13 de May de 2024
Edición 6964 ISSN 1667-8486
Próxima Actualización: 14/05/2024

Los delitos y contravenciones informáticas. Los hackers y el código contravencional de la Ciudad de Buenos Aires

El objetivo de este trabajo consiste en analizar cuales son algunas de las principales conductas antijurídicas desarrolladas con el uso de la computadora y cual el marco normativo represivo aplicable a la misma ya sea nacional o local.

 
1.-INTRODUCCION

2.- LOS HACKERS Y LOS CRACKERS

3.- LOS DELITOS INFORMATICOS Y EL CÓDIGO PENAL

4.- LAS CONTRAVENCIONES INFORMÁTICAS Y EL CÓDIGO DE CONVIVENCIA URBANA

5.- CONCLUSIONES

1.-INTRODUCCION

Ya desde algunos años atrás el vertiginoso avance de las comunicaciones y la enorme trascendencia del uso de la mayor autopista mundial de información INTERNET, que “es la red de redes más extendida del planeta, la forma de conectar distintas computadoras, y posibilitar todo tipo de transmisión de datos entre ellas” (1) ha causado no pocos problemas en el uso ilícito de las herramientas informáticas por personas que, por distintos motivos, han causado perjuicios en sistemas y bancos de datos.

En el marco del Octavo Congreso sobre Prevención del Delito y Justicia Penal, celebrado en el seno de las Naciones Unidas en La Habana, Cuba, en 1990 se dijo que la delincuencia relacionada a la informática era consecuencia del mayor empleo del proceso de datos en la economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos.

Es el objetivo de este trabajo, analizar cuales son algunas de las principales conductas antijurídicas desarrolladas con el uso de la computadora por personas generalmente versadas en informática y cual el marco normativo represivo aplicable a la misma ya sea nacional o local.

Previo a dicho análisis, considero necesario exponer cual es el perfil del sujeto activo de reproche jurídico y cuales son las intervenciones más frecuentes en la red.

2.- LOS HACKERS Y LOS CRACKERS

Hacker es una palabra de origen inglés que significa “cortador” (Hack: cortar) pero que en actividad informática tiene dos significados que, si bien pueden coincidir en cuando al medio de acceso a la información, los objetivos son distintos.

Según alguna opinión (2) la actividad del Hacker consiste en interceptar en forma dolosa un sistema informático para apoderarse, interferir, dañar, destruir, conocer, difundir o hacer uso de la información que se encuentra almacenada en los ordenadores pertenecientes a instituciones públicas y privadas, de seguridad, entidades financieras y usuarios particulares.

Otra definición más menos agresiva los cataloga como “auténticos genios de la informática, entran sin permiso en ordenadores y redes, husmean, rastrean y a veces, dejan tarjetas de visita. Los Hacker, posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo” (3)

Sin embargo, y en pos de aplicar el principio de inocencia, personalmente adhiero a otra definición la cual es la que traza una diferencia según los objetivos de quienes invaden la red con fines no permitidos.

En la revista especializada PC USER (4) tratan, con fundamentos éticos y filosóficos, cual es la diferencia entre el que utiliza los recursos informáticos para causar daño y los que hacen uso de ellos a solo efecto de romper las barreras del conocimiento.

Según dicha publicación el CRAKER es la persona que ingresa ilegalmente a un sistema informático para robar o destruir información o simplemente para causar desorden. También se llama cracker a quien descifra los esquemas de protección anti-copia de los programas comerciales para así poder utilizar o vender copias ilegales. La misma edición cataloga a los HACKERS con cinco acepciones, definiendo la primera como personas que disfrutan investigando detalles de los sistemas operativos y los programas, buscando nuevas formas de aumentar sus capacidades.

En el sitio THE HACKER FAQ (www.solon.com), citado por la misma publicación, “se dice que los hackers no son aquellos que violan la seguridad de los sistemas. Estos son los crackers. Los hackers disfrutan jugando con las computadoras. Pasan mucho tiempo observando un sistema para saber todo sobre él, sobre sus medidas de seguridad. Pero no lo hacen con malicia, sino por simple curiosidad” .

Según esta última definición el accionar de un hacker no es robar, sino obtener información sobre un sistema. El problema surge cuando esa información o acceso a la misma, es restringida. En este caso, el hacker no admite limitaciones y procurará traspasar todas las barreras por medio de técnicas denominadas por ellos mismos como “ingeniería social” que consiste en utilizar cualquier medio informático para acceder a las claves de acceso de cualquier fuente de información. En el Manual de cómo Hackear (The How to Hack Manual en www.madnes.org) se acusa que hay muchos en la red (crackers) que se autodenomina hacker y deliberadamente causan daño en los sistemas.

En tales términos, es que me voy a permitir hacer la diferencia entre el Hacker y Cracker según haya intencionalidad en provocar daño en la red.

No voy a tratar en este estudio, por exceder el marco de análisis, aunque resulta sumamente interesante, la posición de los que sostienen la existencia de “hackers buenos”, o sea, los que navegan en la red investigando la existencia de bucks (agujeros) por donde los piratas pueden violar el sistema y dando aviso de ello a los titulares del mismo (4bis).

3.- LOS DELITOS INFORMATICOS Y EL CÓDIGO PENAL

El término “delito informático” no constituye en nuestro ordenamiento positivo por sí mismo una categoría delictiva (5) sino que se tratan de usos indebidos de cualquier medio informático.

Dentro de este marco, resulta importante tener en cuenta si los tipos penales descriptos dentro de nuestro código penal y leyes especiales se adecuan a éstos.

¿Quienes son los sujetos activos de los delitos informáticos? Veamos cual es el perfil del mismo:

- Sin duda, poseen avanzados conocimientos de informática y programación.

- Producen importantes daños económicos. Sin perjuicio de no contar con estadísticas locales y sólo fin indicador, según datos de la Cámara de Comercio de Estados Unidos las pérdidas anuales en 1990 por delitos informáticos rondaron desde 100 hasta 5.000 millones de dólares.

- La posibilidad de cometer el ilícito desde cualquier ordenador conectado a la red produce una gran dificultad de detectar el delito. Según otros datos solamente el uno por ciento de los delitos informáticos son descubiertos, entre otras cuestiones, por la falta de denuncia por el desprestigio que significa la vulnerabilidad del sitio.

Tuvo gran repercusión el caso del Hacker Julio Cesar Ardita, acusado por la justicia norteamericana de haber violado las claves de acceso de seguridad del Pentágono.

Aunque excede mucho las aspiraciones de este trabajo el análisis pormenorizado de todos y cada uno de los delitos que pueden cometerse en la red, los más comunes cometidos (o por lo menos los que decidí tratar en esta monografía) son:

* Delito de daño: Es el más típico entre los delitos informaticos.

El art. 183 del Código Penal reprime el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble total o parcialmente ajeno siempre que el hecho no constituya un delito más grave.

Según Fontan Balestra, se trata de un delito instantáneo que se consuma con la destrucción, inutilización, desaparición o daño de la cosa o animal sobre los que recaen esas acciones. No admite la tentativa ni la figura culposa por que se trata de un delito doloso (6)

A su vez, Soler explica que la cosa debe permanecer dañada. Es preciso que la alteración subsista de manera indudable o considerablemente fija, de tal manera que su retogradación a su estado anterior requiera de algún tipo de esfuerzo o trabajo apreciable o gasto (7)

Por su parte, Creus destaca que “la acción de dañar está constituida por todo ataque a la materialidad, utilidad o disponibilidad de las cosas, que elimine o disminuya su valor de uso o de cambio; se ataca su utilidad cuando se elimina su aptitud para el fin que estaba destinado y se ataca su disponibilidad cuando el acto del agente impide que el propietario pueda disponer de ella. El resultado deseado deberá ser el detrimento de su materialidad o funcionalidad futura “(8)

En virtud de la reforma al art. 2311 del Código Civil por la ley 17.711, la energía eléctrica y magnética apropiada en forma de información contenida en un soporte digital es asimilable a una cosa. Por lo tanto, dicho bien es susceptible de ser dañado o alterado.

Dentro de tales lineamientos, podemos decir que es aplicable la norma en cuestión toda vez que el sujeto activo maliciosamente destruya, inutilice o de cualquier forma hiciera desaparecer cualquier tratamiento de información, bancos de datos, en todo o en parte.

Las formas de daño más comunes del Cracker son

- introduciendo un virus al sistema. Los virus “son elementos informáticos que tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son, eventualmente, susceptibles de destrucción mediante un antivirus adecuados frente a los cuales pueden incluso desarrollar resistencias” (9) Tienen formas variadas y se actualizan permanentemente.

Los virus pueden ser a su vez, malignos y benignos, según si provocan daño o simplemente aparecen con el objeto de hacer notar algún acontecimiento ocupándonos por ahora solamente de los primeros.

Cuando el virus es maligno puede causar la destrucción o borrado de un software, sistema o banco de datos en la red.

- Borrado o destrucción de un programa de computación: Sin perjuicio que alguna jurisprudencia haya establecido que el borrado o destrucción de un programa de computación no es un delito, en virtud que se trata de una conducta aprehendida por los tipos penales especiales de la ley 11.723 (10) considero que dicha acción se encuadra perfectamente en el art. 183 del Código Penal por los argumentos previamente expuestos.

De la misma manera se podría encuadrar el agravante del mismo ilícito cuando el daño se ejecuta en archivos y registros digitales, bibliotecas digitales tal como se provee en el inc. 5 del art. 184 del Código Penal.

* Piratería del software y bancos de datos: Como todo delito contra objetos protegidos por el derecho de autor, requieren inexcusablemente la existencia, en su aspecto subjetivo, del dolo del agente. Se tratan de delitos que involucran bienes jurídicos cuya protección por derechos de autor fue en algún momento, cuestionada.

En efecto, después de la reforma a la ley 11.723 provocada por la ley 25.086 (11) que introduce como objeto de protección de los derechos de autor al art. 1 de dicho cuerpo normativo a “...los programas de computación fuente y objeto; las compilaciones de datos...” no quedó dudas sobre la tutela de la ley denominada de Propiedad Intelectual sobre tales bienes intangibles.

Dicha modificación cuenta con el antecedente del decreto 165/94 (12) que dispuso que tanto los programas de ordenador como las “obras de base de datos” serían incluidos dentro del art. 1 de la ley 11.723 como obras protegidas y estableció una serie de formalidades para proceder al registro de dichas creaciones. Lamentablemente, cuando dicha norma fue interpuesta para reclamar por el uso no autorizado de software en sede penal resultó insuficiente ya que la jurisprudencia consideró que resultaba inadmisible entender que el mencionado decreto ha venido a definir conductas que antes no se hallaban penalmente reprimidas (13) por lo cual el mentado decreto careció de influencia en la protección penal.

Sin perjuicio de ello, la jurisprudencia en forma mayoritaria había interpretado que el programa de computación era una obra protegida en los términos de la ley 11.723 (14) por lo que le fué merecida la tutela penal prevista en dicho cuerpo normativo.

* Violaciones a derechos morales y patrimoniales de otros objetos protegidos por el derecho de autor

Tal como pudimos observar la red global de información se encuentra repleta de bienes protegibles por la ley de Propiedad Intelectual. Tenemos así, obras musicales, literarias, fotográficas, audiovisuales, plásticas, arquitectónicas, planos mapas, entre otros. También podemos encontrar actividades protegidas por los llamados derechos vecinos al derecho de autor, tales como el derecho de los interpretes y de los productores de fonogramas que merecen la tutela de la ley 11.723 y normas complementarias.

Podemos decir, a sólo título ejemplificativo cuales son los ilícitos que se comente en violación a los derechos de autor y derechos conexos.

- editar, vender o reproducir una obra musical, texto original, imágenes estáticas y en movimiento el diseño de una página web como todo su contenido sensible y original, sin autorización. Esta prohibición alcanza a las obras publicadas en la red como las inéditas que fueron obtenidas por violación de códigos de acceso. (art. 72, inc. “a” ley 11.723). Estos actos se llaman vulgarmente “piratería” significando toda reproducción no autorizada de una creación protegida.

Un ejemplo reciente es la noticia de piratas informáticos que lograron obtener de manera fraudulenta ejemplares de la novela de Stephen King publicada únicamente en INTERNET y pudiendo acceder a ella a cambio de un precio. Los ciberpiratas obtuvieron gratis la obra “Riding the Bullet” y la difundieron gratuitamente al menos en seis sitios distintos (www.lanación.com)

- editar, vender o reproducir alguna obra protegida y editadas suprimiendo o cambiando el nombre de su autor, el título o alterando su texto. Sobre este caso podemos ejemplificar al que interfiere un sitio y altera los colores de las imágenes, se atribuyen la autoría de cualquier creación en el ciberespacio, y cambio de título de cualquier aporte creativo (art. 72, inc “c” ley 11.723). Nos encontramos con el supuesto de “plagio”, un delito típico del derecho de autor que consiste en hacer que aparezca como propio lo que pertenece a otro, y representa la violación al derecho moral de paternidad del titular originario de la obra (art. 52 ley 11.723). También nos encontramos en este supuesto la violación al derecho moral de integridad o respecto de la obra que consiste en la modificación, alteración, supresión de todo o parte de la creación (art. 51 y 52 ley 11.723)

Sin perjuicio de ello, no será ilícito el uso de las obras protegidas por el derecho de autor en la medida que se adecuen a las limitaciones taxativamente impuestas por la ley 11.723, tales como el derecho de cita con fines didácticos y científicos. En consecuencia, es licito tomar parte de obras ajenas protegidas para realizar, notas, criticas comentarios para hacer más inteligible el propio o para sostener una investigación.(art.10 ley 11.723). También se provee el uso libre de las noticias de interés general indicando la fuente de ellas (art. 28, ley 11.723), la publicación de retratos con fines didácticos, científicos y de interés cultural estableciendo un plazo para solicitar sin autorización(art. 31 ley 11.723) y los usos de obras musicales o dramáticas para establecimientos de enseñanza y en cumplimiento de dichos fines (art. 36 ley 11723) (15)

También la red es un terreno fértil para la comisión de delitos como los que son contra el honor, promoción y facilitación de la prostitución, violación de secretos, robo, estafa, corrupción de menores, contra la seguridad pública, instigación a cometer delitos, apología del crimen, etc, que serán tratados en otra investigación.

4.- LAS CONTRAVENCIONES INFORMATICAS Y EL CÓDIGO DE CONVIVENCIA URBANA

Hasta ahora hemos analizado conductas que habitualmente cometen personas versadas en temas informáticos y acceso a la red por las cuales se configuran en delitos cuando son cometidos en forma dolosa.

Todavía no encontramos un ordenamiento represivo que sancione un abanico de conductas culposas que pueden ocasionar daño a cualquier tipo de transmisión de datos por el mal uso de herramientas informáticas y otras alteraciones que no provoquen un daño permanente o disminuya el valor del bien inmaterial. Por ello, la aplicación del principio de legalidad (art. 18 de la Constitución Nacional) y la prohibición de aplicar la analogía con respecto al derecho punitivo nos obliga a centrar nuestra atención a un cuerpo normativo apto para reprimir conductas ilícitas con menor consecuencia que las que establecidas en el Código Penal y leyes especiales.

En este orden de ideas, resulta interesante acercarnos al novel derecho contravencional materializado mediante la sanción del Código Contravencional de la Ciudad Autónoma de Buenos Aires (ley 10) a fin de buscar, dentro de la materia en estudio, una norma que pueda adecuarse a todo acto lesivo no tipificado en el derecho represivo nacional.

El derecho contravencional sanciona las conductas que, por acción o por omisión, implican un daño o peligro colectivo cierto para los bienes jurídicos individuales o colectivos (Art. 1 Código Contravencional).

Se trata de un derecho de índole penal, dictada por la legislatura local por tratarse de una facultad no delegada a la nación, estableciendo una serie de conductas represivas que atentan contra la convivencia urbana, las cuales se complementan supletoriamente con las disposiciones del Código Penal.

El ámbito de aplicación de dicho cuerpo normativo es el territorio de la Ciudad Autónoma de Buenos Aires y establece la inimputabilidad de los menores de 18 años salvo para las normas de tránsito que la reduce a la edad mínima para obtener registro (art. 2 C). El código de convivencia recepta todas las garantías y principios constitucionales de la nación y local, como asimismo los tratados internacionales de derechos humanos receptados por la constitución nacional.

En el particular, el art. 44 de citado código bajo el título de “ADMINISTRACION PUBLICA Y SERVICIOS PUBLICOS” penaliza “Afectar el funcionamiento de los servicios de alumbrado, limpieza, gas, electricidad, agua, teléfono, transmisión de datos, bocas de incendio o de desagües públicos; abrir o remover bocas o tapas de los mismos. Admite culpa”.

De acuerdo a su redacción y al principio de culpabilidad consagrada en el art. 5 del mismo código, la forma culposa se encuentra expresamente prevista en la norma.

Sin perjuicio que la mayoría de los servicios enumerados precedentemente aparecen absorbidos por el art. 194 del Código Penal, en virtud del principio de subsunción entre delito y contravención establecido por el art. 28 del Código Contravencional en tanto dispone que “no hay concurso ideal entre delito y contravención; el ejercicio de la acción penal desplaza al de la acción contravencional”, la sanción a la conducta de afectar el funcionamiento de la transmisión de datos, aparece en forma novedosa en nuestro derecho positivo.

En cuanto a la conducta típica, resulta necesario precisar el término transmisión de datos para luego darle el justo alcance a la norma contravencional.

Las computadoras no sólo almacenan y procesan datos, sino que también se transmiten la información entre sí. Estos datos (que pueden ser signos, palabras, sonido, imágenes) protegibles por derechos intelectuales en forma individual o en la selección de los mismos, por medio de la tecnología digital.

Recordemos, que cuando las computadoras se encuentran en red dentro de INTERNET, nos encontramos ante un mecanismo de continua transmisión de datos entre ellas.

Según Marcelo Vazquez y Gustavo Aboso (16), la norma en análisis alcanza sólo al flujo de la información pero no a la afectación de su almacenaje. Sin embargo, según los mismos autores “en caso de obstruirse el acceso de terceros a bases de datos, a servicios de internet o de transmisión de mensajes (e-mail) prestados por empresas comerciales, se verifica la contravención en estudio”

Una página web es un sitio interactivo de transmisión de datos en una red pública de libre acceso (INTERNET). Si dicha página misma resulta afectada por cualquier intromisión ilícita, sin llegar a suspender el intercambio de información del sistema, dicha conducta podría encuadrarse dentro de la norma contravencional analizada.

Podemos citar como ejemplo de contravención informática el caso que un grupo de hackers denominado Xteam hackeó el sitio web el día 25 de enero de 1999 cuando se cumplió un año del asesinato del periodista gráfico José Luis Cabezas reemplazando la pagina web del Poder Judicial de la Nación (www.pjn.gov.ar) con una proclama de contenido idealista que permaneció durante más de 24 horas antes que el administrador del sitio decidiera removerla. Sin embargo, los hacker mantuvieron un link permanente para quien quisiera consultar la página original de la justicia.

A su vez, la tecnología digital permite que la transmisión recibida pueda ser procesable por otro computador, permitiendo fácilmente la realización de modificaciones, supresiones, adiciones y adaptaciones sobre los datos recibidos, conducta típica de quienes quieren sobresalir y hacerse notar rompiendo barreras.

¿La apología del hacking es punible? No en la medida que no sean delitos. El código contravencional no admite la apología y tampoco el grado de tentativa en las contravenciones tipificadas en dicho cuerpo normativo.

¿Que sucede cuando un hacker introduce un virus o produce cualquier afectación a una transmisión de datos por un descuido, negligencia o impericia?

O pensemos en un caso mucho más corriente y que sucede muy frecuentemente quienes intercambiamos información por INTERNET ¿Se trata de un acto contravencionalmente reprochable cuando contagiamos virus mediante un correo electrónico que se encuentra en nuestro disco rígido del ordenador? Hasta donde alcanza el deber de cuidado en determinar si tenemos infectado nuestro ordenador con un “bicho” informático para dilucidar si en la conducta existió dolo eventual?. Dar respuesta a esta pregunta puede ocasionar un verdadero replanteo en que condiciones tenemos nuestros ordenadores conectados a la Red.

Otro dato a analizar es la gran cantidad de hackers menores de 18 años que actúan en el ciberespacio, los cuales la norma en análisis no los penaliza ya que el hecho no es reprochable por carecer de capacidad jurídica de culpabilidad.

Un hecho que merece un análisis particular fue el virus elaborado presuntamente por alumnos de una escuela industrial que se dedicaba a exhibir inscripciones patrióticas (17) el cual, aún sin conocer el verdadero alcance del hecho, supongamos que si produjo una contravención en los términos del art. 44 del Código Contravencional al interferir la transmisión de datos que pueda originar una página web y que los educandos no habían cumplido los 18 años de edad.

En primer lugar, el art. 27 del Código Procesal Contravencional dispone que cuando un menor de 18 años se encuentre incursa en una conducta calificada como contravención, y ésta pudiera representar un riesgo para sí o para terceros, el o la Fiscal o la autoridad preventora debe ponerlo/ponerla inmediatamente a disposición del organismo previsto en el artículo 39 de la Constitución de la Ciudad. Este organismo se denomina Defensoría de Niños, Niñas y Adolecentes de las cuales ya se encuentran en funcionamiento una red de las mismas en toda la capital.

En segundo término: ¿Como medimos el riesgo en las contravenciones informáticas? ¿Cuando sería necesaria la remisión del menor que comete una contravención informática al mentado organismo? Indudablemente su actuar debe producir un riesgo para terceros. Se me ocurre el caso del niño o adolescente que con conocimientos de informática se divierta ingresando a la red y provoque una afectación a la transmisión de cualquier información en INTERNET, por ejemplo, en el caso que al menor se le ocurra hackear una página mezclando direcciones y haciendo que el que se quiera comunicar a un sitio por un hipertexto (18) del Opus Dei lo reenvíe al de Pamela Anderson.

En este supuesto, habría que analizar previamente si el desarrollo del ilícito fue con intervención o presencia de alguna autoridad educativa o de los padres o tutores del menor o menores en cuestión. En caso afirmativo, resultan sujeto activo de las disposiciones del art. 50 del Código Contravencional en el cual los mencionados previamente merecen el reproche a los deberes in vigilando que tienen las personas encargadas, en forma legal o contractual, de la supervisión de los menores de edad (19). La forma dolosa resultará del permiso -aquiescencia, consentimiento, aprobación, conformidad - directo que determine en el menor a realizar la conducta reprochada o la omisión voluntaria de impedir dicha conducta. El tipo contravencional analizado admite asimismo la forma culposa de comisión o por omisión de los deberes de cuidado sobre el menor cuya vigilancia le encomienda la ley.

Puede resultar como ejemplo del supuesto analizado cuando los mayores enumerados en la norma le faciliten los medios tecnológicos al menor para que cometa la contravención en estudio, o bien, cuando se enteran que los menores se dedican a cometer cualquier ilícito en la red, ya sea por que cometan un delito de los enumerados en el capítulo que antecede o una contravención.

Entre las posibles penas aplicables, el código contravencional, en el art. 11, las enumera, las cuales son: Apercibimiento, caución de no ofender, multa, reparación, prohibición de concurrencia, clausura, inhabilitación, instrucciones especiales, trabajos de utilidad pública o arresto.

El art. 24 dispone claramente cual es la medida de la imposición de la sanción. Así dice que “la pena en ningún caso exceda medida del reproche por el hecho. Para su graduación se deben considerar las circunstancias que rodearon al hecho, la extensión del daño causado y, en caso de comisión culposa, la gravedad de la infracción al deber de cuidado.”

Continúa la norma explicando que “también deben ser tenido en cuenta los motivos, la conducta anterior al hecho, las circunstancias económicas, sociales y culturales y el comportamiento posterior, especialmente la disposición para reparar el daño, resolver el conflicto, mitigar sus efectos y las contravenciones del mismo capítulo en los doce meses inmediatos anteriores al hecho del juzgamiento.”

Conviene explicar que en el plano contravencional, cuando el presunto contraventor acepta la imputación ante el Fiscal, se remite el expediente al Juez con el requerimiento de juicio a efectos que éste último considere si para dictar sentencia se requiere un juicio de mejor conocimiento. Si así no fuere, se dicta sentencia y se notifica al contraventor o contraventora (art. 43 del Código de Procedimientos en lo Contravencional)

Por ello, a título de ejemplo se me ocurre que una sanción acorde a este tipo de contravenciones podría ser, según la gravedad del ilícito, la reparación del daño causado si es que se ha producido un daño no intencional en un sistema informático que haya afectado la transmisión de datos, concurrir a (o dictar) un curso sobre el impacto de la informática en las redes de comunicación. Otra posibilidad es solicitar una multa, la cual según el caso, podría requerirse a favor del damnificado.

En cuanto a la prevención y prueba, todos los medios permitidos por el Código de Procedimientos en lo Contravencional y, supletoriamente, los establecidos en el Código Procesal Penal de la Nación, son aplicables. Es dable destacar que la División Computación de la Policía Federal Argentina cuenta con una infraestructura apta para identificar y detectar el origen de ilícitos de naturaleza informática.

5.-CONCLUSIONES

Se ha tratado de analizar cuales son los actos delictivos que se realizan con medios informáticos y sobre las conductas que no se encuentran tipificadas. Investigamos si encontramos otro ordenamiento que sancione toda otra conducta que pueda interferir en cualquier acto de transmisión de datos ya sea en forma dolosa o culposa.

Entiendo que la respuesta es positiva.

En efecto, tal como catalogamos a los delitos informáticos como toda acción antijurídica culpable y punible dentro del régimen represivo nacional, de la misma manera podemos describir a una serie de conductas igualmente antijurídicas que atentan contra el derecho punitivo local llamado derecho contravencional y regulado en el Código Contravencional de la Ciudad de Buenos Aires.

Para finalizar, es deseo del suscripto establecer con alcance general una eficaz tutela de la transmisión de datos en virtud del daño que puede provocar afectar el intercambio por redes de información ya que el uso de las mismas se multiplican día a día.


CITAS:

1.- Natalio Caarny, en “Ciberespacio y derecho...”, en El Derecho diario del día 18 de julio de 1997.-

2.- Jorge Adrián Rudi en “Introducción al Derecho Penal Informático”, ED, T* 157, pág. 856)

3.- Ricardo Levene (nieto) y Alicia Charavalloti en “Delitos Informáticos (segunda parte) en el diario La Ley del día 11 de noviembre de 1998, pág. 1.-

4) Hago la aclaración que de la revista que obtuve la información, al no tener la tapa dela misma no puedo precisar el número de la edición citada, por lo que debo disculparme por dicha circunstancia

4bis)Sobre el particular, Heriberto Hocsman directivo de la Undergroud Security System Research (USSR) manifestó que dicha empresa detectó fallas en el sistema Windows 2000, hecho éste reconocido por Microsoft, hecho que provocó que la firma de software más grande del mundo informe en su boletín de seguridad que los usuarios deben corregir sus programas para eliminar la vulnerabilidad del sistema. Según Hocsman, existe una regla no escrita que dice que las empresas que detectan una falla en un sistema tienen el deber moral de decírselo al fabricante antes de hacerlo público. Ellos a su vez, les avisan en forma privada a los grandes usuarios del mundo (Pubicado en el diario La Nación, del día 1 de abril de 2000, págs. 26/27)

5) Ricardo A. Guibour - Jorge O. Alende y Elena M. Campanella “Manual de Informática Jurídica”, pág. 273. Los autores realizan un interesante análisis pormenorizado sobre la aplicación de la informática al mundo jurídico de hoy en día con un rico lenguaje técnico y muy accesible para quienes se inician en la materia, por lo que recomiendo dicha obra para su consulta.

6.-Derecho Penal, Parte Especial, pág. 430

7.-Derecho Penal, Tomo IV, págs. 468 y 469

8.-Derecho Penal, Parte Especial, T* I, pág. 573

9.- Guibourg-Alende-Campanella, op. cit., pág. 278

10.- Cámara Nacional Criminal y Correccional, Sala 6ta, fallo del 30 de abril de 1993 en autos “Pimonti, Orlando M. en Jurisprudencia Argentina, suplemento del día 5 de julio de 1998, pág. 14.-

11.- Boletín Oficial. 11-11-98

12.- Boletín Oficial 8-2-94

13.- Fallo Autodesk, Cámara Nacional de Casación Penal Sala 1* 19/7/95 Suplemento de Informática Jurídica de la revista Jurisprudencia Argentina del 2 de abril de 1997, pág. 56/64. Contra este pronunciamiento se recurrió a la Corte Suprema de Justicia de la Nación, no abriendo la queja el máximo tribunal.

14.- En el Suplemento del diario jurídico Jurisprudencia Argentina del día 2 de abril de 1997, pág. 74/76, Nora Paez realiza una reseña sobre la tutela penal que nuestros tribunales concedieron al programa de ordenador.

15.- Las limitaciones a los derechos de autor se presentan de forma asistemática en la ley 11.723. Para un mejor entendimiento se reproducen a continuación:

* Art. 28, segunda parte: "Las noticias de interés general podrán ser utilizadas, transmitidas o retransmitidas; pero cuando se publiquen en su versión original será necesario expresar la fuente de ellas"

* Art. 31, tercera parte: "Es libre la publicación del retrato cuando se relacione con fines científicos, didácticos y en general culturales, o con hechos o acontecimientos de interés público o que se hubieran desarrollado en público"

* Art.35: "El consentimiento a que se refiere el art. 31 para la publicación del retrato no es necesario después de transcurridos 20 años de la muerte de la persona retratada.

Para la publicación de una carta, el consentimiento no es necesario después de transcurridos 20 años de la muerte del autor de la carta. Esto aún en el caso de que la carta sea objeto de protección como obra, en virtud de la presente ley"

*Art. 36:"(segunda parte) "...será lícita estará exenta de pago de derechos de autor y de los intérpretes que establece el art. 56, la representación, la ejecución y la recitación de obras literarias o artísticas ya publicadas, en actos públicos organizados por establecimientos de enseñanza, vinculados en el cumplimiento de sus fines educativos, planes y programas de estudio, siempre a que el espectáculo no sea difundido fuera del lugar donde se realice y la concurrencia de los intérpretes sea gratuita.

“También gozarán de la exención del pago del derecho de autor a que se refiere el párrafo anterior, la ejecución o interpretación de piezas musicales en los conciertos, audiciones y actuaciones publicas a cargo de las orquestas, bandas, fanfarrias, coros y demás organismos musicales pertenecientes a instituciones del Estado Nacional, de las provincias o de las municipalidades, siempre que la concurrencia de público a los mismos sea gratuita."

16.- Código Contravencional de la Ciudad Autónoma de Buenos Aires -Comentado, concordado, anotado con jurisprudencia y legislación complementaria, pág. 191. Creo oportuno destacar que el coautor de esta obra, Marcelo Pablo Vazquez, quien se desempeña como Juez de Primera Instancia en en fuero Contravencional fué quien me dió la idea de escribir sobre este tema en virtud de mi experiencia con temas ligados a la protección del software.

17.- Guibourg-Alende-Campanella, op. cit., pág. 279)

18.- Czarmy, op. cit. pág. 3

19.- Vazquez-Aboso, op. cit, pág. 211

Estimado colega periodista: si va a utilizar parte esta nota o del fallo adjunto como "inspiración" para su producción, por favor cítenos como fuente incluyendo el link activo a http://www.diariojudicial.com. Si se trata de una nota firmada, no omita el nombre del autor. Muchas gracias.

VOLVER A LA TAPA

Diariojudicial.com es un emprendimiento de Diario Judicial.com S.A.
Propietario: Diario Judicial.com S.A. Amenábar 590 Ciudad Autónoma de Buenos Aires
Directora: Esther Analía Zygier. Registro de propiedad intelectual 54570890 Ley 11.723.
Descarga
la portada del diario en formato PDF

Reciba diariamente por e-mail todas las noticias del ámbito judicial.
Copyright ® 1999 - 2024 . Diario Judicial. Todos los derechos reservadores. ISSSN 1667-8486