Los delitos informáticos (Aproximación a los perfiles de personalidad de los sujetos que realizaron delitos informáticos)
3.1- Concepto de delito
En la actualidad la informatización se encuentra instalada en todos los países. Tanto en la organización y administración de empresas privadas o públicas, como en la investigación científica, en la producción industrial o en el estudio, e incluso en el ocio. El uso de la informática es indispensable. Sin embargo, junto a las incuestionables ventajas que presenta para los usos comunes, comienzan a aparecer algunas facetas negativas, tales como la «criminalidad informática».
El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso o la utilización indebida de la información que puede afectar la esfera de la privacidad son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.
Estos hechos han propiciado la aparición de la contraparte, grupos cuya organización se han nutrido de las leyes generales de cualquier país, administrada, desde luego, por el Derecho, con la concurrencia interdisciplinaria necesaria para cualificar y sistematizar de alguna manera qué hacer ante esta nueva forma de delincuencia.
Todos los países, incluyendo el nuestro, han debido partir del concepto básico de delito, que implica una acción antijurídica realizada por una persona, tipificado, culpable y punible.
Si bien estos elementos de la definición son conocidos, a la hora de tipificar los delitos informáticos la línea que los determina no es muy marcada. Lo importante es que el Derecho para definir al delito informático se basó en los mismos principios del delito común.
Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial -estafas, apropiaciones indebidas, fraude-. La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
Los delitos informáticos, en gran parte, se hacen evidentes a partir del fraude, Pero, el fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud, y su relación con la definición de «delito», en este caso, puede ser más compleja, porque en principio el presunto delincuente no es real, es virtual. Si tomamos nuestra información precedente, connotaremos que se trata de una verdadera dificultad para tipificar al delincuente informático, porque sabemos que está allí pero no sabemos ni quien es, cómo es, ni siquiera dónde está ni de qué forma actuará a futuro, o si tomará una nueva forma o una nueva identidad.
Los estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquélla condiciona a ésta.
Según el Código Penal los elementos determinantes del delito son:
• El delito es un acto humano, es una acción, se trate de acción u omisión.
• El acto humano debe ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
• Debe corresponder a un tipo legal -la figura de delito-, definido por La Ley, ha de ser un acto típico, por estar tipificado en el Código.
• El acto ha de ser culpable, imputable a dolo (porque ha tenido intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.
• La ejecución u omisión del acto debe estar sancionada por una pena.
En un sentido jurídico, que indique las características de la acción amenazada con pena, podemos definir el delito «como acción típicamente antijurídica y culpable».
3.2- Concepto de delito informático
El surgimiento de las redes internacionales informáticas, como Internet, permite a los usuarios entablar comunicaciones, actividades y transacciones con otras personas usuarias de toda la Aldea global.
Las agresiones en Internet reciben el nombre de ataques, estos se realizan contra algo medular: la información. A su vez, ésta puede sufrir distintos tipos de intromisión para agredirla en su confidencialidad o integridad.
«Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de «delitos» en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión «delitos informáticos» esté consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún. Sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización».
Algunos autores sostienen que los llamados delitos informáticos no constituyen una nueva categoría delictiva, sino que son los mismos delitos que ya se vienen castigando: delitos contra las personas, contra el honor, la libertad, la seguridad pública o la Nación.
Se ha tratado de encuadrar los delitos informáticos dentro de los ya tipificados: robo, hurto, fraudes, falsificaciones, estafa, sabotaje.
Un elemento importante a tener en cuenta es que muchas veces el delito se va a convertir en un «caso internacional», ya que la información viaja sin tener en cuenta las fronteras de los Estados.
La Universidad de México ha realizado un estudio, y define a los delitos informáticos como «todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, […] que hacen uso indebido de cualquier medio informático».
La Organización para la Cooperación Económica y el Desarrollo (OECD) da una definición que es considerada como «abarcante», al considerar al delito informático como «cualquier conducta, no ética, o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos».
Por su parte, el tratadista penal italiano Carlos Sarzara, sostiene que los delitos informáticos son «cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo».
La abogada mexicana María de la Luz Lima concentra su definición en el concepto de delito electrónico, sosteniendo que «en un sentido amplio, es cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel principal, ya sea como método, medio o fin».
En síntesis, aunque nuestro Código Penal no contempla una definición de los mismos, podría pensarse que un delito informático es una conducta que se verifica cuando la persona ingresa en forma ilegal en el equipo o sistema informático de otra invadiendo su privacidad. Provoca un daño a tal red o equipo, o la pérdida de la información contenida en los mismos, o modifica, destruye o copia tal información. Como en todos los delitos, el elemento subjetivo está constituido por el dolo o la culpa con que actúe el delincuente.
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como «delitos informáticos», «delitos electrónicos», «delitos relacionados con las computadoras», «crímenes por computadora». «delincuencia relacionada con el ordenador».
3.3 Características de los delitos informáticos:
Según el abogado mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:
• «Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
• Son acciones ocupacionales, dado que muchas veces se realizan cuando el sujeto se encuentra en su trabajo.
• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan.
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
• Ofrecen facilidades para su realización a los menores de edad».
3.4- Clasificación y descripción de algunos delitos según la actividad informática
3.4.1 Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, derramar café o agentes cáusticos en los equipos).
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos, sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir:
– Las bombas lógicas o cronológicas: (time bombs) en esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador es identificado por el programa como la señal para empezar a actuar. La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa. Y así fue.
– Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
– Una variante perfeccionada de la anterior modalidad es el virus informático, que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.
– Los gusanos, (worms) s e fabrican de forma análoga al virus; y se infiltran en los programas ya sea para modificar o destruir los datos, pero se diferencian de los virus porque no pueden regenerarse. Las consecuencias del ataque de un gusano pueden ser graves, por ejemplo, un programa gusano puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego se destruirá.
3.4.2 Fraude a través de computadoras
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de conducta se relaciona con la manipulación de los datos de entrada (input) en un sistema informático.
El abogado Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:
Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga -cómplice en la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.
En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.
A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.
Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora en forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. El nombre se debe al episodio de la Ilíada de Homero, Ulises urdió una estratagema en virtud de la cual le regala a los troyanos un gran caballo de madera, que en el interior ocultaba soldados, haciendo creer que el ejército griego abandonaba el sitio de la ciudad. El caballo entró en el recinto amurallado de Troya y aprovechando la noche y la confianza de los habitantes, los guerreros ocultos hicieron entrar a las tropas griegas que aguardaban en las puertas de la ciudad. Así, estas instrucciones paralelas actuarían en un sistema informático como los soldados escondidos en el caballo de Troya.
Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador, a esta modalidad se la conoce como manipulación de los datos de salida (output).
Una característica general de este tipo de fraudes, es que la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisión del hecho. Incluso, en los casos de «manipulación del programa», la reiteración puede ser automática, realizada por el mismo sistema sin ninguna participación del autor y cada vez que el programa se active.
Una problemática especial plantea la posibilidad de realizar estas conductas a través de los sistemas de teleproceso. Si el sistema informático está conectado a una red de comunicación entre ordenadores, a través de las líneas telefónicas o de cualquiera de los medios de comunicación remota de amplio desarrollo en los últimos años, el autor podría llevar a cabo estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. Aún más, los sistemas de comunicación internacional, permiten que una conducta de este tipo sea realizada en un país y tenga efectos en otro (Ver Caso Nº 2).
Respecto a los objetos sobre los que recae la acción del fraude informático, estos son, generalmente, los datos informáticos relativos a activos o valores. En la mayoría de los casos estos datos representan valores intangibles (depósitos monetarios, créditos).
En otros casos, los datos que motivan el fraude, representan objetos corporales (mercadería, dinero en efectivo) que obtiene el autor mediante la manipulación del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las pérdidas para la víctima son, generalmente, menores ya que están limitadas por la cantidad de objetos disponibles. En cambio, en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser «creado» por el autor».
Un ejemplo de uno de los métodos utilizados para realizar fraude a través de una computadora son los llamados estratagemas.
Los estafadores utilizan diversas técnicas para ocultar computadoras que se «parecen» electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El afamado pirata norteamericano Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad. (Ver Caso Nº 1)
3.5 Otros delitos informáticos
Además del sabotaje informático y el fraude hay variados tipos de delitos que se pueden realizar, a través del uso de una computadora en red; como las falsificaciones informáticas; las estafas; el acceso no autorizado a servicios y sistemas informáticos; la copia ilegal de software, la piratería de DVD y libros, entre otros. Pero hay también otros delitos convencionales, que con la aparición de las rutas virtuales se están reproduciendo también en el ciberespacio. Predominan:
– Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez mas la vulnerabilidad de los sistemas de seguridad gubernamentales por personas especializadas. (Ver Caso Nº 12)
– Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos.
– Narcotráfico: Utilizando mensajes encriptados para ponerse en contacto, se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Al igual que los narcotraficantes, se presentan los traficantes de armas, las sectas satánicas, entre otros, obteniendo las mismas ventajas que encuentran en Internet, aprovechadas para la planificación de los respectivos ilícitos que se están trasladando de lo convencional al ciberespacio o viceversa.
– Difusión de pornografía: En la mayoría de países, así como en el nuestro, es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia.
– Snuff: Se trata de películas que muestran violencia y asesinatos reales.
En esta investigación no hemos entrado en esta temática relacionada con las perversiones, ya que sólo la hemos limitado a los casos de delitos de fraude a través de las computadoras.
3.6 – Estadísticas sobre delitos informáticos
Según el abogado argentino Pablo Palazzi en «todos los estudios, informes y estadísticas sobre delitos informáticos se encuentran dos temas comunes: además de tratarse de montos considerables, las cifras de defraudaciones por computadora cada año se incrementan» .
Por ejemplo, Daniel Altmark señala que «el Instituto Suizo de Seguros ha informado que las compañías aseguradoras sufrían pérdidas anuales equivalentes a cuatro mil millones de francos emergentes de los denominados delitos informáticos. En Francia, en 1984, el resultado de los diferentes tipos delictuales vinculados a la informática, ascendió a la suma de setecientos millones de francos, la que en el mismo año, haciendo un estudio comparativo, equivalía a un monto diez veces mayor al emergente de los asaltos tradicionales a bancos efectivizados a toda Francia durante el mismo período».
Estas informaciones convalidan las necesarias estadísticas, de cuyos datos podemos determinar el grado de importancia del tema.
En los Estados Unidos, por ejemplo, el Stanford Research Institute detectó sólo diez delitos informáticos en el año 1969, pero en el año 1977 esa cifra subió a ochenta y cinco. (Combating Computer Crime. Prevention, Detection, investigation, Chantico Publishing Company, Inc., p.24.)
El Computer Emergency and Response Team de la Universidad de Carnegie-Mellon reportó desde 1991 a 1994, un 498 % de incremento de intrusiones informáticas, y 702 % de incremento en el número de sitios afectados. Durante 1994, por ejemplo, aproximadamente 40.000 computadores conectados a Internet fueron atacados en 2.460 incidentes. En igual sentido, el denominado National Computer CrimeSquad del FBI ha abierto más de 200 casos de hackers desde que fue creado en 1991.
Desde el año 2000, en los Estados Unidos existe una institución que realiza un estudio anual sobre la seguridad informática y los crímenes cometidos a través de las computadoras.
Esta entidad es el Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado «Estudio de Seguridad y Delitos Informáticos», realizado a un total de 273 instituciones, principalmente grandes corporaciones y agencias del gobierno.
Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de Delitos Informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los delitos informáticos en los Estados Unidos de Norteamérica.
Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:
Violaciones a la seguridad informática
El 10% de las respuestas no reportaron violaciones de seguridad, en cambio el 90%, sí. 90%
De las 273 instituciones encuestadas la mayoría descubrió violaciones a la seguridad de las computadoras dentro del último año.
El 70% reportaron una variedad de serias violaciones de seguridad de las computadoras, y que el más común de estas violaciones son los virus de computadoras, robo de computadoras portátiles o abusos por parte de los empleados, por ejemplo, robo de información, fraude financiero, penetración del sistema por intrusos y sabotaje de datos o redes.
· Pérdidas financieras por sabotaje informático
El 74% de las empresas encuestadas reconocieron pérdidas financieras debido a las violaciones de las computadoras.
Las pérdidas financieras ascendieron a U$S 265.589.940 (el promedio total anual durante los últimos tres años era U$S 120.240.180).
Un total parcial de 61 encuestados cuantificaron pérdidas debido al sabotaje de datos o redes para un total de 27.148.000 de dólares. Las pérdidas financieras totales debido al sabotaje durante los años anteriores combinados ascendido a sólo U$S 10.848.850.
Como en años anteriores, las pérdidas financieras más serias, ocurrieron a través de robo de información (66 encuestados reportaron U$S 66.708.000) y el fraude financiero (53 encuestados informaron U$S 55.996.000).
Los resultados del estudio ilustran que esa amenaza del crimen por computadoras a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la tendencia en años anteriores.
· Accesos no autorizados
El 71% de los encuestados descubrieron acceso desautorizado por personas dentro de la empresa. Pero por tercer año consecutivo, la mayoría de encuestados (59%) mencionó su conexión de Internet como un punto frecuente de ataque, los que citaron sus sistemas interiores como un punto frecuente de ataque fue un 38%.
Basado en contestaciones de 643 practicantes de seguridad de computadoras en corporaciones americanas, agencias gubernamentales, instituciones financieras, instituciones médicas y universidades. Los hallazgos del «Estudio de Seguridad y Delitos Informáticos 2000» confirman que la amenaza del crimen por computadoras y otras violaciones de seguridad de información continúan constantes y que el fraude financiero está ascendiendo.
Los encuestados detectaron una amplia gama de ataques y abusos.
La «línea caliente» de la Internet Watch Foundation (IWF), abierta en diciembre de 1996, ha recibido, principalmente a través del correo electrónico, 781 informes sobre unos 4.300 materiales de Internet considerados ilegales por usuarios de la Red. La mayor parte de los informes enviados a la «línea caliente» (un 85%) se refirieron a pornografía infantil. Otros aludían a fraudes financieros, racismo, mensajes maliciosos y pornografía de adultos.
Los delincuentes cibernéticos al acecho también usan el correo electrónico para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo al libro de Barbara Jenson «Acecho cibernético: delito, represión y responsabilidad personal en el mundo online», publicado en 1996, se calcula que unas 200.000 personas acechan a alguien cada año.
En 2004, en la Argentina, el 23% de la población accede a Internet, con mayor penetración que México (11%) y Brasil, donde el 21% tiene acceso a la red. El 90% de los usuarios que navegan por la red la usan para comunicarse por e-mail o para el chat. Aunque nuestro país adoptó la red tiempo más tarde que otros países, su crecimiento ha sido mucho más acelerado. En términos generales, se debe tener presente que los países que son víctimas de ataques en primer lugar son los Estados Unidos y Brasil, mientras que los países en donde más se practica el hacking y sus variantes son China y también Brasil.
Algunos estudios prácticos demuestran que los hechos constitutivos de delincuencia informática, generalmente, pueden prevenirse .Se considera que el 90% de los delitos informáticos pueden ser evitados .
Garrone, José Alberto «Diccionario Manual Jurídico» Ed. Abeledo-Perrot, Bs.As., 1987
Supremo Tribunal de Justicia del Estado de Sinaloa en pág web delitosinformaticos2.htm
Lic. Manson, Marcelo en pág. web monografías.com
Sarzana, Carlo. «Criminalità e tecnologia» en Computers Crime. Rassagna Penitenziaria e Criminologia. Nos. 1-2 Año 1. Roma, Italia. P.53. en pág. web delitosinformaticos2.htm
pag web delitos informaticos.htm
Téllez Valdes , Julio. Derecho Informático. 2da. edición. México. Ed. Mc Graw Hill 1996. Pp. 103-104.
Soto Campos, Joaquin en pág web mailxmail.com/delitosinformaticos.htm
Término que proviene del griego stratégema, que significa «engaño utilizando la astucia».
Palazzi, Pablo «Delitos Informáticos», Ad.Hoc, 2000, pág. 67.
Altmark, Daniel R.: Informática y Derecho, nº1, Depalma, Bs.As., 1987, p.17. En Palazzi. Op.cit.