23 de diciembre de 2015

Perfil criminal de un Hacker y aspectos legales (Argentina)


En lo que respecta a nuestro país, nos referimos a “criminalidad informática” ya que el amparo a los bienes jurídicos tutelados se encuentra en las bases existentes de nuestra legislación que incluye adecuadamente el resguardo jurídico que nos ocupa.

Gran parte de la doctrina rechaza la existencia de una categoría que teniendo autonomía propia pueda ser considerada como delito informático.

Estamos en presencia de delitos clásicos en los que su naturaleza no varía en gran medida por el hecho de que para su perpetración se haga uso de moderna tecnología relacionada con la computación. Por lo tanto no puede hablarse de delito informático sino más bien de una categoría criminológica como delincuencia o criminalidad informática dentro de la cual se agruparán los problemas del procesamiento de datos, relevantes para el derecho penal sin modificar los tipos penales y las conductas a ellos vinculadas. La gran mayoría de los ilícitos informáticos pueden encuadrarse en los tipos penales tradicionales, en la medida en que sistemas computarizados sean utilizados como medio, instrumento, herramienta u objeto de aquellos.

Por otra parte, solo son delitos aquellos tipificados en nuestro ordenamiento jurídico y como los delitos informáticos no lo están cabría concluir que la informática solo es un factor criminógeno.

Teniendo en cuenta la salvedad efectuada más arriba, y siguiendo a ciertos autores, utilizaremos la locución “delitos informáticos” al solo efecto metodológico para lograr una presentación más ordenada de nuestra investigación.



CONCEPTO DE DELITO INFORMATICO

No hay definición de carácter universal propia de delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

El departamento de investigación de la Universidad de México entiende que delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Otros autores entienden que para efectuar una definición de delito informático podrían adoptarse dos posturas:

a) Restringida: Es aquel hecho en el que, independientemente del perjuicio que pueda causarse a otros bienes jurídicamente tutelados y que eventualmente pueden concurrir en forma real o ideal, se atacan elementos puramente informáticos. Por ejemplo el uso indebido del software, apropiación indebida de datos, etc.

b) Amplia: Toda acción típicamente antijurídica y culpable para cuya consumación se utiliza o se afecta a una computadora o sus accesorios.



BIENES JURIDICOS TUTELADOS

El bien que se resguardaría mediante la tipificación de delitos informáticos sería la pureza de la técnica que supone la informática, o sea el resguardo de los medios que supone la computación.

Todo atentado que signifique desviar el correcto desempeño de la máquina con la finalidad de obtener un perjuicio que redunde en beneficio material o moral para sí o para otro, constituirá el elemento caracterizante del delito en su manifestación más común.



ELEMENTOS DEL DELITO INFORMATICO

A. El elemento objetivo
El elemento objetivo del delito está dado por la acción que la ley tipifica como delito. Así, en el homicidio, “el que matare a otro” (art. 79, Cód. Penal); en la estafa, “el que defraudare a otro mediante cualquier ardid o engaño” (art. 172, Cód. Penal); etc.

En los delitos informáticos la acción no resulta tan clara, dada la diversidad de bienes jurídicos tutelados como de formas de perpetrar el delito. Así en algunos casos la acción tiende a afectar elementos componentes de la computadora; mientras que en otros casos la computadora solo es utilizada como medio o instrumento para cometer el delito. Por último puede consistir en el uso o utilización indebida de una computadora sin la correspondiente autorización.

Dentro de estos tres grandes grupos estaría encuadrado el elemento objetivo del delito informático (la acción) debiendo el legislador tipificar a través de figuras lo más exactas posibles tales acciones.



B. El elemento subjetivo
Como en todos los delitos, el elemento subjetivo está constituído por el dolo o la culpa con que actúe el delincuente.

Parte de la doctrina sostiene que, aparte del dolo o culpa genéricos, podría exigirse para este tipo de delitos un dolo específico, tal como el contenido para ciertas figuras delictivas en las que el legislador introduce algún elemento subjetivo, por ejemplo: “a sabiendas” (art.136, Cód. Penal). Otros autores, por su parte, creen que bastará que el legislador defina la acción punible. El dolo estará dado no solo por la voluntad de producir el resultado tipificado por la ley sino también cuando se tenga conciencia de la criminalidad de la acción, y, a pesar de ello, se obre.


LOS SUJETOS

A. Sujeto activo
El sujeto activo es la persona que realiza la conducta descripta por el tipo. Las personas que cometen delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. Estos sujetos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.

Teniendo en cuenta estas características, estudiosos del tema han catalogado a los delitos informáticos como “delitos de cuello blanco”(white collar crimes). Estos delitos se definen como el acto o la serie de actos ilegales cometidos por medios no violentos y mediante ocultamiento o engaño para obtener dinero o bienes, para evitar el pago o la pérdida de dinero o bienes o, para obtener ventajas comerciales o personales. Generalmente el sujeto activo de este tipo de delitos es una persona de cierto status socioeconómico.



Características personales
Son, generalmente, personas jóvenes (entre 18 y 40 años). La mayoría de las veces los perpetradores fundamentales han sido hombres ya que las mujeres que han intervenido lo han hecho casi siempre en carácter de cómplices.

Otra de las características es que habitualmente el individuo no posee antecedentes criminales aunque en la actualidad se han registrado casos en los que ha estado involucrada la mafia. Ejemplo de ello fue lo ocurrido en un Banco de Datos de E.E.U.U., el que brindaba información de créditos a las grandes tiendas. El fraude consistió en que se fraguaron a través del computador legajos cuyos datos permitieron, una vez consultados por los usuarios del sistema, la concesión de créditos a personas insolventes, por lo que los mismos se tornaban incobrables.

A aquel joven de menos de 30 años, carente de antecedentes penales, casi siempre varón, inteligente, instruido y con afán de notoriedad debemos agregar a la delincuencia profesional en forma de crimen organizado los casos del empleado medio y a menudo frustrado.



Relaciones entre el sujeto activo y su empleo o función

Maniobras que pueden emplearse desde de los diversos puestos de trabajo y áreas relacionadas:

· Operadores: Pueden modificar, agregar, eliminar o sustituir información y/o programas; copiar archivos para venderlos a competidores. Pueden estar envueltos en colusión.

· Programadores: Pueden violar o inutilizar controles protectores del programa o sistema; dar información a terceros ajenos a la empresa; atacar el sistema operativo; sabotear programas; modificar archivos; acceder a información confidencial.

· Analistas: a) De sistemas: es comúnmente el único que conoce la operación de un sistema completo; puede estar en colusión con el usuario u operador.

b) De comunicaciones: es la persona que diseña la seguridad del sistema de comunicaciones por lo que conoce los métodos para violar la seguridad con fines de fraude.

· Supervisores: Tienen conocimiento global de las operaciones y debilidades del sistema de seguridad; pueden manipular los archivos de datos y los ingresos y salidas del sistema.

· Personal técnico y de service: Generalmente tienen libre acceso al Centro de Cómputos; poseen mayores conocimientos de los sistemas operativos y de base de datos.

· Funcionarios superiores: Tienen conocimiento general de los proyectos por lo que implican una amenaza potencial.

· Auditores: Conocen las debilidades del sistema toda vez que implementan las medidas de seguridad instalando controles preventivos u otros que a posteriori permitan detectar el fraude antes de que la persona involucrada pueda escaparse.

· Bibliotecarios: Como responsables del mantenimiento de la documentación de sistemas, pueden vender la documentación a competidores u otros compradores.

· Personal de limpieza, mantenimiento, custodia: Pueden vender el contenido de los cestos de papeles a competidores u otros compradores; fotografiar documentos dejados sobre los escritorios; sustraer información o listados del Centro de Cómputos; sabotear el sistema con explosivos.

· Usuarios: Tienen la posibilidad de hacerse pasar por otros usuarios, modificar, omitir o agregar información con propósitos fraudulentos; vender información a competidores y efectuar un uso no autorizado de tiempo del sistema.

La ubicación jerárquica de los autores implica mayor conocimiento de las operaciones y de sus controles. Ello hace menos necesaria la colusión y coincidentemente es superior el monto defraudado.



Móviles

Las razones que impulsan al autor de estos ilícitos para proceder en tal sentido, son:

1. La obtención de una ganancia personal.

2. La comisión del delito conlleva la idea que tal actitud significa robar a los ricos (síndrome de Robin Hood) aunque las ganancias no son repartidas entre los pobres sino que son celosamente guardadas por quien comete el fraude.

3. Sus autores sienten el desafío y satisfacen su ego venciendo los controles que les puedan haber puesto.

4. El odio a la empresa y los deseos de venganza.

5. Los altibajos financieros.

6. El no tener antecedentes criminales induce al individuo a cometer el fraude pensando que lo que está haciendo no reviste el carácter de tal;.

7. La despersonalización de la computadora la convierte en la víctima ideal ya que carece de sentimientos, pertenece a la empresa y no tiene capacidad de respuesta frente a la agresión.

8. La perturbación mental.



C. Sujeto pasivo

El sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.

Generalmente los diferentes ilícitos que se cometen son descubiertos casuísticamente debido al desconocimiento del modus operandi. Ha sido prácticamente imposible conocer la magnitud de estos delitos puesto que la mayoría no son descubiertos o no son denunciados a las autoridades responsables por el temor de las empresas al desprestigio con la consecuente pérdida económica que esto pudiera ocasionar.

Los blancos codiciados por estos delincuentes son entre otros: Bancos, Financieras, Compañías de Seguros. Entes Estatales de Servicios Públicos, Dirección General Impositiva o de Rentas, Municipalidades, Universidades y Colegios,etc.

Los Bancos figuran entre las víctimas de los delitos con computadoras por el uso creciente de los sistemas de transferencia de fondos en forma electrónica.

Las Compañías de Seguros también son campo propicio para los fraudes, a través de reclamos o demandas ficticias, préstamos fraudulentos contra pólizas de algunos clientes, cancelación de las pólizas para ganar reembolsos.



PERFIL CRIMINOLOGICO DEL HACKER

Los hackers son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita.

El pirata informático se clasifica en:

· Hacker: es la persona que disfruta explorando detalles de los sistemas programables y aprendiendo a usarlos al máximo o el que programa con entusiasmo (al borde de la obsesión) o aquel que se divierte más programando que haciendo teorías sobre programación. · Cracker: es aquel que rompe con la seguridad de un sistema.

· Preacker: arte y ciencia de crackear la red telefónica para obtener beneficios personales (por ejemplo llamadas gratis de larga distancia).

El hacker en general utiliza reglas gramaticales y particulares, juega y crea un lenguaje propio con la intención de confundir y diferenciarse para obtener así cierto poder. Los piratas jamás trabajan bajo su verdadero nombre sino que lo hacen empleando seudónimos.

Detrás de un hacker adolescente hay un autodidacta, se autoconsidera su mejor motivación, aunque a veces es motivado por otro hacker.

Es inteligente, desaliñado, intenso, abstraído y sorprendentemente se inclinan por una profesión sedentaria. Poseen un alto coeficiente intelectual, curiosidad y facilidad para las abstracciones intelectuales.



CLASIFICACION DE DELITOS INFORMATICOS

Existe una clasificación tradicional propuesta por Sieber, que nos permite distinguir entre dos grandes grupos: los delitos informáticos de carácter económico y los delitos contra la privacidad. Estos últimos constituyen un grupo de conductas que de alguna manera pueden afectar la esfera de la privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos.

El peligro que comporta el avance de la tecnología en orden al desarrollo de la informática respecto de la vida privada se puede resumir en estas palabras de André Roux “El ordenador con su sed insaciable de información, su reputación de infalibilidad, su memoria donde nada puede borrarse, podría ser el centro nervioso de un sistema de contralor que transformaría la sociedad en un mundo de cristal, en el cual nuestro hogar, nuestra situación financiera, nuestras relaciones, nuestra salud física y mental, sería puesta al desnudo ante cualquier observador”.

La vida privada resulta el valor humano más vulnerable a la generalización y perfeccionamiento de la informática, lo cual es un grave peligro en orden al progreso social, ya que en el estado moderno la vida privada está en el corazón de la libertad. El hombre tiene necesidad de proteger su intimidad para desenvolver plenamente su personalidad y requiere la garantía de su vida privada como condición para el ejercicio de las libertades públicas.

El respeto de la vida privada es un derecho de la personalidad cuya jerarquía no es menor que el derecho a la vida, a la integridad corporal, a la libertad, al honor, a la preservación moral de la creación intelectual, al derecho a la información y al respeto debido a los despojos mortales de la persona. Es que todos ellos no son sino los atributos esenciales de la persona, inseparables de su condición humana y cuyo desconocimiento implicaría aniquilar su existencia física y moral como individuo y como ser social.

A continuación se pasará a exponer el primer grupo de delitos, es decir, aquellos de contenido económico, los cuales constituyen conductas disvaliosas en las que, ya sea mediante el uso de un sistema informático como herramienta, o tomando al sistema informático como objeto de la acción disvaliosa, se produce un perjuicio patrimonial. En esta categoría Ulrich Sieber ubica las siguientes modalidades delictivas:


Fraudes cometidos a través de manipulación de sistemas informáticos:

Estas conductas consisten en la manipulación ilícita de datos contenidos en sistemas informáticos “con el objeto de obtener ganancias indebidas”.

A través de esa manipulación, se aprovecha las repeticiones automáticas de los procesos de cómputo. Consiste en una técnica especializada que se denomina “Técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Uno de los principales problemas que se nos plantea hoy por hoy a los argentinos en esta materia tiene que ver con el fraude a través de ordenadores, ya sea por el ingreso de datos falsos al sistema, por su programación o por su modificación en el curso de la actividad desplegada por el programa, o simplemente en el proceso de salida de los datos.

En la práctica lo notamos con relación a los cajeros automáticos, pero también es posible cometer este tipo de irregularidades con los sistemas informatizados de control aduanero, o con respecto a hechos vinculados con la recaudación fiscal, respecto de esta última la nueva ley penal tributaria argentina describe la conducta ilícita de alterar dolosamente los registros y se pena a quien sustrajere, oculte, adultere modifique o inutilizare los registros o soportes documentales o informáticos del fisco nacional.

En cuanto al fraude contra la aduana, o contra los demás organismos que componen la administración pública, se puede decir que el problema está resuelto en el art.174, inc.5to. del C.P. que estableciendo tal amplitud como ser el cometer fraude contra una administración pública, cualquiera sea el medio empleado para ello.

Pero no siendo sólo éstos los ámbitos dentro de los cuales se puede producir un fraude informático debemos plantearnos una adición a algunos artículos, nosotros creemos que no haría falta introducir nuevos tipos en el Código Penal.



Falsificaciones informáticas:

Como objeto: cuando se alteran los datos de los documentos almacenados en forma computarizada.

Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de uso comercial, por ejemplo, falsificar documentos con fotocopias color.



Copia ilegal del software y espionaje informático.

El software o programas de computación, hacen que la computadora sea accesible al sujeto que la opera por medio de expresiones ejecutables. El momento en que se hace perceptible el programa de computación y surge así la posibilidad de su consideración jurídica, se da a partir que ese aspecto invisible que conforman las expresiones ejecutables mencionadas quedan plasmadas en un soporte material que les sirve de guarda; sean estos diskettes, cintas magnéticas, etc.

En este grupo de delitos se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) por tener un importante valor económico.



Protección del software

Actualmente, nos encontramos ante un debate respecto de la estructura normativa apta para su protección dentro del cual se encuentran inmersos el derecho de autor, el derecho de propiedad industrial o bien un nuevo derecho, para abordar el fenómeno de la piratería de los programas.

El problema de la protección del programa no se presentaba cuando comenzó a difundirse el uso de computadoras. En esa época, hacia mediados de la década del ’60, las computadoras se vendían conjuntamente con los programas, manuales de uso, etc., desarrollados para satisfacer las necesidades del usuario; considerándose al software como parte integrante de la computadora que estaba protegida por el derecho de propiedad industrial.

Sin embargo, posteriormente, se empezó a abandonar la práctica de comercializar los programas juntamente con las computadoras; formándose así, dos mercados independientes y apareciendo entonces la necesidad de que los programas estuvieran cubiertos por una protección jurídica adecuada y suficiente.

Los estudios publicados durante la década del ’70 por el profesor alemán Eugen Ulmer, director del Instituto Max Planck, realizados por encargo de la UNESCO y de la Organización Mundial de la Propiedad Intelectual, tuvieron gran influencia. En ellos Ulmer fue analizando la equivalencia entre el ingreso del programa en la computadora y la fijación de una obra; la fijación está incluida en el concepto de reproducción como una de las facultades exclusivas reconocidas al autor por las leyes respectivas, concluyendo que la protección por el derecho de autor era posible.

En Estados Unidos, a partir de 1966, el Copyright Office comenzó a admitir el registro de los programas de computación. En 1978, el Congreso norteamericano creó una Comisión especial y de acuerdo a lo aconsejado por esta, en 1980 se sancionó una ley federal estableciendo la protección de los programas de computación por medio del copyright posteriormente, varios países dictaron leyes en el mismo sentido; Hungría, Australia, India, Japón, Francia, Alemania, Reino Unido, etc; Filipinas fue el primero que modificó su ley de derecho de autor para incluir en 1972 al programa de computación.

En Argentina, los programas de computación se consideraron protegidos sin necesidad de una reforma legislativa porque la enumeración de las obras tuteladas por el derecho de autor no está sujeta a numerus clausus.

En la actualidad, el consenso acerca de que los programas de computación constituyen obras del intelecto protegidas por el derecho de autor puede considerarse universal, al menos en el ámbito legislativo, pues no solo se encuentran mencionados en las leyes nacionales sino también en diversos instrumentos regionales e internacionales, en particular, en el acuerdo sobre los ADPIC de la Organización Mundial de Comercio, del que forman parte más de 130 países, comprendida la Argentina que lo ratificó por ley 24.425 promulgada el 23 de diciembre de 1994.

El artículo 10 del Acuerdo sobre los ADPIC establece que los programas de computación se protegerán como obras literarias en virtud del Convenio de Berna. De modo que todas las normas de este Convenio aplicables a las obras literarias se aplicarán a los programas de computación.

Este criterio de proteger los programas de computación como obras literarias no significa que se los declare tales, sino que deben protegerse por el derecho de autor; debe descartarse la aplicación sobre otras clases de obras de arte y que los programas de computación se benefician automáticamente de la misma protección de que gozan las obras literarias.

En consecuencia, en el terreno del derecho positivo el debate ha quedado cerrado por el acuerdo sobre los ADPIC, ya que los países no pueden proteger a los programas de computación por una legislación que no será la de derecho de autor y como obras literarias.

También se ha dado la inclusión de los programas de computación en diversos instrumentos adoptados en el marco de los distintos procesos de integración económica; como la Directiva 91/250 del Consejo de las Comunidades Europeas del 14/5/91; la Decisión 351 dela Comisión de Acuerdo de Cartagena del 17/12/93 y el Art. 1705 del Nafta.

Cabe destacar, que la piratería, término comúnmente utilizado por la doctrina y en los documentos internacionales para designar la conducta antijurídica típica contra el derecho exclusivo de reproducción; consiste en la fabricación, la venta y cualquier forma de distribución comercial de programas de computación, que se ve favorecida en los países donde el nivel de protección de derecho de autor es muy bajo o inexistente o ineficaz.

El Acuerdo sobre los ADPIC prevé la obligación de los Estados miembros de establecer procedimientos y sanciones penales para los casos de piratería lesiva del derecho de autor a escala comercial.

Desde el punto de vista de la protección legal en Argentina, se puede observar que en la última década los tribunales de justicia reconocieron reiteradamente que el programa de computación es una obra protegida por la ley de propiedad intelectual y se pronunciaron numerosos fallos condenatorios en casos de reproducción no autorizada.

Sin embargo, jurisprudencialmente, causó gran sorpresa y preocupación la sentencia dictada en 1995 por la Sala I de la Cámara Nacional de Casación Penal en la causa “Autodesk, Inc.s/recurso de casación”, pronunciada en una querella promovida por varias compañías productoras de software que lo comercializan a escala internacional, contra el titular de una empresa por la utilización no autorizada de programas de computación de cuyos derecho de reproducción son titulares.

La Sala I rechazó el recurso de casación, por considerar que el software se encuentra excluido del objeto de protección de la ley de propiedad intelectual porque aún cuando el enunciado de las obras del intelecto contenido en ella no es taxativo, para dicha Sala, no se trata de una obra científica, literaria, artística o didáctica, llegando a la conclusión de que se trata de una obra intelectual sui generis que requiere de una protección específica.

El referido asunto, llegó a la Corte Suprema de Justicia de la Nación, la que confirmó la sentencia de la Sala I de la Cámara Nacionalde Casación Penal.

En su fallo, la Corte Suprema se abstuvo de pronunciarse sobre el criterio expresado por la Sala I, por entender que los agravios fundados en la interpretación de la ley de propiedad intelectual y de los tipos penales allí consagrados implicaba revisar cuestiones de derecho común, lo cual excede los límites de la jurisdicción extraordinaria.

A raíz de este antecedente, la difusión periodística instaló en la sociedad el tema de la protección de los programas de computación y la posible existencia de un vacío legal por el cual quedaría impune la reproducción no autorizada de esas obras, lo cual, naturalmente, causó gran alarma en el sector interesado, que integran no solo las empresas que distribuyen programas originados en el extranjero, sino quienes los crean y desarrollan en el país.

El criterio de la Sala I de la Cámara Nacional de Casación Penal y no la existencia de un aparente vacío legal; ha determinado la urgente necesidad de una reforma legal que incluya expresamente la protección del programa de computación por el derecho de autor.



Sabotaje Informático

Consiste en el daño causado a sistemas informáticos, ya sea en sus elementos físicos (hardware) o en la información intangible contenida en sus programas.

Es el acto de borrar, suprimir o modificar sin autorización, funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

1) Virus: es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar a un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como el utilizado el método del Caballo de Troya.

2) Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

3) Bomba lógica o cronológica: exige conocimientos especializados ya que requiere de la programación de la destrucción o modificación de datos en un momento dado en el futuro. Ahora bien, al revés de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial del daño.

Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, podemos diferenciar dos grupos de casos: uno dirigido a las conductas que causan destrozos físicos y por el otro, los métodos a causar daños lógicos.



Uso ilegítimo de sistemas informáticos ajenos.

Consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno.

Es la clásica conducta cometida por empleados de los sistemas de procesamiento de datos, que utilizan los sistemas de dichas empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo del uso del sistema.



Acceso a sistemas informáticos sin autorización.

Consiste en el acceso no autorizado a un sistema de datos a través de un proceso de datos a distancia, cometido sin intención fraudulenta ni de sabotaje o espionaje.

Pero no se descartan diversos motivos, que van desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.



LEGISLACION NACIONAL E INTERNACIONAL

Nuestra legislación regula comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos informáticos.

· La ley 111 de patentes de invención (Adla, 1852 – 1882, 432) regula la protección a la propiedad intelectual.

· La ley penal 11.723 de “La propiedad científica, literaria y artística” (Adla, 1920 – 1940, 443) ha modificado los artículos 71, 72, 72 bis, 73 y 74C.P.

· El art. 71 tipifica como conducta ilícita a “el que de cualquier manera y en cualquier forma defraudare los derechos de propiedad intelectual que reconoce esta ley”.

· El art. 72 considera casos especiales de defraudación:

a) el que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derecho–habientes;

b) el que falsifique obras intelectuales, entendiéndose como tal, la edición de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto;

c) el que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su texto.

· El art. 72 bis:

a) el que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del productor;

b) el que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes materiales;

c) el que reproduzca copias no autorizadas por encargo de terceros mediante un precio;

d) el que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con el productor legítimo;

e) el que importe las copias ilegales con miras a distribución al público.

· El Decreto 165/94 (B. O. del 8/2/94) (Adla, LIV – A, 203) incluyó al software dentro de la ley de propiedad intelectual 11.723.

· También dentro del Código Penal encontramos sanciones respecto de los delitos contra el honor (109 a 117); instigación a cometer delito (209); instigación al suicidio (83); estafas (172), además de los de defraudación, falsificación, tráfico de menores, narcotráfico, etc., todas conductas que pueden ser cometidas utilizando como medio la tecnología electrónica.


Tratados Internacionales

En este sentido habrá que recurrir a aquellos tratados internacionales, que nuestro país es parte y que, en virtud del art. 75 inc. 22 de la Constitución Nacional, tienen rango constitucional.

El GATT se transformó en lo que hoy conocemos como Organización Mundial de Comercio (OMC), por consecuencia de todos los acuerdos que se suscribieron en el marco del GATT, siguen estando vigentes.

En este sentido la Argentina es parte del acuerdo que se celebró en el marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que en su art. 10 relativo a los programas de ordenador y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u objeto, serán protegidos como obras literarias de conformidad con el Convenio de Berna de 1971 para la Protección de Obras Literarias y Artísticas (Adla, XXVII – A, 241), y que las compilaciones de datos de ser legibles serán protegidas como creaciones de carácter intelectual.

En el art. 61 se establece que para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán procedimientos y sanciones penales además de que, “los recursos disponibles comprenderán la pena de prisión y /o la imposición de sanciones pecuniarias suficientemente disuasorias”.

El Convenio de Berna fue ratificado por nuestro país por la ley 22.195 el 17/3/80. la Convención sobre la Propiedad Intelectual de Estocolmo, fue ratificada por la ley 22.195 del 8/7/90 (Adla, XL – B, 907). La Convención para la Protección y Producción de Phonogramas de 1971, fue ratificada por la ley 19.963 el 23/11/1972 (Adla, XXXII – D, 5196). La Convención Relativa a la Distribución de Programas y Señales, fue ratificada por la ley 24.425 el 23/12/1994 (Adla, LV – A, 29). En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema de uso indebido de los programas de computación.

Las posibles implicancias económicas de la delincuencia informática tienen carácter Internacional e incluso transnacional, cuyo principal problema es la falta de una legislación unificada que facilita la comisión de los delitos.

En 1986 la OCDE publicó un informe titulado “Delitos de informática: análisis de la normativa jurídica”, donde se reseñaban las normas legislativas vigentes y las propuestas de reformas en diversos Estados miembros y se recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes penales.

En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos.

En 1990 la Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos.

La ONU ha publicado una descripción del “tipo de delitos informáticos”.

En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo en 1992, adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes, o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo “el principio de subsidiariedad”.

Hay otros Convenios no ratificados aún por nuestro país, realizados por la Organización Mundial de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante desde el 8/10/1980.

En noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Cibernético, en Mérida, España, donde se desarrollaron temas tales como:

· Aplicaciones en la Administración de las Tecnologías Informáticas / Cibernéticas.

· Blanqueo de capitales, contrabando y narcotráfico.

· Hacia una policía europea en la persecución del delito cibernético.

· Internet, a la búsqueda de un entorno seguro.

· Marco legal y deontológico de la informática.


FUENTE BIBLIOGRAFICA

Bustamante Alsina, J., La informática y la protección del secreto de la vida privada, ED, 122-826.

Ledesma, J., La piratería en el campo de la informática, ED, 129-793.

Levene, R. (nieto) y Chiaravalloti, A., Delitos Informáticos, LL,1998-E-1228 / LL,1998-F-976.

Lilli, A.R. y Massa, , M.A., Delitos informáticos, LL, 1986-A-832.

Lipszyc, D., Protección del software, Revista Jurídica del Centro de Estudiantes, 1998.

Marotta, B. D., El delito informático: consideraciones sobre la defraudación informática, I Congreso Iberoamericano y IX Latinoamericano de Derecho Penal y Criminología.

Saez Capel, J., Informática y delito, 1999.

Saez Capel, J., Existe el delito informático?, Revista del Colegio Público de Abogados de la Capital Federal, nro. 21. Buenos Aires, 1999.

Saez Capel, J., Lecciones y artículos sobre Elementos de Derecho Penal y Procesal Penal, Ed. Estudio, 1999.

Salt, M. C., Informática y delito, Revista Jurídica del Centro de Estudiantes, nro. 11, pág. 6/21. Buenos Aires, 1997.

Soler, S., Derecho Penal Argentino, t.II, p.42, t. IX, p. 115, 2da reimpresión, Ed. Tea, Buenos Aires, 1953.

Código Penal de la Nación.





SUMARIO

Partiendo de la base de que nuestro legislador no ha previsto en absoluto delitos consumados contra medios o con el concurso de medios informáticos, resulta claro que el “delito informático” no existe en nuestro derecho penal positivo. Sin embargo la complejidad del medio, las amplias posibilidades que el mismo brinda para la concreción de nuevas figuras delictivas o el perfeccionamiento de otras, ya contempladas en el Código Penal, y la peligrosidad que en determinados casos puede llegar a implicar el uso del computador, hace indispensable que este, ya no tan nuevo instrumento, sea contemplado por el legislador desde distintos ángulos, incluyendo el penal. Ello supone un acabado conocimiento de las figuras delictivas, de las posibilidades del ordenador y precisión en los bienes jurídicos a proteger.

Es imprescindible afrontar la reforma del derecho penal si se quiere estar a la altura de la ciencia penal de nuestros días. Prácticamente mediante o con el concurso de computadoras se puede cometer toda la gama de delitos que prevé nuestra legislación punitiva.

La doctrina no es uniforme con respecto a la solución de este problema y las propuestas varían entre las siguientes posturas:

1) No hay que innovar en la materia, se parte de dos premisas fundamentales: a) no hay una diferencia entre un gran archivo y una computadora, por lo cual no alcanza a verse la necesidad de una legislación especial; b) la legislación penal existente es adecuada y contempla los casos posibles de presuntos delitos informáticos.

2) La postura intermedia sostiene que no es necesario crear tipos penales referidos específicamente a delitos informáticos, sino que mediante una adición al Código Penal se debe prever la posibilidad de que los delitos ya contemplados sean cometidos contra o por medios informáticos.

3) La tercera alternativa sería una reforma del Código Penal a efectos de introducir en el mismo tipos que definan delitos informáticos. Dentro de ella podrían señalarse dos opciones: a) tipos penales que definieran específicamente delitos informáticos; o b) manteniendo tipos penales ya existentes agregar paralelamente otros que el uso o la afectación de una computadora constituya – atento a su daño potencial o a la mayor peligrosidad que ellos supondría –, un agravante del delito en cuestión.

Adherimos, por nuestra parte, a los postulados de la ONU sobre los delitos informáticos, con el fin de unificar la legislación internacional que regule la problemática de la cibernética y su utilización tan generalizada en el mundo.

Desde la criminología debemos señalar que anonimato, sumado a la inexistencia de una norma que tipifique los delitos señalados, son un factor criminógeno que favorece la multiplicación de autores que utilicen los medios electrónicos para cometer delitos a sabiendas que no serán alcanzados por la ley.

¿Soy un Hacker?