Copy Link
Add to Bookmark
Report

VR9: EL DELITO lNFORMATICO

Por el Lic. Juan Santa Ana

eZine's profile picture
Published in 
virus report
 · 6 Feb 2022

Hasta el presente tomamos conocimiento de distintos hechos delictivos cometidos mediante el uso de sistemas de información automática (informática), mencionándolos como "delitos informáticos". En realidad, jurídicamente hablando, éstos fueron considerados como delitos comunes. La definición de delito, en el derecho penal, se puede expresar como: "acción típicamente antijurídica y culpable". Ampliando la definición, se dice que para que exista delito es necesario que la acción reprochable esté prevista por la legislación con anterioridad a su cometido.

El concepto de "delito informático", si bien se entiende como el delito cometido en un ambiente de computación, se puede decir que es judicialmente "erróneo", dado que la mayoría de los hechos son estafas, defraudaciones y hasta hurto cometidos con una nueva herramienta humana: la computadora, y no es posible calificar el delito por el medio usado.

En la actualidad, la argentina sufre, como en muchos países, de un vacio jurídico en lo que hace a tipificación de las acciones informáticas peligrosas o dañinas que pueden afectar las computadoras o la información que contienen, y como consecuencia final lograr un importante perjuicio económico o un beneficio ilegal.

Este nuevo medio que utiliza el hombre ha penetrado en todo el espectro de la vida, y existen tareas que ya son imposibles de desarrollar sin ordenadores. También se han llegado a convertir en un arma estratégica importante, es por eso que se hace necesario y urgente dictar una legislación adecuada, para no ser sorprendidos con hechos reprochables que no podrán ser penados.

La acción delictiva se compone de tres etapas:

  1. Se propone la realización
  2. Se eligen los medios a utilizar
  3. Se lleva a cabo la acción con los medios elegidos.

En el punto dos, cuando existe un medio informático, genera en el poder judicial distintas interpretaciones, a mi entender, como consecuencia de la carencia de legislación adecuada sobre el tema. En el caso que a continuación se menciona veremos las distintas interpretaciones surgidas en la justicia luego de un delito de los "denominados informáticos". Previo al relato del hecho se hace necesario explicar cual es la diferencia entre hurto, estafa y defraudación. Hurto, según el Código Penal "es el apoderamiento ilegal de una cosa mueble total o parcialmente ajena". Cuando se realiza el apoderamiento no debe existir violencia, en caso contrario es robo.

Estafa es cuando una persona (víctima) entrega un bien a otra (autor de la estafa) por un ardid o engaño para que la víctima lo ceda de propia voluntad. Defraudación es cuando una persona entrega un bien en custodia o por confianza a otra sin que exista ardid o engaño, (Ej: Una financiera que recibe dinero) y luego el bien no es reintegrado.

Si bien existe una gama de tipificaciones legales mucho más amplia que las expresadas, solo al efecto de poder interpretar lo acontecido se realizó esta breve explicación.

Carlos se desempeñaba como ayudante de contador de un Banco, trabajaba en la casa Central, donde había gran cantidad de cajas para atención al público. Estas estaban equipadas con terminales, no existiendo por parte de algunos cajeros una conciencia real de la importancia de la clave de entrada. El personaje en cuestión era muy capaz, había cursado algunas materias de una carrera en computación, circunstancia que lo favorecio en el conocimiento del sistema informático financiero. Al ver las deficiencias operatorias, como así también que los cajeros se retiraban de la terminal dejándola abierta, es decir, preparadas para realizar operaciones financieras, sin necesidad de colocar la clave de ingreso, aprovechó la oportunidad para realizar transferencias a su cuenta. En un primer momento el dinero era depositado en una cuenta intermedia, y al ver que no existían problemas, lo remitía a la suya. Luego, cuando vio que todo era más fácil de lo que pensaba, realizó directamente las transferencias a su cuenta. Por último, la comodidad lo motivó, ya que solo cambió el número de cuenta seleccionado por el de la suya, de ésa manera el cajero remitía directamente los depósitos a la cuenta del protagonista que cada vez era más abultada. Pasó el tiempo y ante los reclamos de algunos clientes que no vieron depositado su dinero, el banco realizó una auditoría. Esta dio como resultado que las transferencias se realizaron con la clave de entrada al sistema que identificaba a un cajero, el que recien en ese momento tomó conciencia de la importancia que tiene el secreto de la misma como medida de seguridad. Si bien en un principio la duda cayó sobre el cajero, luego en la investigación se comprobó que la cuenta correspondía al ayudante del contador. Este confesó, agregando que las extracciones de dinero las realizaba en otra sucursal. El 4 de Junio de 1992 el tribunal compuesto por los Dres. Pablo J. Loumagne, Edgardo Donna y Hugo Gurruchaga resuelve condenar a C. M. I. a la pena de dos años y seis meses de prisión por ser responsable de hurto simple haciendo referencia que se lo consideró así porque interpretaron "que la acción no se diferencia con el cajero que en un descuido se apodera del dinero de la caja, con el de ésta persona que cometió el delito manejando la computadora".

Muchos juristas están en desacuerdo con la interpretación de la condena. Algunos opinan que existió un ardid o engaño para apoderarse del dinero, por lo tanto se debe considerar el delito como "estafa", otros alegan que estuvo la confianza en el empleado y por lo tanto se lo podría encuadrar en "defraudación". La única realidad es que la informática se está insertando en la sociedad en forma acelerada y no existen respuestas ante hechos nuevos y en continuo cambio, por eso es necesario no solo una legislación penal adecuada, sino también una legislación civil.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT