17
DELITOS Y TECNOLOGÍA DE LA INFORMACIÓN 02 de Diciembre de 2002 Publicado con la autorización del autor/es Autores: Ricardo Levene (nieto) Alicia Chiaravalloti Disponible en la dirección: http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm INTRODUCCIÓN A LOS DELITOS INFORMÁTICOS, TIPOS Y LEGISLACIÓN Publicado en el Vl Congreso Latinoamericano en 1998, en Colonia, Uruguay. Publicado en La Ley, Nros. 202 del 23 de Octubre de 1998 y 215 del 11 de Noviembre de 1998, Argentina. INTRODUCCION A lo largo de la historia el hombre ha necesitado transmitir y tratar la información de forma continua. Aun están en el recuerdo las señales de humo y los destellos con espejos, y más recientemente los mensajes transmitidos a través de cables utilizando el código Morse, o la propia voz por medio del teléfono. La humanidad no ha cesado en la creación de métodos para procesar información. Con ése fin nace la informática, como ciencia encargada del estudio y desarrollo de éstas máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión. Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y lo que es peor impunemente. La contaminación es de la mas variada, entre los últimos ataques a la red y que podemos calificar como de los mas graves es el uso de la red por parte de la mafia internacional que maneja la prostitución infantil, por el terrorismo internacional y también por el narcotráfico. Respecto de éste último es dable destacar la importancia de la penalización del delito del "Nacoterrorismo" según lo establecieran los fundamentos para el proyecto de ley realizado por el Dr. Ricardo Levene nieto, no solo en nuestro país sino en el mundo, ya que en todo el globo no se ha tipificado el mismo como delito autónomo. Políticos de algunos países han pedido que se reglamente el uso de la red, de modo que quienes prestan el servicio de Internet registren a los clientes, cuando y dónde llaman y para que, pero la iniciativa hizo que, en defensa de la libertad y de la privacidad, muchos usuarios honestos y algunas empresas que participan de los beneficios económicos de la red, protestaran enérgicamente. El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para

Delitos y Tecnología de La Información

Embed Size (px)

DESCRIPTION

SISTEMA DE INFORMACION

Citation preview

DELITOS Y TECNOLOGA DE LA INFORMACIN

02 de Diciembre de 2002Publicado con la autorizacin del autor/esAutores:Ricardo Levene (nieto)Alicia ChiaravallotiDisponible en la direccin:http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htmINTRODUCCIN A LOS DELITOS INFORMTICOS, TIPOS Y LEGISLACIN

Publicado en el Vl Congreso Latinoamericano en 1998, en Colonia, Uruguay.Publicado en La Ley, Nros. 202 del 23 de Octubre de 1998 y 215 del 11 de Noviembre de 1998, Argentina.

INTRODUCCIONA lo largo de la historia el hombre ha necesitado transmitir y tratar la informacin de forma continua. Aun estn en el recuerdo las seales de humo y los destellos con espejos, y ms recientemente los mensajes transmitidos a travs de cables utilizando el cdigo Morse, o la propia voz por medio del telfono. La humanidad no ha cesado en la creacin de mtodos para procesar informacin. Con se fin nace la informtica, como ciencia encargada del estudio y desarrollo de stas mquinas y mtodos, y adems con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de clculo o de gestin.Luego nace Internet como una tecnologa que pondra la cultura, la ciencia y la informacin al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y lo que es peor impunemente.La contaminacin es de la mas variada, entre los ltimos ataques a la red y que podemos calificar como de los mas graves es el uso de la red por parte de la mafia internacional que maneja la prostitucin infantil, por el terrorismo internacional y tambin por el narcotrfico. Respecto de ste ltimo es dable destacar la importancia de la penalizacin del delito del "Nacoterrorismo" segn lo establecieran los fundamentos para el proyecto de ley realizado por el Dr. Ricardo Levene nieto, no solo en nuestro pas sino en el mundo, ya que en todo el globo no se ha tipificado el mismo como delito autnomo.Polticos de algunos pases han pedido que se reglamente el uso de la red, de modo que quienes prestan el servicio de Internet registren a los clientes, cuando y dnde llaman y para que, pero la iniciativa hizo que, en defensa de la libertad y de la privacidad, muchos usuarios honestos y algunas empresas que participan de los beneficios econmicos de la red, protestaran enrgicamente.El desarrollo de las tecnologas informticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas.Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.El objetivo de este trabajo es analizar, Las conductas delictivas que pueden generar el gran avance tecnolgico, sobre todo en el campo de la informtica" desde tres de puntos de vista: normativo, delincuencia y prevencinI - NORMATIVOCONCEPTO DE DELITO INFORMATICOArgibay Molina seala respecto de "Los delitos Econmicos" que, los delitos de esta naturaleza en el derecho penal no existen, existen derechos patrimoniales, como uno de tantos grupos de conductas clasificadas, tomando como pauta el bien jurdico protegido, pero ello no quiere decir que tales delitos sean Econmicos.Si hacemos una analoga entre "delitos informticos" y "delitos econmicos" concluiramos que, solo son delitos los tipificados en nuestro ordenamiento jurdico; y como ninguno de ellos lo est, tanto la informtica como lo econmico son solo "factores crimingenos"Recientemente el departamento de investigacin de la Universidad de Mxico ha realizado un importante desarrollo del tema desde el punto de vista normativo del que transcribimos alguna de sus partes.Entienden que "delitos informticos" son todos aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio InformticoEl delito Informtico implica actividades criminales que un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulacin por parte del derecho.No hay definicin de carcter universal propia de delito Informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.Carlos Sarzana , en su obra Criminalit e tecnologa, los crmenes por computadora comprenden "Cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin criminogena, o como mero smbolo"Nidia Callegari define al "delito Informtico" como "aquel que se da con la ayuda de la informtica o de tcnicas anexas"Rafael Fernndez Calvo define al "delito Informtico" como la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando en elemento informtico o telemtico contra los derechos y libertades de los ciudadanos definidos en el ttulo 1 de la Constitucin Espaola"Mara de la Luz Lima dice que el "delito electrnico" "en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito Informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin"Julio Tellez Valdes conceptualiza al "delito Informtico" en forma tpica y atpica, entendiendo por la primera a "las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilcitas en que se tienen a las computadoras como instrumento o fin"Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilcitas en las que se usa a la computadora, tales como "delitos informticos", "delitos electrnicos", "delitos relacionados con la computadora", "crmenes por computadora", delincuencia relacionada con el ordenador".CLASIFICACIONJulio Tellez Valdes clasifica a los delitos informticos en base a dos criterios: como instrumento o medio, o como fin u objetivo.Como instrumento o medio: Se tienen a las conductas crimingenas que se valen de las computadoras como mtodo, medio, o smbolo en la comisin del ilcito.Como fin u objetivo: En sta categora se enmarcan las conductas crimingenas que van dirigidas en contra de la computadora, accesorios o programas como entidad fsica.Maria de la Luz Lima, presenta una clasificacin, de los que ella llama "delitos electrnicos" diciendo que existen tres categoras, a saber:Los que utilizan la tecnologa electrnica como mtodo (Conductas crimingenas en donde los individuos utilizan mtodos electrnicos para llegar a un resultado ilcito)Los que utilizan la tecnologa electrnica como medio (Conductas crimingenas en donde para realizar un delito utilizan una computadora como medio o smbolo) yLos que utilizan la tecnologa electrnica como fin (conductas crimingenas dirigidas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla).SUJETO ACTIVOAl respecto los Dres Julio Valdes y Mara Luz Lima entre otros sostienen que las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema Informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes.El nivel tpico de aptitudes del delincuente Informtico es tema de controversia ya que para algunos dicho nivel no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos.Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los "delitos informticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" trmino introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao 1943.Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como "delitos de cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fbrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios, entre otros".Asimismo, este criminlogo estadounidense dice que tanto la definicin de los "delitos informticos" como la de los "delitos de cuello blanco" no es de acuerdo al inters protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional.Es difcil elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad; sta no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos "respetables". Otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos de la libertad.Por nuestra parte, consideramos que a pesar de que los "delitos informticos" no poseen todas las caractersticas de los "delitos de cuello blanco", si coinciden en un nmero importante de ellas, aunque es necesario sealar que estas aseveraciones pueden y deben ser objeto de un estudio ms profundo.SUJETO PASIVOEn primer trmino tenemos que distinguir que el sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los "delitos informticos", mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, que generalmente son descubiertos casuisticamente debido al desconocimiento del modus operandi.Ha sido imposible conocer la verdadera magnitud de los "delitos informticos" ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables; que sumado al temor de las empresas de denunciar este tipo de ilcitos por el desprestigio y su consecuente prdida econmica que esto pudiera ocasionar, hace que ste tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra"LEGISLACION NACIONALNuestra legislacin regula Comercial y penalmente las conductas ilcitas relacionadas con la informtica, pero que an no contemplan en s los delitos informticos.La ley 111 de Patentes de Invencin regula la proteccin a la propiedad intelectual.La ley Penal 11723 de "La propiedad Cientfica, literaria y artstica" ha modificado los artculos 71, 72, 72 bis, 73 y 74.El artculo 71 tipifica como conducta ilcita a "el que de cualquier manera y en cualquier forma defraudare los derechos de propiedad intelectual que reconoce esta ley"El Art. 72 considera casos especiales de defraudacin:El que edite, venda o reproduzca por cualquier medio o instrumento, una obra indita o publicada sin autorizacin de su autor o derecho-habientes.El que falsifique obras intelectuales, entendindose como tal la edicin de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto.El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el titulo de la misma o alterando dolosamente su texto.El Art. 72 bisEl que con fin de lucro reproduzca un fonograma sin autorizacin por escrito de su productor o del licenciado del productor;El que con el mismo fin facilite la reproduccin ilcita mediante el alquiler de discos fonogrficos u otros soportes materiales;El que reproduzca copias no autorizadas por encargo de terceros mediante un precio.El que almacene o exhiba copias ilcitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con el productor legtimo;El que importe las copias ilegales con miras a distribucin al pblico.El decreto 165/94 (B.O. del 8/2/94) incluy al software dentro de la Ley de Propiedad Intelectual 11723.Tambin dentro del Cdigo Penal encontraremos sanciones respecto de los delitos contra el honor (109 a 117); Instigacin a cometer delito (209), instigacin al suicidio (83); estafas (172), adems de los de defraudacin, falsificacin, trfico de menores, narcortrfico, etc., todas conductas que pueden ser cometidas utilizando como medio la tecnologa electrnicaLEGISLACION INTERNACIONALTratados InternacionalesEn este sentido habr que recurrir a aquellos tratados internacionales, que nuestro pas es parte y que, en virtud del artculo 75 inc. 22 de la Constitucin Nacional reformada en 1994, tienen rango constitucional.En los ltimos aos se ha perfilado en el mbito internacional un cierto consenso en las valoraciones poltico- jurdicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.El GATT, se transform en lo que hoy conocemos como la Organizacin Mundial de Comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del GATT, siguen estando vigentes.En este sentido Argentina es parte del acuerdo que se celebr en el marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que en su artculo 10 relativo a los programas de ordenador y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u objeto, sern protegidos como obras literarias de conformidad con el Convenio de Berna de 1971 para la Proteccin de Obras Literarias y Artsticas, y que las compilaciones de datos posibles de ser legibles sern protegidos como creaciones de carcter intelectual.En el Artculo 61 se establece que para los casos de falsificacin dolosa de marcas de fbrica o de comercio o de piratera lesiva del derecho de autor a escala comercial se establecern procedimientos y sanciones penales adems de que, "Los recursos disponibles comprendern la pena de prisin y/o la imposicin de sanciones pecuniarias suficientemente disuasorias"El convenio de Berna fue ratificado en nuestro pas por la Ley 22195 el 17/3/80La convencin sobre la Propiedad Intelectual de Estocolmo, fue ratificada por la ley 22.195 del 8/7/1990La Convencin para la Proteccin y Produccin de Phonogramas de 1971, fue ratificada por la ley 19.963 el 23/11/1972La Convencin Relativa a la Distribucin de Programas y Seales, fue ratificada por la ley 24425 el 23/12/1994En 1983 la Organizacin de Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el problema del uso indebido de los programas de computacin.Las posibles implicaciones econmicas de la delincuencia informtica tienen carcter internacional e incluso transnacional, cuyo principal problema es la falta de una legislacin unificada que, facilita la comisin de los delitos.En 1986 la OCDE publico un informe titulado Delitos de informtica: anlisis de la normativa jurdica, donde se reseaban las normas legislativas vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una lista mnima de ejemplos de uso indebido que los pases podran prohibir y sancionar en leyes penales.En 1992 elabor un conjunto de normas para la seguridad de los sistemas de informacin, con intencin de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informticos.En 1990 la Organizacin de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevencin del Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia relacionada con la informtica era consecuencia del mayor empleo del proceso de datos en las economas y burocracias de los distintos pases y que por ello se haba difundido la comisin de actos delictivos.La ONU ha publicado una descripcin de "Tipos de Delitos Informticos", que se transcribe al final de sta seccin.En 1992 La Asociacin Internacional de Derecho Penal durante el coloquio celebrado en Wurzburgo en 1992, adopt diversas recomendaciones respecto a los delitos informticos, entre ellas que, en la medida que el derecho Penal no sea suficiente, deber promoverse la modificacin de la definicin de los delitos existentes o la creacin de otros nuevos, si no basta con la adopcin de otras medidas como por ejemplo el "principio de subsidiariedad"Hay otros Convenios no ratificados an por nuestro Pas, realizados por la Organizacin Mundial de la Propiedad Intelectual (OMPI), de la que nuestro pas es parte integrante a partir del 8/10/1980En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Ciberntico en Mrida Espaa, donde se desarrollaron temas tales como:Aplicaciones en la Administracin de las Tecnologas Informticas / cibernticasBlanqueo de capitales, contrabando y narcotrficoHacia una polica Europea en la persecucin del delito Ciberntico.Internet: a la bsqueda de un entorno seguro.Marco legal y Deontologico de la Informtica.

DELITOS Y TECNOLOGA DE LA INFORMACIN

02 de Diciembre de 2002Publicado con la autorizacin del autor/esAutores:Ricardo Levene (nieto)Alicia ChiaravallotiDisponible en la direccin:http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htmINTRODUCCIN A LOS DELITOS INFORMTICOS, TIPOS Y LEGISLACIN

Publicado en el Vl Congreso Latinoamericano en 1998, en Colonia, Uruguay.Publicado en La Ley, Nros. 202 del 23 de Octubre de 1998 y 215 del 11 de Noviembre de 1998, Argentina.

Tipos de Delitos Informticos Conocidos por Naciones Unidas

DelitosCaractersticas

Fraudes cometidos mediante manipulacin de computadoras

Manipulacin de los datos de entradaEste tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito Informtico mas comun ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

La manipulacin de programasEs muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comun utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.

Manipulacin de los datos de salidaSe efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo mas comun es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.

Fraude efectuado por manipulacin informticaAprovecha las repeticiones automticas de los procesos de computo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones Informticas

Como ObjetoCuando se alteran datos de los documentos almacenados en forma computarizada

Como instrumentosLas computadoras pueden utilizarse tambin pare efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos autnticos.

Daos o modificaciones de programas o datos computarizados

Sabotaje informticoEs el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son:

VirusEs una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

GusanosSe fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco pare que transfiera continuamente dinero a una cuenta ilcita.

Bomba lgica o cronolgicaExige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso no autorizado a Sistemas o ServiciosPor motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (Hacker) hasta el sabotaje o espionaje informtico.

Piratas informticos o HackersEl acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.

Reproduccin no autorizada deprogramasinformticos deproteccin Legal.Esta puede entraar una perdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trafico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

LEGISLACION COMPARADAPocos son los pases que disponen de una legislacin adecuada para enfrentarse con el problema, entre ellos los que a continuacin se detallan:AlemaniaA partir del 1 de agosto de 1986, se adopto la Segunda Ley contra la Criminalidad Econmica en la que se contemplan los siguientes delitos:Espionaje de datos (202 a)Estafa informtica (263 a)Falsificacin de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engao en el trfico jurdico mediante la elaboracin de datos, falsedad ideolgica, uso de documentos falsos (270, 271, 273)Alteracin de datos (303 a) es ilcito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.Sabotaje Informtico (303 b) destruccin de elaboracin de datos de especial significado por medio de destruccin, deterioro, inutilizacin, eliminacin o alteracin de un sistema de datos. Tambin es punible la tentativa.Utilizacin abusiva de cheques o tarjetas de crdito (266b)AustriaLey de reforma del Cdigo Penal de 22 de diciembre de 1987Esta ley contempla los siguientes delitos:Destruccin de datos (126) no solo datos personales sino tambin los no personales y los programas.Estafa informtica (148) se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el procesamiento de datos. Adems contempla sanciones para quienes cometen este hecho utilizando su profesin.FranciaLa Ley 88/19 del 5 de enero de 1988 sobre el fraude informtico contempla:Acceso fraudulento a un sistema de elaboracin de datos. Se sanciona tanto el acceso al sistema como al que se mantenga en l y aumenta la sancin si de ese acceso resulta la supresin o modificacin de los datos contenidos en el sistema o resulta la alteracin del funcionamiento del sistema.Sabotaje Informtico. Falsear el funcionamiento de un sistema de tratamiento automtico de datos.Destruccin de datos. Se sanciona a quien intencionalmente y con menosprecio de los derechos de los dems introduzca datos en un sistema de tratamiento automtico de datos, suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisin.Falsificacin de documentos informatizados. Se sanciona a quien de cualquier modo falsifique documentos informatizados con intencin de causar un perjuicio a otro.Estados UnidosEstados Unidos en 1994 modific con el Acta Federal de Abuso Computacional su antecedente, el Acta de Fraude y Abuso Computacional de 1986.Modifica el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intencin de hacer estragos, para ambos impone adems de la aplicacin de multa, un ao de prisin para los primeros y 10 aos para los segundos.Se contempla la regulacin de los virus (computer contaminant) conceptualizndolos aunque no los limita a los comnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir. Copiar transmitir datos o alterar la operacin normal de las computadoras, los sistemas o las redes informticas.JURISPRUDENCIADesde la aparicin en nuestros tribunales de demandas por delitos relacionados con la informtica, se han dictado numerosos fallos que consideran al software protegido por la Ley de Propiedad Intelectual y otros que no.En 1994 el Decreto del PE 165/94 incluy el trmino software en el marco de la Ley de Propiedad Intelectual, pero como un decreto no puede sancionar penas, result su inconstitucionalidad.Un de los temas de debate por lo tanto es, si la piratera informtica est incluida en la Ley.Discos FonogrficosLa expresin "discos fonogrficos" obedece al leguaje propio del estado de los avances tcnicos de la poca de la sancin de la ley 11723 y no a la intencin del legislador de proteger al mero soporte material de la obra pero no a la obra en s, cuando precisamente lo que constituye el objeto de la proteccin es la "creacin", es decir, un fruto o resultado que a su vez necesita una materializacin original, sin que ello signifique que el objeto de la proteccin se confunda con el medio material de expresin. (CS, febrero 3-1995, Mangiante, Guillermo Eduardo c. AADI- CAPIF Asociacin Civil recaudadora).La ley 11723 no ofrece trabas para valorar la obra fonogrfica como una creacin intelectual digna de proteccin. ( CS, febrero 3 1995, Mangiante, Guillermo Eduardo c. AADI- CAPIF Asociacin Civil Recaudadora)Propiedad Intelectual. Programa de computacinLa reproduccin o la copia ilcita no debe confundirse con la copia privada que no afecta el derecho de explotacin que posee el autor del software. Resulta excesivo exigir la autorizacin del titular del derecho de explotacin para la reproduccin del programa para uso privado, tal como ocurri en el caso, hecho que no constituye el delito previsto y penado por el Art. 72, inc. a) de la Ley 11723 (de la disidencia parcial de la doctora Riva Aramayo).A pesar de la necesidad de introducir reformas en su texto, dentro de nuestro ordenamiento legal la Ley de Propiedad Intelectual tutela parcialmente al software, ya que el programa es creado a partir de formulas lgicas matemticas que se ordenan en la bsqueda de un resultado en particular relativo al tratamiento de la informacin y en tal sentido es una obra intelectual, una expresin de la inteligencia exteriorizada de manera sensible (de la disidencia parcial de la doctora Riva Aramayo).En ausencia de convenio sobre la utilizacin del software y mientras la legislacin no contemple una excepcin expresa, debe colegirse que el uso del software est circunscripto a su ejecucin en una nica unidad central de proceso por vez, Por consiguiente, se estara ante una reproduccin ilegtima de la obra intelectual (Art. 72, inc. a, ley 11723), si se comprueba que la empresa cuestionada obtuvo una cantidad determinada de software, cuando en realidad necesitaba un nmero mayor, por lo que se habran copiado programas de computacin sin autorizacin, con el consecuente menoscabo econmico de quienes patentaron oportunamente y por los canales legales correspondientes, su obra intelectual y la comercializa (de la mayora).Un programa de computacin constituye la expresin concreta de la idea, resultante de un acto intelectual creativo, fruto de la labor personal de su autor, y desde el punto de vista formal refleja un procedimiento, siendo atributo comn de ellos, la expresin sobre bases materiales, por consiguiente dicho programa posee todos y cada uno de los caracteres para que jurdicamente reciban el tratamiento propio de las obras comprendidas por el Art. 1 de la ley 11723 (de la mayora).La reproduccin o la copia ilcita no debe confundirse con la copia privada que no afecta el derecho de explotacin que posee el autor del software. Resulta excesivo exigir la autorizacin del titular del derecho de explotacin para reproduccin del programa para uso privado, tal como ocurri en el caso, hecho que no constituye delito previsto y penado por el Art. 73, inc. a) de la ley 11723 (de la disidencia parcial de la doctora Riva Aramayo). (CNCrim y Correc. Fed., sala I , abril 4-1994)Configura el delito previsto en el Art. 72, inc. a) de la ley 11723, el accionar de los imputados que sin autorizacin copiaron software componente inmaterial de los sistemas informticos- obra que en exclusividad pertenece a su autor, cesionarios o derechohabientes en disquetes vrgenes para venderlos posteriormente (1ra Instancia Penal, Juzgado de Instruccin Nro. 32 Secretara Nro111, Julio 31-1988)El artculo 1ro de la ley 11723 no puede ser interpretado en forma aislada del Art. 56 del mismo cuerpo legal, y teniendo en cuenta que ste ltimo constituye una norma especial, que regula el particular hecho que no mencione al productor fonogrfico, conduce a reforzar la interpretacin de que el sentido de los vocablos empleados en el Art. 1ro disco fonogrfico o anlogos- est referenciado como soporte material de la obra, y no como una obra en s, literaria, artstica protegible separadamente (del voto del Dr. Mirs) (CNCiv., Sala E, 29 Abril 1987)Objeto protegido: La simple idea, como tal, no constituye aun la obra objeto de la tutela legal, toda vez que le falta la realizacin, la forma concreta. Solo la obra, es decir, la idea "encarnada" es protegible desde el punto de vista de nuestro rgimen imperante (ley11723) (CNCiv., Sala E, Julio 28 1983)CarmageddonEl da 24 de Febrero de 1998 FAVAT (Familiares de Vctimas de Trnsito) interpuso una demanda contra una empresa importadora del juego Carmageddon, por instigacin a cometer delitos, incitacin a la violencia y apologa del crimen.Es un juego violento, el entretenimiento demanda arrollar a peatones para sumar puntos que vara de acuerdo con el peatn. Arrollar a una embarazada redita ms, en cambio eliminar a un anciano otorga menos puntos, porque se presume ms indefenso.Estados UnidosRecientemente la Compaa informtica Omega, despidi a un empleado que haca 11 aos diriga la red de computacin. Antes de dejar la empresa coloc una "bomba de tiempo lgica" y adems destruy todas las copias de seguridad.La desaparicin de todos los datos de la empresa caus un perjuicio que se estima en 10 millones de dlares.PROYECTOS DE LEYLey contra los Delitos informticos. Leonor E. TolomeoSe propone:Agregar un prrafo al Art. 77 del Cdigo Penal que defina los trminos: software: comprende en forma genrica, a los registros de carcter lgico que, codificados en sistema binario, residen o se archivan en forma electrnica e intangible, en soportes magnticos u pticos, decodificados, interpretados y reproducidos, de cualquier forma, por un sistema informtico.software de datos: comprende, en cualquier forma particular, a los datos o informacin tambin codificados en sistema binariohardware: comprende a todos los componentes materiales de un sistema informtico.Soporte electrnico: comprende los soportes fijos y mviles, que por medios magnticos u pticos, registran y almacenan al software.Sistema informtico: comprende al hardware local y remoto conectado por red telemtica y al software residente en soportes electrnicos, fijos o mviles que dependen de l.Reemplazar el texto del artculo 153 del Cdigo Penal "Ser reprimido con prisin de tres meses a un ao, al que accediere indebidamente a un software de datos; o abriere una carta, un pliego cerrado o un despacho telegrfico, telefnico o de otra naturaleza que no le est dirigido; o se apodere indebidamente de un software de datos original o su copia, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no est cerrado; o suprimiere o desviare de su destino una correspondencia que no le est dirigida,"Se aplicar prisin de tres meses a un ao, al que accediere indebidamente a un software de datos que fuere protegido por un dispositivo de seguridad."Incorporar un segundo prrafo al artculo 154 de Cdigo Penal:"Se aplicar la misma pena, al empleado de una empresa de comunicaciones, que abusando de su empleo y con los mismos fines, se impusiere del contenido de un software de datos que no le est dirigido"Reemplazar el texto del artculo 157 del Cdigo Penal "Ser reprimido con prisin de un mes a dos aos e inhabilitacin especial por uno a cuatro aos el funcionario pblico que abusando de su cargo revelare hechos actuaciones, documentos o software de datos que por ley deben quedar secretos""Las penas se elevarn al doble si la informacin obtenida o divulgada, se refiera a la intimidad de las personas.Reemplazar el texto del inciso segundo del artculo 173 del Cdigo PenalEl que con perjuicio a otro se negare a restituir o no restituyere a su debido tiempo, dinero, efectos, cualquier cosa mueble, o software en una forma idnea y que se le haya dado en depsito comisin, administracin u otro ttulo que produzca obligacin de entregar o devolverReemplazar el texto del inciso quinto del artculo 173 del Cdigo PenalEl dueo de una cosa mueble que la sustrajera o de un software que lo destruyera o inutilizare con perjuicio de quien lo tenga legtimamente en su poder o de terceros.Reemplazar el texto del inciso octavo del artculo 173 del Cdigo PenalEl que cometiera defraudacin, sustituyendo, ocultando o mutilando algn proceso, expediente, documento, otro papel importante o software.Incorporar al texto el inciso doce del artculo 173 del Cdigo PenalEl que cometiere defraudacin, alterando, suprimiendo o agregando informacin falsa o verdadera a un software de datos.Reemplazar el texto del inciso segundo del artculo 175 del Cdigo PenalEl que se apropiare de una cosa o software original ajenos, en cuya tenencia hubiere entrado a consecuencia de un error o de un caso fortuito.Reemplazar el texto del artculo 183 del Cdigo PenalSer reprimido con prisin de quince das a un ao de prisin, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo daare una cosa mueble o inmueble, animal o un software de forma tal que fuere parcial o totalmente irrecuperable, total o parcialmente ajeno, siempre que el hecho no constituya otro delito mas severamente penado. Si el software daado fuere recuperable totalmente, por la existencia de copia de seguridad actualizada, la pena se reducir de un tercio a la mitad.Reemplazar el texto del inciso quinto del artculo 184 del Cdigo PenalEjecutarlo en archivos, registros, software de forma tal que fueren, parcial o totalmente irrecuperable, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso pblico, o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares pblicos.Si el software daado fuere recuperable totalmente, por al existencia de copia de seguridad actualizada, la pena se reducir de un tercio a la mitad.Reemplazar el texto del inciso tercero del artculo 186 del Cdigo PenalCon reclusin o prisin de tres a quince aos si hubiere peligro para un archivo o software pblicos, biblioteca, museo, arsenal, astillero, fbrica de plvora o de pirotecnia militar o parque de artillera.Reemplazar el artculo 194 del Cdigo Penal"El que, sin crear una situacin de peligro comn, impidiere, estorbare o entorpeciere el normal funcionamiento de los transportes por tierra, agua o aire o los sistemas pblicos informticos o de comunicaciones, de provisin de agua, de electricidad o de sustancias energticas, ser reprimido con prisin de tres meses a dos aos.La misma pena se aplicar al que instalare equipamiento para impedir o interrumpir las comunicaciones de sistemas informticos o que se introdujeren a sabiendas, en la memoria de un soporte electrnico, software con instrucciones que puedan malograr su funcionamiento.Reemplazar el artculo 197 del Cdigo PenalSer reprimido con prisin de seis meses a dos aos, el que interrumpiere o entorpeciere los sistemas informticos o de comunicaciones o resistiere violentamente al establecimiento de la comunicacin interrumpida.Incorporar al segundo prrafo del artculo 222 de Cdigo Penal:Ser reprimido con prisin de seis meses a tres aos, el que accediere indebidamente a un software de datos que contengan secretos polticos o militares, concernientes a la seguridad, a los medios de defensa o a las relaciones exteriores de la Nacin aunque no fuere su intencin revelarlos.Reemplazar el artculo 255 del Cdigo PenalSer reprimido, el que sustrajere, ocultare, destruyere o inutilizare objetos destinados a servir de prueba ante la autoridad competente, registros, documentos o software confiados a la custodia de un funcionario o de otra persona en el inters del servicio pblico. Si el culpable fuere el mismo depositario, sufrir adems inhabilitacin especial por doble tiempo.Si el hecho se cometiere por imprudencia o negligencia del depositario, ste ser reprimido por multa de setecientos cincuenta a doce mil quinientos pesos.Incorporar como artculo 72 ter de la Ley 11723A los efectos de los artculos precedentes, se considerarn como producto del desarrollo intelectual y equiparadas a las obras cientficas descritas en el artculo 1 de la presente ley, al siguiente software:1.-Los programas de computacin denominados "fuente" producto del diseo del analista y programador.2.-Los programas de computacin denominados "objeto", resultante del anterior y producto del proceso de compilacin;A los efectos del artculo 72 bis, se considerar al software equiparado al significado de fonograma.Proyecto Ley contra los delitos informticos. Carlos. R. Alvarez.Artculo 1.- "Ser reprimido con prisin de un mes a un ao de prisin y multa de $ 10.000.- a $ 100.000.-, el que se apropiare de datos o informaciones reservadas o representativas de bienes o derechos."Artculo 2.- "Ser reprimido con prisin de 15 das a 1 ao y multa de $ 5.000.- a $ 50.000.-, el que a sabiendas y sin autorizacin, usare, alterare o daare una computadora, sistema o red informtica, cualquier soporte lgico, programa o documentacin de la computadora o datos contenidos en la misma.Si se destruyere o inutilizare definitivamente una computadora, un sistema o red informtica, el mnimo de la pena se elevar a 2 aos de prisin o reclusin.Artculo 3.- Ser reprimido con prisin de dos a seis aos y multa de $ 30.000.- a $ 150.000.- el que mediante el uso o la utilizacin de una computadora o una red informtica defraudare a otro."3. Proyecto de Ley. Jos A. Romero Feris. Octubre de 1996Artculo 1.- "Ser reprimido con prisin de un mes a un ao, si no importare un delito ms severamente penado, el que utilizare indebidamente, o usare sin la debida autorizacin o provocare un perjuicio con computadora o sistema informtico".Artculo 2.- "Ser reprimido con prisin de cuatro meses a tres aos, el que se apoderare ilegtimamente de programas de computacin, datos o informaciones representativas de bienes y derechos".Artculo 3.- "Ser reprimido con prisin de seis meses a tres aos, el que alterare o destruyere, a sabiendas, y sin la debida autorizacin, una computadora, sistema informtico o programa de computacin".Artculo 4.- "Ser reprimido con prisin de dos aos a seis aos, el que para defraudar, o procurarse un provecho para s o un tercero, utilizare como medio una computadora o sistema informtico".Artculo 5.- "En caso de que las conductas precedentes sean perpetradas por funcionarios pblicos, sufrir adems inhabilitacin especial perpetua".Proyecto de Ley "Reglamentando las actividades vinculadas a computadoras, sistemas de computacin o telecomunicaciones". Presentado por Antonio T. Berongaray. Derivado a la Comisin de Asuntos Penales y Regmenes Carcelarios del Senado de la Nacin, bajo en Nmero 88, el 22 de Agosto de 1997.Contiene 9 captulos cuyos ttulos son los siguientes:Captulo 1.- Glosario de Trminos: Computadora, Sistema de computacin, Datos, Programas de Computacin, Funcin e InterceptarCaptulo 2.- Del acceso no autorizado.Captulo 3.- Dao a datos informticos.Captulo 4.- Violaciones a la propiedad intelectual en materia de programas de computacin, no comprendidas en las legislacin especfica.Captulo 5.- Fraude por medios informticos.Captulo 6.- Espionaje a travs de la computacin.Captulo 7.- Entrega, distribucin y venta de medios destinados a cometer delitos previstos en ste captulo.Captulo 8.- Normas procesales.Captulo 9.- Disposiciones transitorias y complementarias.