Derecho informático
DELITOS Y TECNOLOGÍA DE LA INFORMACIÓN

 02 de Diciembre de 2002


Publicado con la autorización del autor/es
Autores:
Ricardo Levene (nieto)
Alicia Chiaravalloti
Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm

INTRODUCCIÓN A LOS DELITOS INFORMÁTICOS, TIPOS Y LEGISLACIÓN



Publicado en el Vl Congreso Latinoamericano en 1998, en Colonia, Uruguay.
Publicado en La Ley, Nros. 202 del 23 de Octubre de 1998 y 215 del 11 de Noviembre de 1998, Argentina.


III - PREVENCION:

Organismos de Prevención

La Guardia Civil Española es pionera en la investigación de delitos informáticos tendientes a su prevención.

Allí, los guardiaciviles virtuales se encuentran con colegas de similares departamentos de las mejores policías del mundo tales como La Scotland Yard Británica, el FBI norteamericano, la PAF francesa o los herederos del KGB soviético, y otros agentes undercover de los servicios secretos de las potencias.

En lo que se refiere a los delitos económicos, parece que ocuparan un lugar estelar en la criminalidad del futuro inmediato. La economía neoliberal que se impone en Occidente lleva camino de convertirse en economía virtual; de hecho un porcentaje notable de la actividad económica ya es puramente especulativo: la ingeniería financiera ha progresado al mismo ritmo que la ingeniería electrónica.

Por ende, una de las tareas principales del recientemente inaugurado departamento ciberespacial de la Guardia Civil es la persecución de los delitos de cuello blanco, evasi6n de capitales, y también de los delitos de moda o escandalosos, como la pornografía infantil, y los que crean inquietud e indefensión social, terrorismo y narcotráfico.

Esta naciendo un debate, porque el concepto que hoy tenemos de la intimidad, de lo privado, no se compadece con la revolución cibernética. Los profetas contemporáneos, Aldous Huxley, George Orwell, revelaron un futuro vigilado por el ojo insoslayable del Gran Hermano, y aunque no se haya suscitado hasta ahora, cuando el peligro parece inminente, los hechos y las intenciones datan de mucho antes. Veamos el ejemplo de España: desde hace años en la administración publica están protegidos por leyes y por un sistema de "Protección de datos" y como ocurre con tantas otras bases de datos, se han violado.

En Estados Unidos ya florecen los investigadores privados que han sustituido el arma de fuego por el arma electrónica y que, en vez de "pies planos", empiezan a ser denominados "colas planas", pues casi toda la investigación la realizan a través de Internet, cómodamente sentados frente a su ordenador. El experto norteamericano Simson Garfinkel avisa que no se transcurre por la vida, ni por Internet, sin dejar un rosario de huellas electrónicas: nuestros nombres figuran cada día en más bandas magnéticas, archivos informáticos, en fin, al alcance de cualquier pantalla del mundo que quiera rastrear las visitas a las páginas web y los mensajes por correo electrónico.

En Argentina La División computación de la Policía Federal conformado por doce efectivos a cargo del subcomisario Alberto Airala patrullan la red con el objeto de detectar los ilícitos que proliferan a través de ésta. Algunas veces lo hacen a requerimiento de instituciones y otras por expreso pedido de la justicia.

Este cuerpo de investigación trata acerca de la proliferación de organizaciones que ofrecen niños en adopción, prostitución infantil, pornografía, manuales para terroristas y hasta venta de armas, de drogas, guías para fabricar estupefacientes químicos todo a través de Internet.

Una de las mayores dificultades con que se enfrentan es que si bien se localiza la dirección electrónica o la Web, lo cual es bastante improbable, es imposible ubicar el paradero del delincuente, ya que la mayoría de ellos lo hace desde el exterior.

El Consejo del Menor y la Familia a través de un grupo de especialistas, rastrean la red en búsqueda de publicaciones relacionadas con pornografía infantil, prostitución de menores y tráfico de niños. En caso de detectar algún delito relacionado con menores se da inmediata intervención a Interpol o a la justicia nacional según sea el caso.

Dicho organismo estima que hay una oferta diaria de 600 y 700 avisos de servicios de prostitución a través de la red, de los cuales el 7 % es de prostitución de menores. Las páginas "web" publican catálogos en que los niños prostituidos u ofrecidos en adopción están presentados con sus fotografías, todos los detalles de sus características físicas y en algunos casos con su historia clínica.

El Grupo de Investigación en Seguridad y Virus Informáticos (G.I.S.V.I.), creado en la Universidad de Buenos Aires en 1995 actualmente funciona en la Universidad de Belgrano, ha resuelto varios casos de ataques de virus a empresas con características de acciones de sabotaje informático. Esta agrupación menciona tres ejemplos de la nueva tendencia de utilización de virus:

Virus con complemento humano
Se denomina así cuando se presume la intervención de un empleado de la empresa, quien propaga en virus.

En estos casos, como prevención se realiza un monitoreo en una o varias terminales de computadora y además se pueden clausurar las disqueteras con el objeto de no seguir propagando el virus.

Virus de daño dirigido
Para éstos casos se debe crear un antivirus específico

Sabotaje Corporativo
En general se utilizan virus informáticos como herramienta de sabotaje corporativo entre empresas competidoras.

Si bien es difícil detectar el origen de virus, es conveniente como método de prevención que un especialista en forma regular revise el sistema y detectar anomalías que den indicios de la existencia de virus, de éste modo se podría evitar el daño creando el antivirus o aislándolo.

Seguridad Informática de la Universidad de Belgrano

El decano de la Facultad de Tecnología Informática de la Universidad de Belgrano lidera un grupo de investigación sobre seguridad informática. Han realizado algunos convenios con empresas como Microsoft para investigar temas específicos como el de los Macrovirus. Se propone crear una carrera de especialización en seguridad informática, de modo de estudiar las tendencias evolutivas de los Virus informáticos, generar estrategias de seguridad, en especial en Internet e intranets, conocer programas antivirus y alertas de seguridad.

CONCLUSIONES

Desde el punto de vista social, es conveniente, educar y enseñar la correcta utilización de todas las herramientas informáticas, impartiendo conocimientos específicos acerca de las conductas prohibidas, algunas reseñadas en éste trabajo, que no deben ejecutarse. No solo con el afán de protegerse, sino para evitar convertirse en un agente de dispersión que contribuya a que un virus informático siga extendiéndose y alcance una computadora en la que, debido a su entorno crítico, produzca un daño realmente grave e irreparable.

Desde la óptica legal, y ante la inexistencia de normas que tipifiquen los delitos cometidos a través de la computadora, es necesario:

Incluir al software dentro de la Ley de propiedad Intelectual, protegiendo toda creación industrial y comercial que se halle en soportes electrónicos, CD, o disquetes u otros de creación futura.
Incluir en el Código Penal, en el título Quinto del Libro Segundo, Capítulo 3 (Violación de secretos), y Capítulo 4 (Delitos contra la libertad de trabajo y asociación), los delitos cometidos a través de una computadora. Tipificando así en el primero de ellos los delitos de violación de correspondencia privada recibida a través de la computadora (e-mail) ya sea de empresas públicas o privadas. Y en el segundo tipificando la competencia desleal.
Incluir en el Código Penal, en el título Sexto del Libro Segundo, Capítulo 3 (Extorsión) y Capítulo 4 (Estafas y otras defraudaciones) también los delitos cometidos a través de la computadora o a través del software
Legislar un tipo culposo para aquellos que, por imprudencia, negligencia, impericia causaren daños, introduzcan virus u otros, con capacidad de dañar a través de la computadora. Considerando culposa la conducta de quien a través de la computadora daña los controles de un enfermo o paciente.
Legislar la instigación al delito cometido a través de la computadora.
Adherimos, por nuestra parte, a los postulados de la ONU sobre los delitos informáticos, con el fin de unificar la legislación internacional que regule la problemática de la cibernética y su utilización tan generalizada en el mundo.

Desde la Criminología debemos señalar que anonimato, sumado a la inexistencia de una norma que tipifique los delitos señalados, son un factor criminógeno que favorece la multiplicación de autores que utilicen los medios electrónicos para cometer delitos a sabiendas que no serán alcanzados por la ley

Por otro lado hemos enumerado una serie de entretenimientos que tienen a un menor frente a una PC como víctima pasiva, incitado a la violencia, alejado de los procesos de socialización. Recordemos que el Congreso Panamericano de Criminología determinó en 1979, que se encuentra en estado de abandono el menor que no está en contacto con padres, abuelos o educadores, por mas de cuatro horas.

Bibliografía

Libros

Mario Daniel Albarracín, Eduardo Alcalde Lancharro y Miguel García Lopez "Introducción a la Informática" 1ra Edición, Editorial McGraw-Hill Interamericana de Chile Ltda.

Argibay Molina J.F. y Moras Mom J.R.. "Criminología y delitos económicos"

Levene Ricardo (nieto) "Temas criminológicos" Editorial La Ley 1992

Levene Ricardo (nieto) "Narcoterrorismo" proyecto de ley. La Ley Año LX. Nro.169. Actualidad 5/9/1996 y 10/09/1996

Levene Ricardo (nieto) Juventud y Violencia en Temas Criminológicos, Editorial La Ley, pag. 109, 1992

Tieghi Osvaldo N. "Tratado de Criminología" Editorial La Universidad 1996 segunda Edición

Código Penal de la Nación.

Código de Comercio

Código Civil

Constitución de la Nación Argentina.

Revistas y publicaciones

Boletín Oficial

Periódico Económico tributario del 31/10/97 Nro. 144 columna de Marcelo A. Riquert.

Clarín de los días: 27/08/1997, 7/10/97, 18/12/1997, 18/01/98 y 4/2/98

La Razón de los días: 28/08/1997 y 28/10/1997

La Prensa 19/02/1998

Internet Magazine año I Nro.8

Internet en Español Año 1 nro 2

La Nación de los días: 19/10/97, 23/10/1997 y 25/02/1998

Compu Magazine Año X Nro 111

La Movida de Internet Versión 1.2 Julio 1996

PC Users especial Nro 2 año1997, nro 78, 55

PC Actual año VII Nro 72

Supernet Magazine año III Nro 16

Diario de Asuntos de entrada Parlamentarios (DAE) Nro. 116 proyecto 1782/96

Internet

Ing. Miguel Angel Gallardo . Informatoscopía y tecnología Forense

APEDANICA (Asociación para la Prevención y Estudio de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas)

(apedanica@encomix.com.es)

IBEROEKA (iberoeka@lix.intercom.es)

CITA (Cooperación Internacional de técnicas Avanzadas) (www.cita.es) "Internet y su influencia en las relaciones internacionales y la globalización" Conferencia para la SEI (Sociedad de estudios Internacionales) 11/06/1997

Gustavo Aldegani (gustavoaldegani@mponline.com.)

The New Hacker’s Dictionary (www.ccil.org/jargon)

Federal Bureau Investigation

Guardia Civil Española

Jornadas Internacionales sobre el "Delito Informático"

II Jornadas Internacionales sobre el "Delito Cibernético"

Organización de la Naciones Unidas.

Universidad Nacional Autónoma de México (UNAM), División de estudios de posgrado de la Facultad de Derecho. "Propuesta de Legislación". (tiny.uasnet.mx/prof/cln/der/silvia)

Universidad de Mérida de España (unedmer@arrakis.es) Información General sobre Informática y derecho.

The New Hacker Dictionary

Organismos

Cancillería de la Nación: "Tratados internacionales"

Centro de Información Parlamentaria de la Honorable Cámara de Diputados de la Nación

Centro de Información Parlamentaria de la Honorable Cámara de Senadores de la Nación .

Policía Federal Argentina

 

<< Anterior




Publicado con la autorización del autor/es
Autores:
Ricardo Levene (nieto)
Alicia Chiaravalloti
Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm

 

 

 

 
Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: