berna de 1971 para
la Protección de Obras Literarias y Artísticas,
y que las compilaciones de datos posibles de ser legibles
serán protegidos como creaciones de carácter
intelectual.
En el Artículo 61 se establece
que para los casos de falsificación dolosa
de marcas de fábrica o de comercio o de piratería
lesiva del derecho de autor a escala comercial se
establecerán procedimientos y sanciones penales
además de que, "Los recursos disponibles
comprenderán la pena de prisión y/o
la imposición de sanciones pecuniarias suficientemente
disuasorias"
El convenio de Berna fue ratificado
en nuestro país por la Ley 22195 el 17/3/80
La convención sobre la Propiedad
Intelectual de Estocolmo, fue ratificada por la ley
22.195 del 8/7/1990
La Convención para la Protección
y Producción de Phonogramas de 1971, fue ratificada
por la ley 19.963 el 23/11/1972
La Convención Relativa a la Distribución
de Programas y Señales, fue ratificada por
la ley 24425 el 23/12/1994
En 1983 la Organización de Cooperación
y Desarrollo Económico (OCDE) inició
un estudio de la posibilidad de aplicar y armonizar
en el plano internacional las leyes penales, a fin
de luchar contra el problema del uso indebido de los
programas de computación.
Las posibles implicaciones económicas
de la delincuencia informática tienen carácter
internacional e incluso transnacional, cuyo principal
problema es la falta de una legislación unificada
que, facilita la comisión de los delitos.
En 1986 la OCDE publico un informe titulado
Delitos de informática: análisis de
la normativa jurídica, donde se reseñaban
las normas legislativas vigentes y las propuestas
de reforma en diversos Estados miembros y se recomendaba
una lista mínima de ejemplos de uso indebido
que los países podrían prohibir y sancionar
en leyes penales.
En 1992 elaboró un conjunto de
normas para la seguridad de los sistemas de información,
con intención de ofrecer las bases para que
los Estados y el sector privado pudieran erigir un
marco de seguridad para los sistemas informáticos.
En 1990 la Organización de las
Naciones Unidas (ONU) en el Octavo Congreso sobre
Prevención del Delito y Justicia Penal, celebrado
en La Habana, Cuba, se dijo que la delincuencia relacionada
con la informática era consecuencia del mayor
empleo del proceso de datos en las economías
y burocracias de los distintos países y que
por ello se había difundido la comisión
de actos delictivos.
La ONU ha publicado una descripción
de "Tipos de Delitos Informáticos",
que se transcribe al final de ésta sección.
En 1992 La Asociación Internacional
de Derecho Penal durante el coloquio celebrado en
Wurzburgo en 1992, adoptó diversas recomendaciones
respecto a los delitos informáticos, entre
ellas que, en la medida que el derecho Penal no sea
suficiente, deberá promoverse la modificación
de la definición de los delitos existentes
o la creación de otros nuevos, si no basta
con la adopción de otras medidas como por ejemplo
el "principio de subsidiariedad"
Hay otros Convenios no ratificados aún
por nuestro País, realizados por la Organización
Mundial de la Propiedad Intelectual (OMPI), de la
que nuestro país es parte integrante a partir
del 8/10/1980
En Noviembre de 1997 se realizaron las
II Jornadas Internacionales sobre el Delito Cibernético
en Mérida España, donde se desarrollaron
temas tales como:
Aplicaciones en la Administración
de las Tecnologías Informáticas / cibernéticas
Blanqueo de capitales, contrabando y narcotráfico
Hacia una policía Europea en la persecución
del delito Cibernético.
Internet: a la búsqueda de un entorno seguro.
Marco legal y Deontologico de la Informática.
Siguiente
>>
Publicado con la autorización del autor/es
Autores:
Ricardo Levene (nieto)
Alicia Chiaravalloti
Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm