"Los delitos informáticos acompañan al crecimiento de la venta de computadoras"

Mauricio de Nuñez & Asociados es un estudio jurídico dedicado al derecho penal empresario, informático, tributario, residuos peligrosos y fraudes. Asesora sobre mecanismos preventivos para evitar y/o detectar ilícitos, y sobre los niveles de responsabilidad penal de directorios. Canal AR presenta un artículo escrito por Esteban Garutti, abogado del estudio aquí presentado, quien da un pantallazo sobre el estado de la seguridad informática luego del default argentino y algunas recomendaciones a tener en cuenta a la hora de encarar legislativamente las irrupciones no legales en los sistemas de información de las empresas y los usuarios

Por Esteban Garutti

En la era de la información, los sistemas informáticos tienen un papel relevante a tal punto que casi todas nuestras conductas están en alguna medida relacionada con éstos. El ejemplo más común es nuestra habitual tarjeta de débito o crédito en cuyas bandas magnéticas tienen incorporados una determinada cantidad de datos que voluntariamente introducimos en un cajero automático o en un post- net o el telepeaje de la autopista o la reserva de un boleto en una aerolínea o una compra por Internet.

El Instituto de Seguridad de Computadoras de los Estados Unidos, en un estudio que agrupó a grandes corporaciones, Agencias de Gobierno y la participación del FBI, dio como resultado que el 70 % de las mismas reportó serias y variadas violaciones de seguridad en las computadoras, siendo más comunes los virus, los robos de computadoras portátiles, fraude financiero, penetración de intrusos, sabotaje de datos o redes, ocasionando una pérdida financiera en el orden del 74 %. Otro dato inquietante de la problemática de los delitos informáticos es la significativa gama de delinquir ya sea penetrando en el sistema desde el exterior, el abuso del empleado al tener acceso a Internet ya sea para transmitir pornografía o por el uso inapropiado del correo electrónico.

Los delitos informáticos acompañan al crecimiento de la venta de computadoras, el mayor acceso a Internet, y el crecimiento exponencial de los servicios ofrecidos a través de ella. Hay un dato coyuntural, de importancia, después del default las inversiones en seguridad informática declinaron ante un dólar más elevado, como resultado de ello se observó un incremento en los delitos informáticos. La fuente generadora, en la mayoría de los casos, se encuentra dentro de las corporaciones u organismos, citando como ejemplo al empleado insatisfecho con su jefe que busca la forma anónima de vengarse por medio de un mail con virus o injurias. Otra fuente generadora de delitos proviene desde el exterior ya sea por medio de hackers o intrusos, que tratan de vulnerar distintas barreras informáticas para cometer ilícitos. Por último, los delitos informáticos denunciados se han incrementado en un 25 % más que el año anterior con modalidades más específicas: pornografía infantil, fraude financiero o compras por Internet e ingreso a bases de datos.

¿Cómo se debería actuar ante un hecho irregular?
  • Asesoramiento profesional
  • Denuncia inmediata, conservación de archivos y soportes
  • En el ámbito federal concretar dicha denuncia sólo ante las dependencias especializadas: División Inteligencia Informática de la P.F.A
  • Solicitar secuestro de CPU y demás soportes que fueren necesarios, de acuerdo con la naturaleza de la maniobra. Ello permitirá preservar el cuerpo del delito ante futuras pericias. Se deberán franjar debidamente los soportes de manera de evitar que fueren alterados. Constatación notarial para dar validez a la prueba ante la futura acción judicial
  • Página M.R.E. y C. donde se registran los titulares de páginas y servidores para aportar datos que permitan a la pesquisa avanzar con mayor celeridad
  • La problemática

    A la hora de tratar el problema de los delitos informáticos, la cuestión se debe observar desde una doble perspectiva: una preventiva y otra sancionadora. La primera tiende a evitar, mediante la adopción de mecanismos de seguridad, que los hechos delictivos finalmente ocurran. Entre tales tareas, se deben incluir los mecanismos de seguridad informática. Mientras que la segunda, puede ser abordada desde distintas facetas: legislativa, jurisprudencial –interpretadora y una tercera de preservación de los rastros. Vale decir, se impone la creación de normas jurídicas que permitan dar respuesta a diversos vacíos existentes en nuestro ordenamiento; en los casos en los que dichas normas no existan, dicho vacío debe ser cubierto por la tarea de los jueces quienes deben interpretar las normas existentes de manera tal que permitan proteger de manera más eficiente los distintos bienes jurídicos implicados en tales casos.

    Avances legislativos

    El vacío legal y la imposibilidad de castigar los delitos informáticos propiamente dichos dieron pie a una lucha que primero se instaló en los tribunales y, ante la evidencia de la falta de normas que regularan la cuestión, luego se instaló en el ámbito legislativo. Lejos de haber terminado, dicha tarea aún continúa. Sin embargo, a la fecha bastante se ha avanzado en la cuestión de los programas que permiten dirigir los sistemas informáticos y resguardar, esencialmente, la información o datos que esos equipos informáticos permiten transmitir u operar. Podemos citar algunos avances legislativos como ser:
    • Propiedad intelectual:Ley 25.036. Protege la reproducción ilegal del software
    • Bases de datos:ley 25.326 de habeas data). Disposiciones penales, introducción de los artículos 117 bis y 157 bis del Código Penal (art. 32 de la citada ley)
    • Firma digital: 25.206, que modifica el artículo 58 del CP, asimilando el documento electrónico y la firma digital al documento papel y la firma ológrafa


    Más información: www.mdnabogados.com.ar.