Con la llamada ley de delitos informáticos ingresaron al código penal conductas que antes no eran sancionadas, como la violación del correo electrónico y el robo de datos personales. Pero no es tan fácil prevenir, perseguir y combatir las maniobras ilícitas que se operan con las nuevas tecnologías. Un informe privado da cuenta que el 73% de las empresas fue víctima de esta modalidad.
La imagen del delito se trastoca y muta en la red de redes. Lejos del antifaz y la ganzúa, de la capucha y el revólver de puño, delincuentes mucho más avezados, instruidos, intrépidos y desprejuiciados perforan la privacidad, violan la intimidad ó saquean la información financiera y empresarial. Sin balas, ni armas blancas; sin necesidad de violentar una claraboya o una ventana y sin derramar una gota de sangre en cuestión de segundos un hacker puede provocar la ruina y el desamparo de sus víctimas. Y la tradicional estafa del cheque sin fondos y el billete falso devino ahora en las más variadas formas de manipulación digital de datos.
Es que de la misma forma en que la tecnología avanza y permite realizar una nueva gama de tareas a través de la informática, esto se convierte en una plataforma abierta para la concreción de una serie de novedosos delitos. Violación de casillas de mails, robo de información personal y daños a páginas web son sólo algunas de las modalidades. Todas representan un desafío para la legislación y la Justicia argentina, que se actualiza de manera mucho más lenta y deja sin responsables a quienes cometen este tipo de episodios.
La 26.388, más conocida como “ley de delitos informáticos” (modifica el Codigo Penal) apenas tiene unos meses de vida. Fue promulgada el 24 de junio de 2008. Hasta ese entonces, un vacío legal hacía que resultara muy difícil sancionar delitos que no estaban tipificados en el Código Penal.
Esa situación permitió por mucho tiempo que no se pudiera condenar a personas que habían ocasionado evidentes perjuicios. En 2003, el ex empleado de una agencia de publicidad fue sobreseído luego de enviar un virus por el correo electrónico y dañar la red informática de la empresa Young & Rubicam. Pese a que el juez federal Sergio Torres lo había procesado por “daño” y que el fallo que lo absolvió aseguraba que el hombre había ocasionado perjuicios económicos, la Cámara Federal aseguró que no había delito. Es que lo dañado era una red informática y la figura de daño mencionaba sólo a una cosa mueble, inmueble o un animal.
Antes de la sanción de la ley, que entre otras cosas iguala a la violación de un mail con la de la correspondencia tradicional, el mismo delito podía ser tipificado de diferente forma. Mientras que un fallo de la Cámara Federal consideró la sustracción de dinero de cajeros automáticos a partir del robo de datos como “hurto”, la Cámara del Crimen la había calificado como una “estafa”. Meses después de la sanción de la ley, un evento organizado por el Senado se planteó explicar los alcances y limitaciones de la misma. Y los especialistas en la materia concordaron en decir que se trataba de un primer paso dentro de un proceso de incorporación de las nuevas tecnologías a la legislación nacional.
Los resultados del primer informe privado al que Trama Urbana tuvo acceso, realizado el mes pasado tras la sanción de la ley, mostraron el alarmante panorama que se vive respecto a este tema. Lo realizó la consultora Ernest & Young y para elaborarlo se tomaron como referencia 115 empresas privadas radicadas en la provincia de Buenos Aires, de diferentes rubros: de la construcción, del agro, farmacéuticas, medios y entretenimiento, entre otras.
De los distintos gerentes encuestados, el 73% admitió que las empresas a las que pertenecen habían sido víctima de algún delito informático durante el 2008. Mientras tanto, un 16 % respondió de manera negativa y el 13 % restante aseguró desconocer si habían sido víctimas de un episodio de ese estilo, con lo cual la cifra de empresas damnificadas puede ser aún mayor.
Los accesos ilegítimos (entre los que se encuentran los virus y el malware) fueron los delitos que más se presentaron: casi el 30% del total. Lo siguió la sustracción de dispositivos móviles como Smartphones, Notebooks y aparatos externos de almacenamiento con el 24%. Dentro de esa gama de ilícitos se presentaron las defraudaciones, episodios vinculados con la manipulación de datos. Estos representaron un 19% del total. Por último; el 10% correspondió a delitos extorsivos, el 8% se relacionó con el correo electrónico y otro 6% en
delitos contra la propiedad intelectual.
Los especialistas en informática y los juristas aseguran que a partir de la promulgación de la ley se dio un paso importante, pero ahora hace falta optimizar su difusión y un plan para combatir las nuevas formas del delito: es que de acuerdo al informe sólo poco más de la mitad de las empresas damnificadas investigaron luego lo sucedido por desconocimiento o falta de infraestructura. De las que lo hicieron, sólo la cuarta parte consiguieron identificar a los responsables. Mientras tanto, la mitad de las empresas aseguraron que pierden hasta 20% de la facturación anual por estos delitos “digitales”.
En la justicia local, no hay casos de personas que hayan llegado a juicio a partir de la nueva ley. Tampoco procesadas. Lo que da cuenta, no de que los delitos “no se cometan ni existan”, sino, de una inexplicable demora para la puesta en funcionamiento de la normativa. fuente: http://tigreseguro.blogspot.com