Un documento no es sólo de papel

12 Agosto 2008
En junio, fue sancionada y promulgada en la Argentina la Ley Nº 26.388, que modificó numerosos artículos del Código Penal para poder reprimir delitos cometidos por medio de las nuevas tecnologías de la información. Una novedad es que, en la terminolgía del código, la palabra “documento” debe ser entendida con la suficiente amplitud para comprender -también- los nuevos formatos electrónicos, en el afán de punir la violación de la privacidad de las personas.
Como consecuencia, el artículo 77 del mencionado digesto ahora reza: “el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión”.

Manipulación de los datos de entrada   
Este tipo de fraude informático (conocido también como sustracción de datos) representa el delito informático más común, ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en su fase de adquisición.

Manipulación de programas   
Es un delito muy difícil de descubrir. Se deben tener conocimientos técnicos concretos de informática para modificar programas existentes o insertar nuevos programas o nuevas rutinas de forma encubierta. Un método común es el denominado Caballo de Troya, que la computadora pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida   
Se efectúa fijando un objetivo al funcionamiento del sistema informático. Un ejemplo es el fraude en cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Antes era con tarjetas bancarias robadas, pero ahora se usan equipos y programas especializados para codificar información electrónica en bandas magnéticas.

Fraude efectuado por manipulación informática   
Los especialistas consuman este delito aprovechando las repeticiones automáticas de los procesos de cómputo. Es una operación particular que se denomina “técnica del salchichón”, en la que “rodajas muy finas” y apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas
Hay dos alternativas: como objeto, cuando se alteran datos de los documentos almacenados en forma computarizada; y como instrumentos, cuando las computadoras se usan para falsificar documentos de uso comercial. Una nueva generación de falsificaciones o alteraciones fraudulentas comenzó al disponerse de fotocopiadoras computarizadas en color a partir de rayos láser de alta calidad.

Reproducción no autorizada de programas   
Puede entrañar una pérdida económica sustancial para los propietarios legítimos. En rigor, no sería un delito informático ya que el bien jurídico por tutelar es la propiedad intelectual. En la mayoría de países se tipificó como delito esta actividad, con reproche penal. El problema alcanzó dimensiones transnacionales con el tráfico de las reproducciones no autorizadas a través de las redes modernas.

Comentarios