Argentina: Los delitos y contravenciones informáticas. Los Hackers y el Código Contravencional de la Ciudad de Buenos A.

AutorFederico Andrés Villalba Díaz
CargoAbogado y Secretario Judicial de la Fiscalía de Primera Instancia en lo Contravencional N* 10. Titular de Derecho de Autor y Marca de la Facultad de Ciencias Jurídicas de la Universidad Abierta Interamericana.

1.-INTRODUCCION

Ya desde algunos años atrás el vertiginoso avance de las comunicaciones y la enorme trascendencia del uso de la mayor autopista mundial de información INTERNET, que “es la red de redes más extendida del planeta, la forma de conectar distintas computadoras, y posibilitar todo tipo de transmisión de datos entre ellas” (1) ha causado no pocos problemas en el uso ilícito de las herramientas informáticas por personas que, por distintos motivos, han causado perjuicios en sistemas y bancos de datos.

En el marco del Octavo Congreso sobre Prevención del Delito y Justicia Penal, celebrado en el seno de las Naciones Unidas e La Habana, Cuba en 1990 se dijo que la delincuencia relacionada a la informática era consecuencia del mayor empleo del proceso de datos en la economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos

Es el objetivo de este trabajo, analizar cuales son algunas de las principales conductas antijurídicas desarrolladas con el uso de la computadora por personas generalmente versadas en informática y cual el marco normativo represivo aplicable a misma ya sea nacional o local.

Previo a dicho análisis, considero necesario exponer cual es el perfil del sujeto activo de reproche jurídico y cuales son las intervenciones más frecuentes en la red.

2.- LOS HACKERS Y LOS CRACKERS

Hacker es una palabra de origen inglés que significa “cortador” (Hack: cortar) pero que en actividad informática tiene dos significados que, si bien pueden coincidir en cuando al medio de acceso a la información, los objetivos son distintos.

Según alguna opinión (2) la actividad del Hacker consiste en interceptar en forma dolosa un sistema informático para apoderarse, interferir, dañar, destruir, conocer, difundir o hacer uso de la información que se encuentra almacenada en los ordenadores pertenecientes a instituciones públicas y privadas, de seguridad, entidades financieras y usuarios particulares.

Otra definición más menos agresiva los cataloga como “auténticos genios de la informática, entran sin permiso en ordenadores y redes, husmean, rastrean y a veces, dejan tarjetas de visita. Los Hacker, posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo” (3)

Sin embargo, y en pos de aplicar el principio de inocencia, personalmente adhiero a otra definición la cual es la que traza una diferencia según los objetivos de quienes invaden la red con fines no permitidos.

En la revista especializada PC USER (4) tratan, con fundamentos éticos y filosóficos, cual es la diferencia entre el que utiliza los recursos informáticos para causar daño y los que hacen uso de ellos a solo efecto de romper las barreras del conocimiento

Según dicha publicación el CRAKER es la persona que ingresa ilegalmente a un sistema informático para robar o destruir información o simplemente para causar desorden. También se llama cracker a quien descifra los esquemas de protección anti-copia de los programas comerciales para así poder utilizar o vender copias ilegales. La misma edición cataloga a los HACKERS con cinco acepciones, definiendo la primera como personas que disfrutan investigando detalles de los sistemas operativos y los programas, buscando nuevas formas de aumentar sus capacidades.

En el sitio THE HACKER FAQ (www.solon.com), citado por la misma publicación, “se dice que los hackers no son aquellos que violan la seguridad de los sistemas. Estos son los crackers. Los hackers disfrutan jugando con las computadoras. Pasan mucho tiempo observando un sistema para saber todo sobre él, sobre sus medidas de seguridad. Pero no lo hacen con malicia, sino por simple seguridad” .

Según esta última definición el accionar de un hacker no es robar, sino obtener información sobre un sistema. El problema surge cuando esa información o acceso a la misma, es restringida. En este caso, el hacker no admite limitaciones y procurará traspasar todas las barreras por medio de técnicas denominadas por ellos mismos como “ingeniería social” que consiste en utilizar cualquier medio informático para acceder a las claves de acceso de cualquier fuente de información. En el Manual de cómo Hackear (The How to Hack Manual en www.madnes.org) se acusa que hay muchos en la red (crackers) que se autodenomina hacker y deliberadamente causa daño en los sistemas.

En tales términos, es que me voy a permitir hacer la diferencia entre el Hacker y Cracker según haya intencionalidad en provocar daño en la red.

No voy a tratar en este estudio, por exceder el marco de análisis, aunque resulta sumamente interesante, la posición de los que sostienen la existencia de “hackers buenos”, o sea, los que navegan en la red investigando la existencia de bucks (agujeros) por donde los piratas pueden violar el sistema y dando aviso de ello a los titulares del mismo (4bis)

3.- LOS DELITOS INFORMATICOS Y EL CÓDIGO PENAL

El término “delito informático” no constituye en nuestro ordenamiento positivo por sí mismo una categoría delictiva (5) sino que se tratan de usos indebidos de cualquier medio informático.

Dentro de este marco, resulta importante tener en cuenta si los tipos penales descriptos dentro de nuestro código penal y leyes especiales se adecuan a éstos.

¿Quienes son los sujetos activos de los delitos informáticos? Veamos cual es el perfil del mismo

- Sin duda, poseen avanzados conocimientos de informática y programación.

- Producen importantes daños económicos. Sin perjuicio de no contar con estadísticas locales y sólo fin indicador, según datos de la Cámara de Comercio de Estados Unidos las pérdidas anuales en 1990 por delitos informáticos rondaron desde 100 hasta 5.000 millones de dólares.

- La posibilidad de cometer el ilícito desde cualquier ordenador conectado a la red produce una gran dificultad de detectar el delito. Según otros datos solamente el uno por ciento de los delitos informáticos son descubiertos, entre otras cuestiones, por la falta de denuncia por el desprestigio que significa la vulnerabilidad del sitio.

Tuvo gran repercusión el caso del Hacker Julio Cesar Ardita, acusado por la justicia norteamericana de haber violado las claves de acceso de seguridad del Pentágono.

Aunque excede mucho las aspiraciones de este trabajo el análisis pormenorizado de todos y cada uno de los delitos que pueden cometerse en la red, los más comunes cometidos (o por lo menos los que decidí tratar en esta monografía) son:

* Delito de daño: Es el más típico entre los delitos informaticos

El art. 183 del Código Penal reprime el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble total o parcialmente ajeno siempre que el hecho no constituya un delito más grave.

Según Fontan Balestra, se trata de un delito instantáneo que se consuma con la destrucción, inutilización, desaparición o daño de la cosa o animal sobre los que recaen esas acciones. No admite la tentativa ni la figura culposa por que se trata de un delito doloso (6)

A su vez, Soler explica que la cosa debe permanecer dañada. Es preciso que la alteración subsista de manera indudable o considerablemente fija, de tal manera que su retogradación a su estado anterior requiera de algún tipo de esfuerzo o trabajo apreciable o gasto (7)

Por su parte, Creus destaca que “la acción de dañar está constituida por todo ataque a la materialidad, utilidad o disponibilidad de las cosas, que elimine o disminuya su valor de uso o de cambio; se ataca su...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR