lunes, 20 de septiembre de 2010

Conclusión sobre Delitos Informáticos

La Era Digital y la Sociedad de la Información, han provocado un cambio de paradigma social y cultural, impactando drásticamente en la estructura socio-económica y provocando una reestructura de los negocios e industria.
La Informática nos rodea y es un fenómeno irreversible. Se encuentra involucrada en todos los ámbitos de la vida humana, desde los más importantes a los más triviales. Sin la informática las sociedades actuales colapsarían. Es instrumento de expansión ilimitada e inimaginable del hombre y es, a la vez, una nueva de forma de energía, e inclusive, de poder intelectual. 
Naturalmente el Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos. 
De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecución. 
La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista económico, constituyéndose en un bien  con relevancia jurídico-penal por ser posible objeto de conductas delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales. 
Atendiendo a las características de esta nueva "Era" y sus implicancias ya descriptas, consideramos que el bien jurídico tutelado en los delitos informáticos es la información en todos sus aspectos (Por ejemplo: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), entendiendo que su ataque supone una agresión a todo el complejo de relaciones socio-económico-culturales(transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.).
Como consecuencia de ello, en Junio de 2008, se sancionó la Ley 26.388, por medio de la cual se modifica el Código Penal, incorporándose a él diversos delitos informáticos, tales como distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
En definitiva, en esta Ley se entiende por delitos informáticos a aquellas acciones típicas, antijurídicas y culpables que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que tienen vinculación con su flujo o tratamiento, contenida en sistemas informáticos de cualquier índole sobre los que operan las maniobras dolosas.
Entre algunos de los agregados y reformas que fueron aprobados por la Ley antes mencionada, encontramos, en primer lugar, el artículo 128 del Código Penal fija la pena de prisión de seis meses a cuatro años para quien produjere, financiare, ofreciere, comerciare, facilitare, distribuyere o publicare por cualquier medio toda representación de un menor de 18 años en actividades sexuales explícitas. Ahora las acciones del sujeto activo del delito son ampliadas a cualquier medio electrónico por el cual se pueda cometer el delito. Esto constituye un avance muy importante, ya que permite contar con una herramienta más en la penalización de uno de los delitos más aberrantes que se cometen por medio de internet.
Otra de las reformas que introduce la Ley 28.388 es la del artículo 153 Código Penal, añadiendo la figura de la violación de comunicaciones electrónicas al tradicional delito de violación de correspondencia, poniendo fin de esta manera a un largo debate doctrinario y jurisprudencial en torno a la comparación de las comunicaciones electrónicas (por ejemplo, los e-mails) con la correspondencia epistolar. Con respecto a esta modificación es válido recordar el artículo 18 de la Constitución Nacional que establece:  “El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación”.
En este sentido, tanto la doctrina como la jurisprudencia, han debatido, durante mucho tiempo, acerca de si los correos electrónicos gozan o no de la garantía constitucional de inviolabilidad al igual que la correspondencia y papeles privados. La ley 26.388 viene a resolver esta cuestión, incluyendo expresamente a las comunicaciones electrónicas en el tipo de violación de correspondencia, al regularlo en el 1° párrafo del artículo 153 del Código Penal.
Como antecedente en esta materia, encontramos el "Caso Lanata, del año 1999", en el cual se establece que “Corresponde equiparar -a los fines de la protección de los papeles privados y la correspondencia prevista en los arts. 153 al 155 Código Penal- al correo electrónico (e-mail) con el correo tradicional, dado que aquél posee características de protección de la privacidad más acentuadas que la inveterada vía postal, en tanto para su funcionamiento se requiere un prestador del servicio, el nombre de usuario y un código de acceso que impide a terceros extraños la intromisión en los datos que a través del mismo puedan emitirse o archivarse”.
Por último, siguiendo con los delitos de violación del secreto y la privacidad, se agrega que corresponderá la misma pena al que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La conducta humana pareciera que siempre es la misma, a pesar de que los medios de comunicación del hombre se hayan ampliado. Es por ello que la ley sigue tratando de dar respuestas a esas acciones, aunque haya cambiado el medio para su comisión.






Fuentes consultadas: 
http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm


http://www.infoleg.gov.ar/infolegInternet/anexos/15000-19999/16546/texact.htm


http://www.delitosinformaticos.com/06/2008/delitos/la-incorporacion-de-los-delitos-informaticos-al-codigo-penal-argentino


http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

domingo, 19 de septiembre de 2010

Internacional

"La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:
* Fraudes cometidos mediante manipulación de computadoras
* Manipulación de los datos de entrada
* Daños o modificaciones de programas o datos computarizados 

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
* Manipulación de los datos de salida.
* Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos de entrada:
* Como objeto: alteración de los documentos digitales.
* Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

Los daños o modificaciones de programas o datos computarizados:
* Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
* Acceso no autorizado a servicios y sistemas informáticos.
* Reproducción no autorizada de programas informáticos de protección legal"



Fuente consultada: 
http://www.alegsa.com.ar/Dic/delito%20informatico.php

¿Qué son los delitos informáticos?



"El delito informático supone cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraudefalsificación, perjuicio, estafa y sabotajepero siempre que involucre la informática de por medio para cometer la ilegalidad"





Fuente consultada:http://www.alegsa.com.ar/Dic/delito%20informatico.php