Академический Документы
Профессиональный Документы
Культура Документы
LEGISLACIN
TRABAJO FINAL
Delitos Informticos
Vanesa M. Vilte
Aldo M. Alvez
Enzo Carlos
Martn L. Ibaez
Cristian A. Villegas
11/07/2014
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
INTRODUCCIN
Internet ha demostrado un potencial sin precedentes, abriendo las puertas a las
maravillas de la modernidad como nunca se vio antes y dotando a sus usuarios de una virtual
omnisciencia y omnipresencia. Sin embargo como todo poder conferido a la humanidad puede y
ser usado en formas no anticipadas para propsitos poco ticos y/o perjudiciales para terceros,
es por ello que las buenas gentes de nuestro, cada vez ms pequeo, planeta deben buscar las
contramedidas apropiadas para protegernos a todos, de nosotros mismos.
Es as que en una era de vertiginoso avance tecnolgico acompaado por dos o tres
generaciones de rpida adaptacin y con una cultura en creciente globalizacin, el poder
legislativo de los pases alrededor del mundo lucha, en vano, por mantenerse a la par de las
actividades delictivas producto de las llamadas nuevas tecnologas.
Esta es una carrera en la que por el momento, la legislacin y las leyes que se
producen en nuestro pas, se encuentran siempre varios pasos atrs. Y as queda ejemplificado
por la trayectoria de la ley que es foco de este anlisis y con cuya incorporacin nos encontramos
tan solo un paso ms cerca de un futuro ms seguro.
Haciendo referencia, a la Ley Nacional de Delitos Informticos (N 26.388) sancionada
el 04 de julio de 2008 por 172 votos a favor, ninguno en contra. Se har hincapi en el texto de
la Ley 26.388 analizando los problemas que esta ataca, dicho sea que el motivo de este estudio
es la incidencia de la Violacin de Secretos y Privacidad en los medios de comunicacin
modernos.
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
Cracking
El cracking consiste en la creacin de programas o rutinas que permiten inutilizar los
sistemas de proteccin establecidos por el titular de los derechos de propiedad
intelectual sobre una aplicacin informtica. El trmino viene del ingls to crack, que
significa romper.
Phreaking
El concepto phreaking (la palabra deriva de la conjuncin de phone telfono y
cracking) se engloban las tcnicas de fraude en materia de telefona analgica y digital.
En la actualidad, el phreaking est relacionado principalmente con la manipulacin de
telefona celular, como por ejemplo la actividad de desbloquear un telfono; o la
actividad de modificar el cdigo IMEI, que identifica unvocamente el equipo celular,
actividad muy vinculada al robo de aparatos celulares.
Phishing
El phishing (en espaol pesca) consiste en el envo de correos electrnicos a una
persona con informacin falsa, con el fin de que esta persona enve datos personales al
remitente. Bajo esta metodologa pueden obtenerse fcilmente muchas claves de
usuarios, ya sean bancarias, de tarjetas de crdito, de correo electrnico, de acceso a
empresas, o cualquier otro tipo de clave personal.
Scamming
El scamming (del ingls scam, que significa estafa) se realiza a travs de correos
electrnicos con el fin de obtener dinero de la vctima.
5. Ley de Delitos Informticos
En 4 de junio de 2008, por 172 votos a favor y 0 en contra, fue sancionada la Ley 26.388 de
Delitos Informticos, incorporndose as Argentina a la lista de pases que cuentan con
regulacin legal sobre esta importante cuestin.
La ley 26.388 no es una ley especial que regula este tipo de delitos en un cuerpo normativo
separado del Cdigo Penal con figuras propias y especficas, sino que constituye una norma
que modifica, sustituye e incorpora figuras tpicas a diversos artculos del Cdigo Penal
actualmente en vigencia, con el objeto de regular las conductas que emergen a partir de las
nuevas tecnologas, como medios de comisin de delitos previstos en ese Cdigo.
La reforma contempla el perfeccionamiento de la comprensin de trminos como
documento y firma, que fueron ampliados a sus conceptos digitales mismos. Otro
6
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
aspecto destacado de la modificacin establecida por esta ley es que otorga a los correos
electrnicos, y a cualquier comunicacin electrnica la misma proteccin que tienen la
correspondencia epistolar y la de telecomunicaciones, plasmando definitivamente en la
normativa la tendencia jurisprudencial al respecto. Es importante destacar que la violacin
o desvo de comunicacin electrnica debe ser indebidamente de acuerdo con el tipo legal.
La inclusin del trmino indebidamente obedece a que no le queden dudas al intrprete
respecto de requerir la finalidad dolosa del autor del delito, y evitar cualquier razonamiento
tendiente a considerar comprendidos en el tipo a quienes, en procura de mejorar el servicio
que prestan a sus usuarios, activan mecanismos de proteccin, tales como antivirus, filtros
o algoritmos de desvo de correo electrnico para evitar el spam. A lo largo de su artculo
tambin tipifica, entre otros, los siguientes delitos informticos:
1. La pornografa infantil por internet u otros medios electrnicos, penando al que
estuviere relacionado con la produccin de pornografa con menores de 18 aos, con su
distribucin; y al que facilitare pornografa a menores de 14 aos.
2. El acceso a un sistema o dato informtico, penando la conducta conocida como hacking,
es decir, a quien accediere por cualquier medio, sin la debida autorizacin o excediendo
la que posea, a un sistema o dato informtico de acceso restringido; con el agravante
cuando el delito fuera cometido contra una institucin estatal, o una institucin privada
que preste un servicio pblico o un servicio financiero.
3. En su artculo 155, el Cdigo Penal ampla la proteccin de la intimidad a las
comunicaciones electrnicas, penando su publicacin sin la debida autorizacin.
4. El artculo 173, Cdigo Penal, tipifica el fraude mediante la manipulacin de sistemas
informticos, dando por finalizada la discusin doctrinaria y jurisprudencial acerca de si
el tipo delictivo fraude era pasible de ser aplicado al fraude a computadoras, debido a
que el sujeto pasivo en ese caso (el sistema informtico) no era pasible de ser
engaado; sino que, inevitablemente segua procesos preestablecidos.
5. Asimismo, los artculos 183 y 184, incisos 5 y 6, Cdigo Penal, tipifican el dao o
sabotaje informtico, penando a quien alterase, destruyere, inutilizare datos,
documentos, programas o sistemas informticos; o vendiere, distribuyere, hiciere
circular o introdujere en un sistema informtico, cualquier programa destinado a causar
daos.
6. Por ltimo, el artculo 197, Cdigo Penal, tipifica los delitos contra las comunicaciones
7
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
medios puestos en movimiento para la produccin del efecto. Lo mismo ocurre cuando
el medio son las cosas de que se sirve o que tiene a su cuidado.
Pluralidad objetiva: obligaciones de objeto plural o compuesto
Las obligaciones de objeto plural son aquellas cuyo objeto est constituido por dos o
ms prestaciones; a diferencia de las obligaciones simples, cuyo objeto est compuesto
por una prestacin. Las obligaciones plurales pueden tener un objeto conjunto o
disyunto.
Las obligaciones de objeto conjunto se caracterizan por la pluralidad de prestaciones
debidas que poseen, las cuales integran en su totalidad la pretensin del acreedor.
Por otro lado, las obligaciones de objeto disyunto consideran varias y distintas
prestaciones, de manera tal que el deudor logra liberarse mediante el pago de una sola
de estas prestaciones. Dentro de este tipo de obligaciones se encuentran las alternativas
y facultativas.
Segn el artculo 635 del Cdigo Civil:
Obligacin alternativa es la que tiene por objeto una de entre muchas prestaciones
independientes y distintas las unas de las otras en el ttulo, de modo que la eleccin
que deba hacerse entre ellas, quede desde el principio indeterminada.
Las obligaciones facultativas, en cambio, son aquellas que al tener un solo objeto
por prestacin, dan al deudor la facultad de sustituir esa prestacin por otra. La
naturaleza del vnculo de esta obligacin est dada por las caractersticas de su
nico objeto.
Legitimacin positiva
Es la defensa procesal por la cual se le permite al deudor librarse de su obligacin
mediante su pago al poseedor legitimado, aun cuando ste no sea el titular del derecho
de acreencia.
Para quedar librado, el deudor debe obrar de buna fe. En consecuencia, en caso que
obrase de mala fe, con culpa o dolo, no se librar de la obligacin.
7. Los Proveedores de Contenido
Posicin de autora
Se denomina proveedores de contenido a aquellas personas que poseen un sitio con
el fin de proveer contenido, como texto, imgenes, msica y videos, software, entre
10
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
otros, a otros sitios, a travs de distribucin por Internet, tanto en forma gratuita como
onerosa.
Dependiendo del origen del contenido, ste se clasifica en propio o directo, cuando
el contenido ha sido creado por el titular del servicio; o de terceros o indirectos,
cuando el contenido es referenciado de otro sitio (revendido).
Posicin de intermediacin
Existe posicin de intermediacin cuando los proveedores no producen la informacin
ni la proveen como propia, cumpliendo slo una posicin de intermediacin entre el
proveedor original y el que la recibe.
Estos prestadores de servicios de informacin comprenden los siguientes tipos de
sujetos, de acuerdo al tipo de prestacin que brinden:
Proveedores de conexin o acceso (Internet Service Providers): son aquellos que
proveen un servicio de comunicacin o de acceso a internet a los usuarios, ajenos a
los contenidos de los mensajes.
Proveedores de Servicio de Almacenamiento o de alojamiento de datos (Hosting
Service Providers): son quienes brindan el alojamiento de pginas web u otros
servicios en su propio servidor.
Almacenamiento temporario para la transmisin (caching): consiste en la
prestacin de servicios de almacenamiento de informacin transmitida, con el fin
de proveer dicha informacin ms rpidamente si volviera a ser solicitada por el
mismo u otro usuario.
Los cyber caf: empresas que ponen a disposicin de usuarios equipos de
computadoras para que sean utilizados en conexin con Internet.
En la Repblica Argentina existen dos tipos de responsabilidad: la responsabilidad
contractual, que deriva del incumplimiento de un contrato, y la responsabilidad
extracontractual, que se origina en la produccin de un dao sin que exista un nexo
contractual previo. A su vez, existen dos factores de atribucin de responsabilidad: la
responsabilidad objetiva; y la responsabilidad subjetiva.
Responsabilidad de los proveedores de contenido
La responsabilidad de los proveedores de contenido debe ser abordada desde dos
aspectos, tanto en virtud del contenido de la informacin, como en virtud del acto de
incluir la informacin.
11
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
13
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
14
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
de informacin slo sern considerados responsables por los contenidos que ellos
mismos elaboren o que hayan sido creados por su cuenta.
Esta ley establece que no ser necesario que los prestadores de servicios supervisen o
controlen los contenidos que se transmiten por Internet, pero s retirarlos o hacerlos
inaccesibles en caso de tener conocimiento efectivo de que son ilegales.
15
I.E.S. N 1 Tecnicatura Superior en Informtica con Orientacin al Desarrollo de Aplicaciones Web 2.014
Unidad III Delitos Informticos
Legislacin
CONCLUSIN
El paradigma de legislacin actual no se encuentra preparado para hacer frente a la
cambiante situacin en materia informtica, mucho menos para adelantarse a dichos cambios
en pos de prevenir posibles desastres.
El modelo de tipificacin de delitos es una traba importante para el sistema judicial,
y bastante ineficiente a la hora de legislar, fue necesaria ms de una dcada de deliberaciones,
solo para tipificar los homlogos inmediatos, de delitos preexistentes, para los sistemas
informticos.
Previo a la sancin de la ley 26.388 las sentencias de los distintos jueces solan ser
contrapuestas y tornaban al sistema legal en una rueda de apelaciones, es de esperar que este
tipo de comportamiento se repita siempre que exista un vaco legal.
En el mundo moderno, una inmensa cantidad de las comunicaciones laborales y
personales se realizan por medio del correo electrnico. La ley 26.388 ha plasmado un criterio
protector de la correspondencia electrnica y, siguiendo los lineamientos de los fallos dictados
con anterioridad a su sancin, la ha asimilado a la correspondencia epistolar cuya inviolabilidad
gozaba ya del amparo constitucional.
Finalmente se posee una herramienta legal para el procesamiento penal de los
hackers quienes hasta el momento gozaban de una cierta inmunidad para sus actos delictivos
de violacin de privacidad y manipulacin de datos. Al mismo tiempo la ley contempla los casos
de ethical hacking estipulando que solo corresponder pena si el involucrado no cuenta con la
autorizacin adecuada.
La limitacin de alcance de la ley 26.388 que establece que los filtros instalados a
nivel de servidores que pudieran interceptar comunicaciones (antivirus, antispam, etc.) no se
veran contemplados, parece dejar las puertas peligrosamente entreabiertas a herramientas tipo
Carnivore (un software desarrollado por la inteligencia estadounidense para captar y clasificar
el correo electrnico que circule por el servidor donde se encuentre operativo), u otras de
similares caractersticas que intercepten la correspondencia a en alguno de los nodos externos.
La identidad sigue siendo muy fcil de violar, en tanto no existan regulaciones claras
y firmes sobre que constituye un sistema informtico seguro en este aspecto.
16