Universidad Abierta Interamericana
Inicio Institucional Facultades Cursos y Eventos Bienestar Comunicación Servicios Online Transferencia Investigación ?

Ya desde algunos años atrás el ver-
tiginoso avance de las comuni-
caciones y la enorme trascenden-
cia del uso de la mayor autopista mundial de información internet, que “es la red de redes más extendida del planeta, la forma de conectar distintas computadoras, y posibilitar todo tipo de transmisión de datos entre ellas” (1) ha causado no pocos problemas en el uso ilícito de las herramientas informáticas por personas que, por distintos motivos, han causado perjuicios en sistemas y bancos de datos.
En el marco del Octavo Congreso sobre Prevención del Delito y Justicia Penal, celebrado en el seno de las Naciones Unidas en La Habana, Cuba en 1990 se dijo que la delincuencia relacionada a la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos
Es el objetivo de este trabajo, analizar cuáles son algunas de las principales conductas antijurídicas desarrolladas con el uso de la computadora por personas generalmente versadas en informática y cuál el marco normativo represivo aplicable a la misma, ya sea nacional o local.
Previo a dicho análisis, considero necesario exponer cuál es el perfil del sujeto activo de reproche jurídico y cuáles son las intervenciones más frecuentes en la red.

Los hackers y los crackers
Hacker es una palabra de origen inglés que significa “cortador” (Hack: cortar) pero que en actividad informática tiene dos significados que, si bien pueden coincidir en cuando al medio de acceso a la información, los objetivos son distintos.
Según alguna opinión (2) la actividad del Hacker consiste en interceptar en forma dolosa un sistema informático para apoderarse, interferir, dañar, destruir, conocer, difundir o hacer uso de la información que se encuentra almacenada en los ordenadores pertenecientes a instituciones públicas y privadas, de seguridad, entidades financieras y usuarios particulares.
Otra definición menos agresiva los cataloga como “auténticos genios de la informática, entran sin permiso en ordenadores y redes, husmean, rastrean y a veces, dejan tarjetas de visita. Los Hacker, posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo” (3)
Sin embargo, y en pos de aplicar el principio de inocencia, personalmente adhiero a otra definición la cual es la que traza una diferencia según los objetivos de quienes invaden la red con fines no permitidos.
En la revista especializada PC USER (4) tratan, con fundamentos éticos y filosóficos, cuál es la diferencia entre el que utiliza los recursos informáticos para causar daño y los que hacen uso de ellos a solo efecto de romper las barreras del conocimiento.
Según dicha publicación el Craker es la persona que ingresa ilegalmente a un sistema informático para robar o destruir información o simplemente para causar desorden. También se llama cracker a quien descifra los esquemas de protección anti-copia de los programas comerciales para así poder utilizar o vender copias ilegales. La misma edición cataloga a los Hackers con cinco acepciones, definiendo la primera como personas que disfrutan investigando detalles de los sistemas operativos y los programas, buscando nuevas formas de aumentar sus capacidades.
En el sitio The Hacker faq (www.solon.com), citado por la misma publicación, “se dice que los hackers no son aquellos que violan la seguridad de los sistemas. Estos son los crackers. Los hackers disfrutan jugando con las computadoras. Pasan mucho tiempo observando un sistema para saber todo sobre él, sobre sus medidas de seguridad. Pero no lo hacen con malicia, sino por simple seguridad” .
Según esta última definición el accionar de un hacker no es robar, sino obtener información sobre un sistema. El problema surge cuando esa información o acceso a la misma, es restringida. En este caso, el hacker no admite limitaciones y procurará traspasar todas las barreras por medio de técnicas denominadas por ellos mismos como “ingeniería social” que consiste en utilizar cualquier medio informático para acceder a las claves de acceso de cualquier fuente de información. En el Manual de cómo Hackear (The How to Hack Manual en www.madnes.org) se acusa que hay muchos en la red (crackers) que se autodenomina hacker y deliberadamente causa daño en los sistemas.
En tales términos, es que me voy a permitir hacer la diferencia entre el Hacker y Cracker según haya intencionalidad en provocar daño en la red.
No voy a tratar en este estudio, por exceder el marco de análisis, aunque resulta sumamente interesante, la posición de los que sostienen la existencia de “hackers buenos”, o sea, los que navegan en la red investigando la existencia de bucks (agujeros) por donde los piratas pueden violar el sistema y dando aviso de ello a los titulares del mismo (4bis)

Los delitos informáticos y el código penal
El término “delito informático” no constituye en nuestro ordenamiento positivo por sí mismo una categoría delictiva (5) sino que se tratan de usos indebidos de cualquier medio informático.
Dentro de este marco, resulta importante tener en cuenta si los tipos penales descriptos dentro de nuestro código penal y leyes especiales se adecuan a éstos.
¿Quienes son los sujetos activos de los delitos informáticos? Veamos cual es el perfil del mismo:
- Sin duda, poseen avanzados conocimientos de informática y programación.
- Producen importantes daños económicos. Sin perjuicio de no contar con estadísticas locales y sólo fin indicador, según datos de la Cámara de Comercio de Estados Unidos las pérdidas anuales en 1990 por delitos informáticos rondaron desde 100 hasta 5.000 millones de dólares.
- La posibilidad de cometer el ilícito desde cualquier ordenador conectado a la red produce una gran dificultad de detectar el delito. Según otros datos solamente el uno por ciento de los delitos informáticos son descubiertos, entre otras cuestiones, por la falta de denuncia por el desprestigio que significa la vulnerabilidad del sitio.

Tuvo gran repercusión el caso del Hacker Julio Cesar Ardita, acusado por la justicia norteamericana de haber violado las claves de acceso de seguridad del Pentágono.
Aunque excede mucho las aspiraciones de este trabajo el análisis pormenorizado de todos y cada uno de los delitos que pueden cometerse en la red, los más comunes cometidos (o por lo menos los que decidí tratar en esta monografía) son:

* Delito de daño: Es el más típico entre los delitos informaticos
El art. 183 del Código Penal reprime al que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble total o parcialmente ajeno siempre que el hecho no constituya un delito más grave.
Según Fontan Balestra, se trata de un delito instantáneo que se consuma con la destrucción, inutilización, desaparición o daño de la cosa o animal sobre los que recaen esas acciones. No admite la tentativa ni la figura culposa por que se trata de un delito doloso (6)
A su vez, Soler explica que la cosa debe permanecer dañada. Es preciso que la alteración subsista de manera indudable o considerablemente fija, de tal manera que su retogradación a su estado anterior requiera de algún tipo de esfuerzo o trabajo apreciable o gasto (7)

Por su parte, Creus destaca que “la acción de dañar está constituida por todo ataque a la materialidad, utilidad o disponibilidad de las cosas, que elimine o disminuya su valor de uso o de cambio; se ataca su utilidad cuando se elimina su aptitud para el fin que estaba destinado y se ataca su disponibilidad cuando el acto del agente impide que el propietario pueda disponer de ella. El resultado deseado deberá ser el detrimento de su materialidad o funcionalidad futura (8)
En virtud de la reforma al art. 2311 del Código Civil por la ley 17.711, la energía eléctrica y magnética apropiada en forma de información contenida en un soporte digital es asimilable a una cosa. Por lo tanto, dicho bien es susceptible de ser dañado o alterado.
Dentro de tales lineamientos, podemos decir que es aplicable la norma en cuestión toda vez que el sujeto activo maliciosamente destruya, inutilice o de cualquier forma hiciera desaparecer cualquier tratamiento de información, bancos de datos, en todo o en parte.

Las formas de daño más comunes del Cracker son:
- introduciendo un virus al sistema. Los virus “son elementos informáticos que tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son, eventualmente, susceptibles de destrucción mediante un antivirus adecuado frente a los cuales pueden incluso desarrollar resistencias” (9) Tienen formas variadas y se actualizan permanentemente.
Los virus pueden ser a su vez, malignos y benignos, según si provocan daño o simplemente aparecen con el objeto de hacer notar algún acontecimiento ocupándonos por ahora solamente de los primeros
Cuando el virus es maligno puede causar la destrucción o borrado de un software, sistema o banco de datos en la red.
- Borrado o destrucción de un programa de computación: sin perjuicio que alguna jurisprudencia haya establecido que el borrado o destrucción de un programa de computación no es un delito en virtud que se trata de una conducta aprehendida por los tipos penales especiales de la ley 11.723 (10) considero que dicha acción se encuadra perfectamente en el art. 183 del Código Penal por los argumentos previamente expuestos.
De la misma manera se podría encuadrar el agravante del mismo ilícito cuando el daño se ejecuta en archivos y registros digitales, bibliotecas digitales tal como se provee en el inc. 5 del art. 184 del Código Penal.




 
Universidad Abierta Interamericana - Tel: (+54) 11 4342-7788 (rotativas) - contacto@uai.edu.ar
Facebook Twitter YouTube RSS UAI Noticias Radio Conexión Abierta

Política de Privacidad - Términos y Condiciones - © Copyright 2017 -- Data Fiscal data fiscal

Para consultas técnicas escriba a Soporteweb@uai.edu.ar