En la historia del derecho encontramos diversos tipos de influencias
que han marcado un cambio trascendental en el campo de aplicacin
y en el desarrollo de esta ciencia; pero han sido tres inventos que han marcado un cambio influyente.la escriturala imprentala computadora personalla Internet INFORMATICA Cuando el volumen de informacin fue superior a la capacidad humana, se necesito de medios para poder almacenar los datos. COMPUTACION Palabra ingles COP!"E# $enmeno de computar %e puede computar sin necesidad de computadora INFORMATICA & Proviene de la palabrea I'$O#("I)!E & Proporciona los procedimientos y t*cnicas que intervienen en el proceso de recopilacin. INFORMATICA Con+unto de conocimientos cient,ficos y t*cnicas que hacen posible el tratamiento autom-tico de la informacin por medio de ordenadores. AUTOMATIZACION "ratamiento a que se le va a dar a la informacin. LA INFORMACION Proviene del lat,n informatio . aris. (ccin y efecto de informar o informarse. Es el con+unto de datos num*ricos y/o alfanum*ricos que representan la e0presin de un conocimiento que puede utili1arse para la toma de decisiones. Cualquier dato que satisfaga sus intereses. Con+unto de datos num*ricos, alfanum*ricos y num*ricos. (lfanum*ricos2 con+unto de n3meros , letras y/o s,mbolos. 'um*ricos2 solo n3meros 4gicos2 solo dos valores verdadero o falso. 5yte . un car-cter 5yte . 6 bits 78b9 :ilobyte . ;,<<< bytes 759 megabyte . ;,<<< :b 7=59 =igabyte . ;,<<< mb 7"59 "erabyte . ;,<<< =5 (rchivo Inform-tico2 se almacena mediante se>ales electrnicalas copias son id*nticas al originalno se deteriora con el uso 7los -tomos si?se puede transportar a la velocidad de la lu1. MEDIDAS DE PROTECCION DE LA INFORMACION. %on los procedimientos para conservar y proteger los datos personales e informacin general que se procesa.. edidas Inform-ticas2 7Copias de %eguridad @5ac:upA9 Elementos b-sicos de la comunicacin 7informacin9emisorreceptor SISTEMA DE INFORMACION !n sistema de informacin no siempre va contar con equipo de cmputo. Es una coleccin de personas, procedimientos, una base de datos. Elementos de un sistema de informacin!hardBare C elementos f,sicossoftBare C con+unto de programasusuarios C personas que utili1an el sistema.informacindocumentacin t*cnica Clasificacin!%istemas de informacin manuales2 son los que no utili1an ning3n tipo de tecnolog,a para su funcionamiento.%istema de informacin automati1ada2 son aquellos sistemas que utili1an la tecnolog,a e+e. FUNCIONAMIENTO DE LOS SISTEMAS AUTOMATIZADOS"en tiempo realcon actuali1acin peridicas. DI#ITALIZACION Del mundo de los -tomos al mundo de los Electrones. Del mundo material al mundo desmateriali1ado. Digitali1acin de Ob+etos2m3sicavo1im-genesdocumentos videofirmas EE/;;/E<<F Mantenimiento de Computador.preventivo por usuariopreventivo por t*cnicos especiali1adoscorrectivo Preventivo por tcnicos especializados 2 necesidad de reempla1ar la pie1a da>ada por otra. %oftBare2 son aquellos programas creados para el funcionamiento de un conmutador. %e pueden clasificar en2operativousuarioe0pertos Por su accesibilidad a la modificacin del %oftBare.de cdigo cerradode cdigo abierto Cdigo Cerrado2 %on programas de uso comercial que no pueden ser modificados por los usuarios. Cdigo Fuente: Es la serie de escritura que mane+a las rutinas e instrucciones que se reali1an para desarrollar un programa. Programa Compilado: Es la encriptacin de un cdigo fuente a un lengua+e donde no se puede leer las l,neas en la que fue programado. Relacin entre derecho e informtica. 4a Cibern*tica2 investiga la relacin comparativa entre el funcionamiento de los seres vivos y los ordenadores, as, como de los procesos de decisiones de los primeros y los contralores e0istentes para los segundos. La informtica2 ciencia que estudia los procedimientos de automati1acin de los datos y la funcin para posteriormente procesarlos y acceder a ellos ara la toma de decisiones. La informacin2 con+unto de datos alfanum*ricos y lgicos que representan la e0posicin de conocimientos que pueden utili1arse para la toma de decisiones. La sociedad de la informacin: comprende el uso masivo de la tecnolog,a de la informacin y comunicaciones 7"IC9 para difundir el conocimiento y los intercambios en una sociedad. Las tecnolo$%as de la funcin & comunicaciones TIC. Con+unto de conocimientos en materia inform-tica utili1ados para el mane+o de toda clase de informacin au0ili-ndose de los medios y avances en materia de comunicacin y el desarrollo de la computacin en cuanto al procedimiento autom-tico de la informacin. INFORMATICA 'URIDICA2 Con+unto de conocimientos cient,ficos y t*cnicas que hacen posible el tratamiento autom-tico de la informacin por medio de ordenadores. Informacin +ur,dica Documental Informacin +ur,dica Decisional Informacin +ur,dica de gestin. De #estin!ayuda a la organi1acin de office de automati1acinautomati1acin de las actividades y gestiones de car-cter +ur,dico quGe se reali1an en la oficina +ur,dica. LA INFORMATICA 'URIDICA DE #ESTION RE#ISTRAL %e ocupa de los procesos de automati1acin de todos los tipos de registros, sean estos p3blicos o privados, as, como su acceso a ellos v,a electrnica. 4a inform-tica +ur,dica de =estin OPE#(CIO'(4 %e utili1a en el campo +ur,dico procesal para controlar la actuacin o etapas de un proceso especifico, tanto en la v,a administrativa como en la +udicial. DOC!E'"(4. Consiste en el tratamiento automati1ado de las fuentes. "iene por ob+eto la automati1acin de los sistemas de informacin relativos de conocimiento +ur,dico24egislacin 7Constitucional, ordinaria reglamentaria9Hurisprudencia 7C%H y C. Constitucionalidad9Doctrina 2 E0tran+era / 'acional DEREC(O INFORMATICO Es una materia inequ,vocamente +ur,dica conformada por el sector normativo de los sistemas +ur,dicos contempor-neos integrado por el con+unto de disposiciones dirigido a la regulacin de las nuevas tecnolog,as de la informacin y la comunicacin, es decir de la inform-tica y la tem-tica. CO'"E'IDO DE 4( I'$O#(CIO'el valor probatorio de los soportes modernos de informacin2 provocado por la dificultad en la aceptacin y apreciacin de los elementos de prueba derivados de estos soportes entre los rganos +urisdiccionales.4a Proteccin de datos Personales2 ante el mane+o inapropiado de informaciones normativas que atenta contra los derechos fundamentales de las personas.4os delitos inform-ticos2 es decir la comisin de verdaderos actos il,citos con los que se tenga a los computadores como instrumento.El $lu+o de los datos transfronteri1os2 con el favorecimiento o restriccin en la circulacin de datos a trav*s de las fronteras nacionales4a proteccin de los programas computacionales. Como respuesta a los programas provocados por la pirater,a de softBare que atenta contra la propiedad intelectual.4os Contratos inform-ticos. En funcin de esta categor,a contractual sui g*neris con evidente repercusiones fundamentalmente econmicas.4a regulacin de los 5ienes Informacionales. En informacin del innegable car-cter econmico de la informacin que producto inform-tico.la Ergonom,a inform-ticaOtros2 EIlearning, forma de valide1 acad*mica a modalidad de estudio.impulso de la Cultura inform-tica(spectos "ributarios#egular el Derecho de (cceso a las "I LA SOCIEDAD DE LA INFORMACION. 4a convergencia de contenidos y tecnolog,as de la informacin y las comunicaciones dada la e0istencia de una infraestructura tecnolgica que permite producir y acceder grandes vol3menes para instrumentar servicios por v,a electrnica. 4a sociedad medi-tica2 necesita decisiones y actuaciones se toman fundament-ndolas en la informacin que nos proporciona. %e relaciona con2Derecho Civil y ercantil, Constitucional, 4aboral, (dministrativo , procesal, internacional, tributario, notarial. INFORMATICA 'URIDICA2 es la aplicacin de las tecnolog,as de la informacin y la inform-tica al derecho. El Derecho inform-tico2 Estudia la regulacin de los fenmenos que surgen con las tecnolog,as de la informacin y la inform-tica. #elacin transversal. Inform-tica +ur,dica2 "iene como ob+etivo b-sico el de incorporar la tecnolog,a de la informacin al Derecho Derecho Inform-tico2 su ob+etivo esencial es regular el fenmeno inform-tico en cuanto a su incorporacin a la vida diaria (utonom,a del Derecho Inform-tico2 E posiciones2 Es una #ama (utnoma. Porque re3ne los G requisitos2principios propiosdoctrinalegislacin'o es una #ama (utnoma por su car-cter "ransversal. Jacia las dem-s ramas del derecho. I'$O#("IC( H!#IDIC( (ndrea %arra dice2 carece de sustrato +ur,dico Derecho Inform-tico2 considera que no puede ser considerado a una rama autnoma del Derecho. Derecho de la inform-tica2 Comprende la inform-tica +ur,dica y el derecho inform-tico. Es el con+unto de leyes y normas y principios aplicables a los hechos y actos derivados de la inform-tica. E4 DE#ECJO COO "EC'O4O=I( DE 4( I'$O#(CIO' K DE 4(% CO!'IC(CIO'E%. ateria t,picamente +ur,dica conformada por un con+unto de conocimientos en materia de inform-tica utili1ados para le mane+e de toda clase de informacin. DEREC(O DE LA INTERNET! Derecho que puede ir al paso del avance tecnolgico. Clasificacin Documental2Documentos en )a)el!documentosdocumentos privadosdocumentos publicosdocumentos Electrnicos2documentos electrnicosdocumentos electrnicos privadosdocumentos electrnicos publicos. CONTRATO INFORMATICO! (cuerdo de............ Cuando la prestacin u ob+eto del contrato es de proveer hardBare o softBare o cualquier actividad relacionada con proveer insumos inform-ticos $O#(% DE 4O% CO'"#("O% I'$O#("ICO%2 Puede celebrarse en2soporte papelsoporte t*cnico electrnico 7digital9 E4 P#OLEEDO#2 Es la parte que se obliga a proveer bienes inform-ticos, servicios relacionados con los sistemas de informacin automati1ada. CO'"#("O% I'$O#("ICO%.Contrato de licencia de usuario final 7softBare9Contrato de desarrollo de programa de ordenador 7softBare9Compraventa de equipo de computo 7hardBare9Contrato de mantenimiento de equipo de computoCompraventa de bases de datos.Contrato de servicios de banca electrnica. CO'DICIO'E% O (%PEC"O% ( "O(# E' C!E'"(2 E4EE'"O% =E'E#(4E%2Ob+eto2 sistemas informticosPla1o2 anlisis del sistema, desarrollo, fase de prueba, fase de implementacin.(spectos "ributarios2 si es una empresa nacional, extranjera.E4EE'"O% E%PECI$ICO%=arant,a 7erros o bugs9JardBare 2 Condiciones de electricidad, mantenimiento, plao de reparacin, etc. %oftBare2 plao de prueba, cobertura posterior.Programa fuente2 propiedad o licencia de uso.Derechos de autor2 publicidadConfidencia de la informacin, proteccin de datos.Definiciones 7 ane0os9 terminolog,a ambigua.aterial eminentemente para uso acad*mico dirigido a estudiantes de la catedra de Informatica Hur,dica de la !niversidad de %an Carlos de =uatemala. Cortes,a de2 BBB.estuderecho.com @Por que el Derecho evoluciona contigoA Internet & delito inform*tico! Nue+as formas de criminalidad, Indice -" Introduccin ." Nace una nue+a forma de criminalidad, /" Ti)olo$%a de conductas 0" Enumeracin de )osi1les 2delitos inform*ticos2 3" Consideraciones Finales -" Introduccin Dado que es profusa la literatura sobre los denominados delitos inform-ticos, ha menester encarar desde el punto de vista criminolgico, el estudio sobre la perpetracin de conductas que, sucedidas o n a trav*s de la red, pueden llegar a constituir il,citos penales, de e0istir una legislacin que as, los contemple.4a e0posicin se centrar-, no slo en el MdelitoM sino en los aspectos criminolgicos sociolgicos y hasta psicolgicos del tema Cpuesto que no desmerecemos el valor del au0ilio de estas ciencias penales,I en un enfoque destinado a responder los siguientes interrogantes2'ace una nueva forma de criminalidadN %us causas, Esbo1o de las tipolog,as de conducta C aspectos y ob+etivos, Otras caracter,sticas, Enumeracin de posibles Mdelitos inform-ticosM Consideraciones finales.(s, se va perfilando este tpico sobre el que, hasta el momento todo lo escrito enfati1a el concepto de delito, Isea inform-tico o computacionalI, procurando la elaboracin de distintas definiciones y apreciaciones del fenmeno de la inform-tica, I y de internet como -mbito para el desarrollo y/o configuracin de maniobras, sus repercusiones, modalidades etc.I, tratando todos estos puntos con+untamente. Leremos en este caso, su aspecto criminolgico. (s, las cosas como la velocidad del fenmeno inhibe las posibilidades de solucin a estos problemas Ipuesto que la tecnolog,a y por ende la red crece vertiginosamente y con ella todas las formas innumerables de comunicacin, transacciones e intercambios econmicosI, se cae en desesperados intentos de enumerar lo innumerable y no llegar a ofrecer paliativos ni claridad sobre hechos cuya velocidad de sucesin supera las intenciones de todos los que, de alguna manera tratamos de ocuparnos de abarcarlo +ur,dicamente y en especial desde la ptica penal. %i bien los autores y estudiosos elaboran inteligentes pautas y cursos de accin posibles para el estudio de lo que se considera el delito inform-tico, por lo e0puesto y, Iadem-s en nuestro pa,sI, el proceso de tipificacin se hace muy lento lo que nos torna reacias al uso de este concepto. Por ello puede ser de utilidad responder a los interrogantes precedentes y slo una ciencia lo hace2 la criminolog,a como aqu*lla que...Mse pregunta por las causas del crimen, por sus g*nesis y condiciones, inquiriendo por los factores del hecho delictivo para alumbrar con este estudio el germen que le da vida inicialM seg3n te0tuales palabras del MmaestroM iguel Jerrera $igueroa. (lgunas palabras sobre la criminolog,a... Obra el referido a su e0istencia en una Menciclopedia de las ciencias penalesM entendida *sta como Mcon+unto de saberes que de una u otra forma se ocupa del delito y de la penaM e incluy*ndola con car-cter de ciencia Mprincipalmente causal e0plicativaM citando al Dr. Him*ne1 de (s3a p-g.;? y ss de MElementos...M. %e han elaborado conceptos amplios como aqu*l que dice que es un con+unto indiscriminado de asuntos acerca del crimen y la engloba con la pol,tica criminal, antropolog,a y otras ciencias como la Criminal,stica, y se restringen criterios como el de la escuela austr,aca que la circunscribe a Ma la teor,a de las formas reales de comisin de delito y de la lucha contra el delitoM. Ci>endo a3n m-s el concepto se di+o que es la ..Mciencia sint*tica que estudia las causas de la criminalidad, tanto en su e0presin individual como socialM llegando a considerar que su ob+eto estaba constituido por el delito mismo y no por sus causas o sea *ste e0plicado por sus causas. Ocurre que esta concepcin de ciencia causalIe0plicativa, dificultaba el estudio del ob+eto de la criminolog,a el cual ven,a dado por las leyes penales 7criminali1acin primaria...Macto y efecto de sancionar una ley penal materialM9, I obedec,a a una concepcin positivista 7que ven,a de Cesare 4ombroso9I y, se la consideraba una ciencia con un ob+eto que se lo defin,a el poder pol,tico2 Mel delitoM. Esa concepcin buscaba Mcausas frente a un derecho penal que presupon,a una capacidad humana de eleccinM y ten,a una historia propia. (nte ella, aparece la criminolog,a como reaccin social y definido su -mbito como la Mcomprensin critica de la sociedad global y de la teor,a social m-s general, no simplemente el estudio de alg3n grupo marginal, e0tico o esot*rico....My que sirve como campo propicio para e0poner Mideas sociolgicas y filosficasM as, se va superando el aislamiento de la criminolog,a de la pol,tica criminal y del derecho penal vincul-ndose definitivamente *ste con otras ciencias penales. Dado un pantalla1o sobre la criminolog,a ensayaremos su importancia con relacin al mundo de la inform-tica. ." Nace una nue+a forma de criminalidad, Con relacin a este tpico a +u1gar por los estereotipos que van apareciendo que colocan a los su+etos autores de los il,citos cometidos a trav*s de la inform-tica y en especial de Internet como una especie de MdelincuentesM y por las connotaciones que toman algunas maniobras que causan da>os varios en ese medio, es evidente que se est- ante una nueva forma de criminalidad. El continuo avance de la tecnolog,a en el mundo globali1ado est- provocando un fenmeno de poder que desborda a los poderes pol,ticos locales y no resulta f-cil hallar paliativo a conflictos como *ste en el que las acciones criminales trascienden tales l,mites. 'o debe descartarse, que los intereses pol,ticos que, desde siempre han estado en +uego, los factores de poder que inciden en esta tem-tica 7porqu* no como condicionantes, coadyuvan frustrando o impidiendo una punibilidad que no todos los sectores de la sociedad se avienen a aceptar, 7algo parecido a lo que sucede con el Mdelito econmicoM9. Estas consideraciones y las que seguiremos desarrollando en cada ,tem nos llevan a pensar que efectivamente nace una nueva forma de criminalidad donde la ciencia que la estudia Ccriminolog,aI sufre la din-mica de los sucesivos cambios sociales, en este caso producidos por la tecnolog,a. Podemos ensayar los factores condicionantes que operan al respecto formulando una clasificacin que considera2 %us Causas %i tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas per+udiciales que se efectivi1an utili1ando el medio inform-tico en general, vemos que su causa puede obedecer a factores2 $amiliares2 El nivel social al que pertenecen los su+etos que pueblan el mundo de la inform-tica, por lo general es de medio a alto por cuanto provienen de una e0traccin que les pudo proporcionar estas herramientas para alcan1ar las metas que la cultura social les estaba proponiendo. (s, el acceso a esta tecnolog,a no es propio de 1onas marginales en las que, pese a los denodados esfuer1os gubernamentales de lograr llevar la computacin 7y el uso de Internet9 hacia todos los rincones del pa,s y del mundo, no es f-cil a3n encontrar a ni>os del (ltiplano accediendo a ellos. %ociales2 %e destaca la raigambre condicionante que va adquiriendo la ambicin de Poder y rique1a como metas primordiales de la sociedad de consumo en particular en las clases nombradas. 4a tendencia al agrupamiento o formacin de Mgrupos econmicosM en continua e0pansin y la globali1acin de la econom,a son factores que dieron plafon al crecimiento de la inform-tica y paralelamente la aparicin de Internet con las venta+as que ello les ofrec,a, en una palabra el progreso tecnolgico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder econmico y pol,tico e0tranacional. Con relacin a este tipo de criminalidad, no estamos armando a su respecto un derecho penal del autor, sino dando un esbo1o desde un punto de vista sobre el que puede agregarse otras refle0iones que ya han sido evaluadas por los estudiosos en la materia, y ser,a ocioso repetir.%e puede aceptar una referencia al crimen ocupacional, o sea cometido a trav*s de ciertas ocupaciones o profesiones, Ial que se viene haciendo alusin ya desde ;?G<I, y que bien puede aplic-rsele. 4o dicho sin soslayar la importancia que tienen las organi1aciones que son las que dictan los valores a los que adhiere la sociedad. Es decir desde que surge el auge de la inform-tica es notorio que todo aqu*l que desconoce el mane+o de una computadora cae en la obsolencia y ya desde muy peque>os se les inculca a los ni>os sobre este tema que a su ve1 por las caracter,sticas t*cnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el su+eto el deseo de ser ese prototipo del ideal actual de la comunidad 7obs*rvese a +ovencitos en el est,mulo que ya sienten Mganando a la computadoraM en cualquier +uegoM9. El acrecentamiento de esos dictados unidos a la avide1 que trae la sociedad consumista y la endeble1 de ciertas pautas de valoracin pueden considerarse distintas fuer1as que conducen a producir desviaciones de conductas como las que se intenta anali1ar. Podr,a aplicarse aquello que en estos casos los Mapetitos irrestrictos de la conciencia individual ya no est-n controlados, emp,e1a a funcionar el egoismoM...y Mlos su+etos est-n decididos a asumir su propio rol en esta divisin de traba+o no espont-nea, donde la rique1a es una de las metasM, siendo as, que el ago,smo act3a como precursor directo de tal desviacin Por ello podr,a considerarse una esquemati1acin de las causas de estos procederes y distinguirlas en inmediatas y mediatas. Entre las primeras se elabora, a sus ve1, una 2 /" Ti)olo$%a de conductas En un enfoque m-s sociolgico del tema distingueremos 2aniobra y Delitos 7con la salvedad que, careciendo nuestro pa,s de una legislacin penal al respecto el t*rmino delito no resulta aplicable9. ( su ve1 esas maniobras pueden producirse afectando el -mbito p3blico como privado, y las conductas adoptan casi siempre una modalidad individual aunque pueden ser tambi*n grupales. Continuando con esta tipolog,a definimos maniobra como accin que se lleva a cabo con habilidad para conseguir un determinado fin "-ctica 7en e+ercicios militares9 como una de las acepciones del vocablo. %e llevan a cabo con el fin de per+udicar a otro y beneficiarse sea a s, mismo o usurpando derechos y/o eludiendo obligaciones, en una palabra son conductas destinadas al enga>o. En todos los casos dicha conducta posee un patrn2 la inescrupulosidad no importando el efecto del proceder ni la manipulacin que se hace de las ocasionales v,ctimas.7por e+2 intromisin en un sistema o de su destruccin por un MvirusM9 . %on conductas que, practicadas a trav*s del uso personal de una computadora repercuten en el -mbito socio +ur,dico, algunas no slo afectan al patrimonio privado 7compras electrnicas utili1ando datos de una tar+eta a+ena por e+emplo9, sino tambi*n patrimonios nacionales y/o causan da>os de otra especie no suceptibles de valoracin econmica. Otra divisin en lo que hasta ahora llamamos MmaniobrasM se refiere entonces al modo de comisin 7ser,a una consecuencia de lo anterior9 o sea pueden practicarse en peque>a escala y en gran escala.En peque>a escala2 fraudes individuales al comercio minorista, ofrecimiento de servicios induciendo con una falsa imagen, y en =ran escala2 se trata de aqu*llas maniobras que suceden a nivel estatal o en grandes corporaciones y/o industrias, capaces de afectar tanto el orden pol,tico interno como e0terno, o producir un ataque masivo a datos confidenciales empresariales redundando en un per+uicio econmico o pol,tico. Es el caso de empleados infieles que logran penetrar en secretos del sistema provocando, desde el da>o al mismo, hasta violaciones a esa informacin confidencial logrando ingresar a circuitos presuntamente invulnerables y/o causar ataques masivos sobre datos con posibilidad de producir da>os econmicos de importancia . "ambi*n podemos se>alar, I se aplicar,a para ambos casos y como causas mediatasI, acciones destinadas a obtener venta+as a trav*s de la ocupacin sea en el 2Ombito privado2 caso de altos +efes de empresas que venden informacin, previa sustraccin del sistema para lucrar con ella, 7espiona+e inform-tico9 y mediante este mecanismo pueden instalar su propio negocio, hasta venta de influencias a trav*s de la red. y en el (mbito p3blico2 cuando hacen una utili1acin desaprensiva de la persona +uridica creada al efecto de burlar intereses pecuniarios, como operaciones ba+o el nombre de sociedades ficticias para producir r-pidas transacciones, o perpetran maniobras en los sistemas de bancos u otras entidades financieras, p3blicas o privadas, 7alteracin a un sistema bancario para lograr ocultamiento de evidencias al efectuar transferencias de fondos a cuentas personales9. Es caracter,stica com3n de esta tipolog,a de conductas el sentido de la oportunidad que evidencian sus autores en todos los casos y su claridad de +uicio2 hay especificidad t*cnica y alto grado de conocimientos as, como capacitacin por la pr-ctica que otorga el uso permanente de una computadora.Es p3blico y notorio que a veces se ha llegado a hablar de Madiccin a la mismaM por el grado de contraccin que provoca en sus usuarios y en especial los m-s +venes ante el descubrimiento de sus posibilidades. Ob+etivos 2 Ob+etivos Inmediatos24a posibilidad de obtener beneficios, que pueden no ser econmicos, en los que est- presente el factor MpoderM que involucra este manipuleo de personas y/o entes. 4a asuncin deshinibida de riesgos que ello implica, y las d*biles o escasas consecuencias +ur,dicas, o bien dicho la falta de impunidad de que go1an la mayor,a casi siempre y que circunscriben el terreno a las simples maniobras o a MhechosM de consecuencias a veces civiles.%obre la base de lo e0puesto los delitos que puedan cometerse a trav*s de la computadora encontramos que pueden ser il,citos pluriofensivos 7fraudes a la industria y comercio por e+.9 y violaciones en entes p3blicos, como se vi, 7bancos, entidades financieras no bancarias9 organismos recaudadores, donde al introducirse violan normativas espec,ficas en una conducta merecedora de reproche penal. Pueden efectuarse fraudes con tar+etas de cr*dito, evasiones impositivas, y vaciamientos a trav*s de transferencias electrnicas de fondos, como desv,os a cuentas personales, apropiacin de informacin con consecuencias econmicas o no, vioalcin de secretos de estado, en una gama de conductas que, como las vistas en apretada s,ntesis muestran como com3n denominador la especificidad, el dominio de conocimientos inform-ticos lo que autori1ar,an a configurar estos hechos, de tipificarse de alguna forma, como delitos especiales impropios. 'o soslayamos la e+ecucin de delitos de car-cter financiero cuando estas conductas tienen lugar en entes que intermedian entre la oferta y la demanda y estos su+etos pueden interferir entre ellos provocando desde ba+as de acciones hasta caos financieros a niveles superiores o perpetrar falseamientos de datos contables, y/o lavado de dinero. Estos tipos conllevan especialmente el mane+o del factor MpoderM que desean adquirir sus autores, sin desmerecer la ambicin de rique1a que los mantiene en estas actividades. Ob+etivos ediatos2 El dictado de normas legales espec,ficas o leyes penalels a fin de tipificar esa amplia gama de conductas que a falta de estigmati1acin slo son censuradas con la cr,tica e indignacin que provocan y la m-s de las veces quedan desincriminadas. Otra caracter,stica de esta criminalidad. Puede hallarse en las formas de perpetracin2 Individuales2 %e trata de su+etos que act3an solitariamente, a veces en forma temporariamente aislada, pero sin asociarse siendo otra caracter,stica que a veces su formacin es autodidacta y slo les basta su habilidad y rapide1 con los ordenadores, a diferencia del estafador com3n que por lo general puede acusar rasgos determinados como su encanto personal y despliegue de seduccin, gustos refinados, que debe hacer a efectos de captar a sus posibles v,ctimas. (c- se trata de seres que no pueden seducir a nadie visualmente y se mueven en el anonimato que otorga la invisibilidad, no pudiendo descartarse 7ya en un enfoque psicolgico del tema, v-lido si consideramos la necesidad de la interdisciplina a fin de aunar esfuer1os en pro del derecho penal9, una naturale1a violenta dominada por la frialdad de su actitud y repito claridad de criterio que los hace ser los me+ores en lo suyo. Conductas colectivas2 o agrupadas se dan en los casos en que interact3an con MsociosM que los secundan o dirigen en sus quehaceres con la facilidad en este -mbito, y para ellos, que pueden hallarse simult-neamente en lugares f,sicos diferentes para llevar a cabo la conducta, lo que sofistica el proceder. 0" Enumeracin de )osi1les 2delitos inform*ticos2 Esbo1aremos una rese>a de aqu*llos que podr,an configurarse en este medio y mediante el uso de las computadoras obviamente produciendo o n beneficios econmicos como ya se mencion pues hay casos en que los beneficios son pol,ticos2#estricciones al comercio Liolacion de convenios 7sobre todo de privacidad9 Conductas que se han llamado MmanipulacionesM que pueden afectar Mtanto a la base de suministro de informacin 7input9 de datos, como a su salida 7output9M y su procesamiento. %ea manipulando el hardBare o softBare . ( trav*s de las manipulaciones en programas se logra, por e+emplo la desviacin de fondos hacia cuentas personales. Dentro de esta categor,a pueden considerarse las Defraudaciones y estafas (buso de confian1a $alsificaciones de datosEn este punto vuelvo a hacer hincapi* en mi coincidencia con el elevado criterio e0puesto por los Dres. =uillermo 5eltramone,#odolfo Jerrera 5ravo y E1equiel Pabale, siguiendo al profesor Hulio "*lle1 Lald*s en el art,culo citado en la nota al referirse a las conductas seg3n utilicen el computador como medio o como fin, y al concepto que utili1an de delito computacional diferente al delito inform-tico considerando a *stos cometidos Ma trav*s de Equipos computacionales pero donde el elemento central no es el medio de comisin, sino que es el hecho de atentar contra un bien inform-ticoM...o sea los delitos computacionales utili1an como medio la computacin 7softBare o hardBare9 para reali1ar conductas que constituir,an delitos convencionales como los nombrados en 3ltimo t*rmino pero no delitos inform-ticos que atacar,an elementos puramente inform-ticos y a3n no se hallan encuadrados penalmente. 4o e0puesto, vale como aclaracin sobre los recaudos que hay que tener al hablar de Mdelito inform-ticoM, por eso en esta e0posicin,tomamos el tema de la McriminalidadM o los aspectos criminolgicos que trae la aplicacin de la moderna tecnolog,a inform-tica, incluyendo el campo propicio que ofrece la red de Internet sobre la materia, mencionando todo tipo de conductas, a3n las convencionales, pero que encontraron este nuevo medio para desarrollarse y que agrega otras caracter,sticas a las tradicionales . El abanico se e0pande, continuamente en la efectivi1acin de dichas conductas que, como di+era, van o n contra el patrimonio, utili1ando la computadora como medio de comisin, 7estafa a trav*s de ella9, o atancando el bien inform-tico en s, 7la seguridad de un sistema9 nutri*ndose de la m-s sofisticada tecnolog,a2Espiona+e inform-tico 7previsto en la 4ey chilena ;?.EEG9, casos en que la informacin se encuentra archivada en un espacio m,nimo y puede pasar sin dificultad a otro soporte. Estas conductas pueden concluir en el hurto del softBare puesto que quien lo practica puede apoderarse del programa de la empresa en la que efect3a el espiona+e y utili1arlo luego en su beneficio. Puede llevarse a cabo para obtener informacin de car-cter pol,tico y no slo con ob+etivos de beneficio econmico. %abota+e inform-tico 7actualmente tambi*n previsto en la ley chilena mencionada9, siendo este otro caso que se ve favorecido por la concentracin de informacin en m,nimos espacios. K puede producirse destruyendo programas 7introduccin de virus9, siendo *sta otra conducta que puede llevarse a cabo por diferentes mecanismos t*cnicos que con la sofisticacin de la tecnolog,a para comprenderlos hay que inevitablemente concurrir al au0ilio de los conocimientos que proveen los especialistas en inform-tica, por lo que se destaca el valor de la colaboracin interdisciplinaria.4as conductas de sabota+e por lo general se llevan a cabo contra centros de cmputos industriales, como las que puede reali1ar una c*lula revolucionaria como protesta contra la industria armamentista !so indebido de instalaciones de cmputos como el caso de empleados desleales que utili1an dichas instalaciones para su propio beneficio, o para perpetrar alguna de las conductas descriptas anteriormente. El autor citado en la nota precedente 78laus "iedemann9 habla en su obra de Mhurto de tiempoM como posible tipo penal situacin que requiere el apropiamiento indebido de los bienes en +uego para su punibilidad que constituir,a la actividad reprochable m-s all- del gasto de energ,a el*ctrica o el enriquecimiento del autor.(busos mediante tar+etas de cr*dito2 elementos que agudi1an el ingenio de los que operan a trav*s de ellas. Lemos que el moderno sistema de comercio electrnico permite introducir su n3mero para compras onIline 7por Internet9 lo que ha permitido un uso ilegal del sistema propiciando el fraude. Por e+emplo cuando se recibe un res3men de cuenta de gastos de tar+eta y en *l vienen incluidos compras MonIlineM que no fueron efectuadas por el usuario ocasionando al banco emisor de la tar+eta p*rdidas bastante importantes. "odo lo hasta aqu, e0puesto, constituye un simple muestreo de aquellos casos que pueden conformar la moderna criminalidad inform-tica agregando que este campo, Iy en especial el que ofrece Internet y el desarrollo del uso de redesI abri un camino apto y r-pido a todo tipo de conductas. (dem-s, proporcion por su forma de operatividad, la herramienta ideal para su consecucin con fines il,citos 7que son los que nos interesan para el presente9. Obs*rvese que hasta operaciones relativas a tr-fico de mu+eres 7 prostitucin9, de ni>os, pornograf,a, lavado de dinero, por e+emplificar nuevamente, pueden efectuarse ahorrando tiempo y garanti1ando rapide1 e impunidad. ( este crecimiento vertiginoso debe seguirle el mismo en igual forma de los medios de combatir estos mecanismos que, no en todos los pa,ses se hallan igualmente adelantados. Esta situacin, crea un problema que abarca tambi*n aspectos de pol,tica y sociolog,a criminal, vale decir compromete a otras ciencias penales adem-s de la criminolog,a. 3" Consideraciones Finales (lgunas refle0iones sobre crimen inform-tico y Bhite collar crimen. #ese>ando ya antiguos conceptos de los delitos de cuello blanco, vemos que %huterland cuando se refiere a ellos se>alaba ..v*ase que con respecto a estos MdelitosM la discreta naturale1a de las transacciones y la honorable posicin de sus autores dificulta la acusacin e imposibilitan la formulacin de cargos. (gregaba que ...Mlas pr-cticas mercantiles inmorales a pesar de ser ilegales se clasifican como infracciones civiles porque los legisladores estaban subordinados a poderosos grupos de intereses que quer,an evitar el estigma social y las sanciones penales impuestas por la ley penalM. Cuando ree0aminaba su concepto de crimen de cuello blanco, estimaba que deber,a definirse sobre la nocin abstracta de da>o social, y ba+o esta denominacin deb,an catalogarse infracciones tanto civiles como criminales porque eran socialmente perniciosas, m-s que agravios privados . (lgunos aspectos de estos conceptos, pueden aplicarse a este tema en lo que hace a sus autores, cuando las acciones tienen de alg3n modo que ver con el sistema financiero por e+emplo. Ocurre que como los criminlogos se hallan cricunscriptos a lo prescripto por la ley penal hallaban una limitacin en el estudio de estas conductas pues la m-s de las veces no hay certe1a de encontrar precedentes legales directos. %in adentrarnos en el an-lisis de las sucesivas reformulaciones del concepto de crimen, podemos refle0ionar que con relacin a las conductas ba+o an-lisis pueden aplicarse similares par-metros, a los vistos, en efecto2producen da>osidad social, su car-cter criminal para encarar su estudio, choca con la falta de precedentes legales directos m-s a3n en nuestro pa,s, puesto que la legislacin penal aplicable en especial a la Internet no est- instrumentada. 'o son estigmati1antes, por e+emplo con relacin a las compras electrnicas que se endilgan a un usuario de tar+eta de cr*dito y *ste desconoce no se formula denuncia alguna y el tema se resuelve r-pidamente y con absoluta privacidad a fin de evitar publicidad negativa para los bancos,%i bien pueden verse estos paralelos, debe considerarse el largo camino recorrido desde entonces en la reformulacin de conceptos de McrimenM y MdelitoM, tema que tambi*n puede aplicarse al presente donde Ccomo ya di+era en otra ponencia presentada a Ecomder E<<<, no se puede abordar y menos en nuestro pa,s el concepto de Mdelito inform-ticoM tan sueltos de cuerpo. Para hablar de criminalidad, no debe olvidarse que la 3nica que contiene la definicin de delito es la ley penal y si no se observa esta premisa se caer- en imaginar que cualquier conducta cometida a trav*s de una computadora sea como picard,a o como demostracin de habilidad, o la calidad de ser simplemente un e0perto en inform-tica podr,an llegar a constituir factores que los encuadre en una Mclase criminalM debido a que no se parte en el an-lisis de un adecuado concepto de delito. "al situacin no conlleva a un serio estudio ni criminolgico ni social , sin caer en los e0tremos en que lo hace el autor citado en esta nota y sus posteriores planteamientos, sobre quienes est-n dentro de la poblacin criminal, en esto centramos nuestra coincidencia, pues para comen1ar a encarar el estudio de este moderno campo delictual2 el inform-tico, hay que clarificar conceptos. Por ello el punto que no puede ser descuidado en cualquier an-lisis que se pretenda, es que los que legitiman las definiciones de crimen y su interpretacin funcional son los agentes que tomados en sentido amplio son los legisladores, magistrados y tambi*n polic,a 7 ver nota n3mero ;E9. (s, en los tpicos vistos al comien1o de este ,tem podemos hallar ciertos toques tangenciales entre estas conductas y el delito econmico 7salvando sus distancias9 lo que deber,a ser ob+eto de un e0haustivo estudio, y un elemento que debemos destacar al encarar cualquier estudio sobre Mdelito inform-ticoM sea o no perpetrado a trav*s de Internet, es que Mla conducta no se mira como criminal a menos que concurran tres condiciones...la conducta ha sido oficialmente rotulada como delictiva por personas o instituciones autori1adas y de una sociedad pol,ticamente organi1ada.....El crimen es por lo tanto una categor,a legal que se asigna a la conducta por agentes habilitados de una sociedad pol,ticamente organi1ada. "raba+o enviado por2 5errier, Erlinda Eva ErlindaQ$ibertel.com.ar (bogada CDoctorada en Ciencias Penales en la !niversidad Hohn $.8ennedy 7sin tesis9, investigando delitos econmicos. PODE# H!DICI(4 DE 4( '(CIO'IC.%.H.'.Cuerpo de Peritos Contadores Oficiales. Integr el e0 C Cuerpo de (u0iliares "*cnicos de la E0cma.C-mara Criminal y Correccional $ederal. (ctualmente colabora en dicho $uero federal 7causas econmicas9I