0% encontró este documento útil (0 votos)
82 vistas21 páginas

Criminalidad Mediante Computadoras

Este documento discute la criminalidad mediante computadoras. Explica que a medida que las computadoras se han vuelto más omnipresentes, también se han utilizado para cometer delitos. Define la "criminalidad informática" como conductas punibles relacionadas con sistemas informáticos, aunque no existe un consenso sobre su definición precisa. Finalmente, analiza los desafíos de regular estas nuevas formas de delincuencia.

Cargado por

sharon samaniego
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
82 vistas21 páginas

Criminalidad Mediante Computadoras

Este documento discute la criminalidad mediante computadoras. Explica que a medida que las computadoras se han vuelto más omnipresentes, también se han utilizado para cometer delitos. Define la "criminalidad informática" como conductas punibles relacionadas con sistemas informáticos, aunque no existe un consenso sobre su definición precisa. Finalmente, analiza los desafíos de regular estas nuevas formas de delincuencia.

Cargado por

sharon samaniego
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 21

CRIMINALIDAD MEDIANTE

COMPUTADORAS

Sharon Ramírez Samaniego


Maestria en Ciencias Penales y
Criminológicas
Derecho Penal Ambiental y Económico
INTRODUCCIÓN

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a


diferentes actividades humanas, sino como medio eficaz para obtener y conseguir
información, lo que las ubica también como un nuevo medio de comunicación. Según el
diccionario de la Real Academia de la Lengua Española, informática es el “conjunto de técnicas
empleadas para el tratamiento automático de la información por medio de sistemas
computacionales”.

La informática está hoy presente en casi todos los campos de la vida moderna. Con mayor o
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y
comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros tiempos
realizaban manualmente.

Los progresos mundiales de las computadoras, el creciente aumento de la capacidad de


almacenamiento y procesamiento, la miniaturización de los chips de las computadoras
instalados en productos industriales, la fusión del proceso de la información con las nuevas
tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial,
ejemplifican el desarrollo actual definido a menudo como la “era de la información”, a lo que
con más propiedad, podríamos decir que más bien estamos frente a la “ERA DE LA
INFORMÁTICA”.

Por tanto, abordar el estudio de las implicaciones de la informática en el fenómeno delictivo


resulta una cuestión apasionante para quien observa el impacto de las nuevas tecnologías en
el ámbito social. Efectivamente, el desarrollo y masificación de las nuevas tecnologías de la
información han dado lugar a cuestiones tales como el análisis de la suficiencia del sistema
jurídico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se debaten
los problemas del uso y abuso de la actividad informática y su repercusión en el mundo
contemporáneo.

Es por esta razón, que paralelamente al avance de la tecnología informática y su influencia en


casi todas las áreas de la vida social, han surgido una serie de comportamientos disvaliosos
antes impensables y en algunos casos de difícil tipificación en las normas penales tradicionales,
sin recurrir a aplicaciones analógicas prohibidas por el principio de legalidad.

La doctrina ha denominado a este grupo de comportamientos, de manera genérica, «delitos


informáticos, criminalidad mediante computadoras, delincuencia informática, criminalidad
informática».

En efecto, tratándose del sistema punitivo, se ha suscitado una ingente discusión en cuanto a
la vocación de los tipos existentes para regir las nuevas situaciones, que el uso y abuso de los
sistemas computacionales han logrado con los llamados delitos informáticos o también
llamada criminalidad informática. Lo anterior tiene especial relevancia si consideramos los
principios informadores del derecho penal, los que habrán de tenerse a la vista en todo
momento. En efecto, no basta en este caso la “intuición” en cuanto a que se estima que una
determinada conducta podría ser punible, el derecho penal exige una subsunción exacta de la
conducta en la norma penal para que recién se esté en presencia de un “hecho que reviste
carácter de delito”, que autoriza su investigación.
CRIMINALIDAD MEDIANTE COMPUTADORAS

I. DELIMITACIÓN DEL FENÓMENO DE LA DELINCUENCIA INFORMÁTICA

I.1. Generalidades

El aspecto más importante de la informática radica en que la información ha pasado a


convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha buscado
guardar información relevante para usarla después 1. Como señala Camacho Losa, “En todas las
facetas de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de
venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser
humano y así se puede constatar a lo largo de la historia 2.” Entonces el autor se pregunta ¿y
por qué la informática habría de ser diferente?

Existe un consenso general entre los diversos estudiosos de la materia, en considerar que el
nacimiento de esta clase de criminalidad se encuentra íntimamente asociada al desarrollo
tecnológico informático. Las computadoras han sido utilizadas para muchas clases de
crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los primeros casos
fueron reportados en 1958. Para el profesor Manfred Mohrenschlager 3 este fenómeno ha
obligado al surgimiento de medidas legislativo penales en los Estados Industriales donde hay
conciencia de que, en los últimos años, ha estado presente el fenómeno delictivo informático.

En nuestro país, el fenómeno de la criminalidad informática o de los llamados delitos


informáticos, no han alcanzado todavía una importancia mayor, esto por cuanto no se conoce
en nuestro entorno mucho sobre esta clase de infracciones a pesar del efecto de aldea global
que estamos viviendo, y la razón de que esta nueva forma de lesión a bienes jurídicos
tutelados no sea tomada en cuenta, es porque se ha perdido por parte de la legislación penal
nacional la conexión entre ésta y la realidad social actual. (Problema que no solo es en el área
Penal si no en todo el ordenamiento jurídico nacional). A continuación, se intentará dar una
delimitación de este fenómeno de la criminalidad informática.

I.2. Delimitación del Fenómeno

Un primer problema está en delimitar el campo de acción de la llamada criminalidad


informática. En primer lugar existe a decir de Claudio Magliona y Macarena López, una
confusión terminológica y conceptual presente en todos los campos de la informática,
especialmente en lo que dice relación con sus aspectos criminales, es por eso que es menester
desenmarañar el intrincado debate doctrinario acerca del real contenido de lo que se ha dado
en llamar los delitos informáticos. Desde esta perspectiva, debe reinar la claridad más absoluta
respecto de las materias, acciones y omisiones sobre las que debe recaer la seguridad social
que aporta el aparato punitivo del estado. La mayúscula trascendencia inherente a los delitos
informáticos merece que toda persona que opere en el mundo del derecho se detenga a

1
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999
2
CAMACHO LOSA Luis, El Delito Informático, Madrid, España, 1987.
3
MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informático en Alemania” (Págs. 99 a 143).
“Delincuencia Informática”. (1992, Ed. P.P.U., Colección IU RA-7). Tendencias de Política Jurídica en la
lucha contra la Delincuencia “(PÁGS. 47 a 64). “Delincuencia Informática”. (1992, Ed. P.P.U., Colección
IURA-7). Citado por Marcelo Huerta y Claudio Líbano, Los Delitos Informáticos. Editorial Cono Sur.
meditar sobre el lugar conceptual del espacio de lo jurídico-criminal en que tales agresiones se
suceden4

En ese orden de ideas y siguiendo al profesor español Romeo Casabona el cual señala que “En
la literatura en lengua española se ha ido imponiendo la expresión de delito informático, que
tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnología sobre o a
través de la que actúa. Sin embargo en puridad no puede hablarse de un delito informático,
sino de una pluralidad de ellos, en los que encontramos como única nota común su vinculación
de alguna manera con los computadores, pero ni el bien jurídico protegido agredido es
siempre de la misma naturaleza ni la forma de comisión del -hecho delictivo o merecedor de
serlo- presenta siempre características semejantes... el computador es en ocasiones el medio o
el instrumento de la comisión del hecho, pero en otras es el objeto de la agresión en sus
diversos componentes (el aparato, el programa, los datos almacenados). Por eso es preferible
hablar de delincuencia informática o delincuencia vinculada al computador o a las tecnologías
de la información5”.

En este sentido el profesor español Davara Rodríguez, en concordancia con lo que manifiesta
el profesor mexicano Julio Telles Valdés, menciona que no le parece adecuado hablar de delito
informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la
legislación penal para que pueda existir un delito. “Ni el nuevo Código Penal español de 1995
introduce el delito informático, ni admite que exista como tal un delito informático, si bien
admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones
dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su
comisión, directa o indirecta, un bien o servicio informático 6”

De ahí que se hable más bien de criminalidad informática que de delitos informáticos
propiamente tales. Es por eso que resulta extremadamente complejo buscar un concepto
técnico que comprenda todas las conductas ilícitas vinculadas a los medios o procedimientos
informáticos, tanto por la diversidad de supuestos, como de los bienes jurídicos afectados.
Ahora bien, dicho lo anterior, es necesario decir que además dentro de este fenómeno existe
una pluralidad de acepciones y conceptos sobre delincuencia informática, criminalidad
informática, lo que ha constituido en un tema de debate también dentro de la doctrina, a
continuación, se expondrán brevemente algunas de estas acepciones o conceptos:

a) Delincuencia Informática y Abuso Informático

La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que
tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que
están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de
variados bienes jurídicos.

Ruiz Vadillo recoge la definición que adopta el mercado de la OCDE en la Recomendación


número R(81) 12 del Consejo de Europa indicando que abuso informático “es todo
comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento
automático de datos y/o transmisión de datos”.

4
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur
5
ROMEO CASABONA, Carlos María, Poder Informático y Seguridad Jurídica, Fundesco, Madrid, España,
1987.
6
DAVARA RODRÍGUEZ, Miguel Angel, Análisis de la Ley de Fraude Informático, Revista de Derecho de
UNAM. 1990
La misma definición aporta Correa incidiendo en la Recomendación (89) 9. Del Comité de
Ministros del Consejo de Europa considerando que la delincuencia informática suele tener
carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario
llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los
países respecto a la delincuencia relacionada con el computador.

b) Criminalidad Informática

Baón Ramírez define la criminalidad informática como la realización de un tipo de actividades


que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo
utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos
del titular de un elemento informático, ya sea hardware o software (en éste caso lo
informático es finalidad).

Tiedemann7 considera que con la expresión “criminalidad mediante computadoras”, se alude a


todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo
automático de procesamiento de datos.

Como el mismo autor señala, el concepto abarca el problema de la amenaza a la esfera privada
del ciudadano, y por otra parte, se refiere además a los daños patrimoniales producidos por el
abuso de datos procesados automáticamente.

Para Carlos Sarzana, en su obra Criminalità e tecnología, los crímenes por computadora
comprenden “cualquier comportamiento criminógeno en el cual la computadora ha estado
involucrada como material o como objeto de la acción criminógena, o como mero símbolo”.

I.3. Definición y concepto de Delitos Informáticos

Nidia Callegari8 define al delito informático como “aquel que se da con la ayuda de la
informática o de técnicas anexas”. Este concepto tiene la desventaja de solamente considerar
como medio de comisión de esta clase de delitos a la informática, olvidándose la autora que
también que lo informático puede ser el objeto de la infracción.

Davara Rodríguez9 define al Delito informático como, la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando
un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento
informático, ya sea hardware o software.

Julio Téllez Valdés10 conceptualiza al delito informático en forma típica y atípica, entendiendo
por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a
las computadoras como instrumento o fin”.

Como ya se señaló anteriormente, determinados enfoques doctrinales subrayarán que el


delito informático, más que una forma específica de delito, supone una pluralidad de
modalidades delictivas vinculadas, de algún modo con los computadores, a este respecto el
profesor Romeo Casabona señala que el término Delito Informático debe usarse en su forma
plural, en atención a que se utiliza para designar una multiplicidad de conductas ilícitas y no
7
TIEDEMANN, Klaus, Poder informático y delito, Barcelona, España. 1985.
8
CALLEGARI, Nidia, Citada por Julio Telles Valdés. Ob. Cita.
9
Ob. Cita 26
10
TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Situación en México”, Informática y Derecho Nº 9, 10
y 11, UNED, Centro Regional de Extremadura, Mérida, 1996
una sola de carácter general. Se hablará de delito informático cuando nos estemos refiriendo a
una de estas modalidades en particular.

Parker define a los delitos informáticos como “todo acto intencional asociado de una manera u
otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo
autor ha o habría podido obtener un beneficio” 11, Parker además entrega una tabla en que la
que se definen los delitos informáticos de acuerdo a los propósitos que se persiguen:

1. Propósito de investigación de la seguridad: abuso informático es cualquier acto


intencional o malicioso que involucre a un computador como objeto, sujeto,
instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y
el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and Oura,
1973).
2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal cuya
perpetración, investigación o acusación exige poseer conocimientos de tecnología
informática (Departamento de Justicia de Estados Unidos).
3. Propósito legal: delito informático es cualquier acto tal como está especificado en una
ley sobre delito informático en la jurisdicción en que la norma se aplica.
4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito que
no puede ser cometido sin computador.

Con respecto a la definición entregada por Parker, y en concordancia con lo que piensan los
autores chilenos Marcelo Huerta y Claudio Líbano considero que tales definiciones parten de
una hipótesis equivocada, la cual es estimar que el propósito al cual se dirige la definición es
relevante para los efectos de conceptuar los delitos informáticos. Pienso que los delitos
informáticos siguen siendo tales, independientemente de los propósitos que se persigan al
definirlos, y, por lo tanto, no se justifica la diversidad de definiciones para una sustancia de
entidad única, además como dice Carlos María Casabona esta definición restringe a esta clase
de delitos solamente al ámbito de lo patrimonial, lo que ofrece una visión parcial del
problema, ya que debemos tomar en cuenta que con estas conductas no solo se puede afectar
al patrimonio, sino que también pueden ser objeto de aflicción otros bienes jurídicos
protegidos como lo son la intimidad personal hasta afectar bienes colectivos como es la
seguridad nacional.

María Cinta Castillo y Miguel Ramallo entienden que "delito informático es toda acción dolosa
que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos
habitualmente utilizados en las actividades informáticas" 12.

Podemos decir además que a estas definiciones de una manera u otra son vagas en cuanto no
entregan una concreta delimitación de las fronteras en la que pueden producirse los delitos
informáticos, desde un punto de vista estrictamente jurídico, también no establecen con
claridad los efectos susceptibles de punibilidad de los delitos informáticos, toda vez que se
establecen conductas del agente sin referencia precisa a la necesidad o no de resultados y
cuales serían éstos13.

11
PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica.
12
CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El delito informático. Facultad de
Derecho de Zaragoza. Congreso sobre Derecho Informático. 22-24 junio 1989.
13
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
Antonio E. Pérez Luño señala que quienes se han preocupado del tema, atendiendo a la
novedad de la cuestión y el vertiginoso avance de la tecnología, han debido hacer referencia
no sólo “a las conductas incriminadas de lege lata, sino a propuestas de lege ferenda, o sea, a
programas de política criminal legislativa sobre aquellos comportamientos todavía impunes
que se estima merecen la consiguiente tipificación penal”14.

Lo anterior, máxime si consideramos que parte importante de la doctrina estima que no


necesariamente estamos frente a nuevos “delitos”, sino más bien ante una nueva forma de
llevar a cabo los delitos tradicionales, razón por la cual no cabe individualizarnos de una
manera específica, correspondiendo al legislador introducir las modificaciones legales
pertinentes a fin de permitir la adecuación de los tipos tradicionales a las nuevas
circunstancias.

No obstante, a esta discusión doctrinaria para algunos tratadistas como el Ingeniero Alfredo
Sneyers15, siguiendo el pensamiento del español José María Romeo Casabona y manifiesta que
el asumir el término delitos informáticos, en oposición a otros como abusos informáticos,
fraudes, delitos de procesos de datos, etc., es el que ofrece la ventaja de su plasticidad al
relacionarlo directamente con la tecnología en la que actúa. Asimismo, es un término
omnicomprensivo de todas las figuras que habitualmente se utilizan, especialmente en los
Estados Unidos, nación en la que los delitos informáticos han experimentado el desarrollo
mayor.

Pero a quien le corresponde entregar la definición de los llamados Delitos Informáticos al


respecto los autores chilenos Marcelo Huerta y Claudio Líbano en su libro titulado “Los Delitos
Informáticos” señalan que “Debido a que el concepto a definir es un concepto inmerso en el
derecho, no nos cabe duda que son precisamente los expertos de este mundo-ciencia los
llamados irrefutablemente a diseñar la definición de los delitos informáticos. El derecho es una
ciencia llamada a regular todos los tópicos de la vida en sociedad y especialmente a
salvaguardaría, sobre principios de justicia, de los atentados a la normal y pacífica convivencia.
Desde esta perspectiva, el derecho debe entregar la definición del Derecho Informático y por
ende de sus delitos, en relación de continente a contenido. Se podrá decir que el jurista no está
capacitado para indagar en los fenómenos de la informática y que por lo tanto la definición
debe provenir de aquellos que han abrazado ciencias relacionadas con ella. Sin ánimo de
polemizar, decimos que el Derecho como expresión normativa de la Justicia regula todos los
aspectos de la convivencia social, incluida la actividad informática que se aplica en toda
actividad humana, con tanta trascendencia social y económica. Para tan alta empresa, el
derecho, muchas veces se auxilia en los conocimientos propios de otras ciencias, a los cuales
les aplica su sello distintivo constructor de normas y principios jurídicos. Pensar lo contrario,
implicaría imposibilitar al mundo del derecho de normar sobre la medicina forense, las
ingenierías, las ciencias que abarcan la expresión pública, etc. Aún más grave, se pondría al
juez, que es un abogado, en la imposibilidad de administrar justicia en materias ajenas al
derecho16.” De lo señalado por los tratadistas chilenos, coincido plenamente en el sentido, de
que son los abogados y juristas quienes deberían conceptuar esta serie de conductas
disvaliosas para la sociedad, por cuanto es misión de éstos contribuir al desarrollo y
renovación constante del Derecho, además de ser uno de los pilares donde éste se asienta y
14
PÉREZ LUÑO, Antonio Enrique. “Manual de informática y derecho”, Editorial Ariel S.A., Barcelona,
1996.
15
SNEYERS, Alfredo. El fraude y otros delitos informáticos. Ediciones T.G.P. Tecnologías de Gerencia y
producción, 1990
16
Ob. Cita 17
fortalece, y que tendrá como fin último la realización de la justicia como valor intrínseco de las
Ciencias Jurídicas y especialmente de las Penales.

En este panorama, los mismos autores chilenos Marcelo Huerta y Claudio Líbano definen los
delitos informáticos como “todas aquellas acciones u omisiones típicas, antijurídicas y dolosas,
trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o
jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a
producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual,
generalmente, producirá de manera colateral lesiones a distintos valores jurídicos,
reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter
patrimonial, actúe con o sin ánimo de lucro” 17.

Esta definición tiene la ventaja de ser omnicomprensiva de las distintas modalidades delictivas.

En conclusión, para poder delimitar el contenido de este fenómeno, optamos primero por una
DENOMINACIÓN GENÉRICA, FLEXIBLE, acerca del mismo como sería delincuencia informática o
criminalidad informática. Sin circunscribirnos así a términos rígidos, como sería por ejemplo
delitos informáticos, en tal razón diremos que “DELINCUENCIA INFORMÁTICA ES TODO ACTO
O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A
ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O
ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIÓN
O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”.

En segundo lugar, debemos decir que la justificación y los detalles característicos de la


criminalidad informática se encuentran precisamente en su carácter de informática es decir la
ESPECIFICIDAD, cuyas notas características “las aporta el computador junto con sus funciones
propias más importantes: el procesamiento y transmisión automatizados de datos y la
confección y/o utilización de programas para tales fines. Cualquier conducta que no opere
sobre la base de estas funciones, aunque pueda resultar delictiva (o merecedora de sanción
penal en su caso), no poseerá ya la especificidad (como sucede con la mayoría de agresiones al
hardware) y debería ser, por tanto, apartada del estudio de la delincuencia vinculada a la
informática o tecnologías de la información. En este sentido, es irrelevante que el computador
sea instrumento u objetivo de la conducta, y que ésta esté criminalizada o merezca serlo por
consideraciones político criminales18.”

II. SUJETOS DEL DELITO INFORMÁTICO

En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a


saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas
naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el elemento
localizador de los sujetos y de su posición frente al delito. Así, el titular del bien jurídico
lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede,
eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a través de
la realización del tipo penal, será el ofensor o sujeto activo 19.

II.1. Sujeto Activo

17
Ob. Cita Anterior.
18
ROMEO CASABONA, Carlos María. “Poder informático y Seguridad jurídica”. Editorial Fundesco 1987
19
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
De acuerdo al profesor chileno Mario Garrido Montt 20, se entiende por tal quien realiza toda o
una parte de la acción descrita por el tipo penal.

Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente
por su situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos.
De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es
muy diferente del empleado de una institución financiera que “desvía fondos” de las cuentas
de sus clientes.

Al respecto, según un estudio publicado en el Manual de las Naciones Unidas para la


prevención y control de delitos informáticos (Nros. 43 y 44), el 90% de los delitos realizados
mediante la computadora fueron ejecutados por empleados de la propia empresa afectada
(Insiders). Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que
el 73% de las intrusiones informáticas cometidas eran atribuibles a fuentes interiores y solo el
23% a la actividad delictiva externa (Outsiders).

El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para
algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros
aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un
empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que
cometen los “delitos informáticos”, estudiosos en la materia los han catalogado como “delitos
de cuello blanco” término introducido por primera vez por el criminólogo norteamericano
Edwin Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera


como “delitos de cuello blanco”, aun cuando muchas de estas conductas no están tipificadas
en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las
“violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el
contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción
de altos funcionarios, entre otros”.

Asimismo, este criminólogo estadounidense dice que tanto la definición de los “delitos
informáticos” como la de los “delitos de cuello blanco” no está de acuerdo al interés
protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los
comete. Entre las características en común que poseen ambos delitos tenemos que: “el sujeto
activo del delito es una persona de cierto status socioeconómico, su comisión no puede
explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja
educación, ni por poca inteligencia, ni por inestabilidad emocional.” 21
20
GARRIDO MONTT, MARIO. Nociones Fundamentales de la Teoría del Delito Edit. Jurídica de Chile,
1992. Citado por Jijena Leiva Renato, Los Delitos Informáticos y la Protección Penal a la Intimidad,
Editorial Jurídica de Chile, 1993.
21
SUTHERLAND Edwin, Citado por Tiedemann Klaus, Poder Económico y Delito.
Tiedemann, frente a esta definición nos dice “De manera creciente, en la nueva literatura
angloamericana sobre estos temas se emplea el término “hecho penal profesional”
(Occupational Crime). Con esta referencia al papel profesional y a la actividad económica, la
caracterización del delito económico se fundamenta ahora menos en la respetabilidad del
autor y su pertenencia a la capa social alta y más en la peculiaridad del acto (modus operandi)
y en el objetivo del comportamiento”22.

A este respecto Marcelo Huerta y Claudio Líbano dicen que “en lo relativo a tratarse de
“Ocupacional Crimes”, es cierto que muchos de los delitos se cometen desde dentro del
sistema por personas que habitualmente lo operan y que tienen autorizado los accesos
(Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformática
a través del mal uso del ciberespacio y las supercarreteras de la información o redes de
telecomunicaciones. Es decir, cada día gana más terreno el delito informático a distancia.
(Outsiders).”23

Es difícil elaborar estadísticas sobre ambos tipos de delitos (delitos de cuello blanco y delitos
informáticos). La “cifra negra” es muy alta; no es fácil descubrirlo y sancionarlo, en razón del
poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una
gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad
no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los
desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se
considera a sí mismos “respetables”. Esto en el caso de los delitos informáticos tiene relación
con lo que se ha dado a llamar el síndrome de “Robin Hood” es decir a “la creencia en cierto
modo patológica de que mientras que robar a una persona física que tiene sus problemas y
necesidades materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a
una institución como la banca que gana decenas de miles de millones al año es casi un acto
social que contribuye a una más justa distribución de la riqueza”.24

Como sostiene Gutiérrez Francés, “con carácter general, la delincuencia mediante


computadoras se inscribe dentro de las formas de criminalidad de “Cuello Blanco”, propias de
la delincuencia económica, por lo cual, desde el punto de vista criminológico, presentan las
mismas peculiaridades que ésta, con las notas específicas que aporta lo informático” 25.

Por mi parte, considero que a pesar de que los “delitos informáticos” no poseen todas las
características de los “delitos de cuello blanco”, si coinciden en un número importante de ellas,
por tanto, diremos que la cualificación del sujeto activo no es un elemento determinante en la
delincuencia informática. Sólo algunos delitos, como los cometidos por los hackers
propiamente dichos, podrán considerarse como realizados por un sujeto altamente calificado.
Los más, no requieren, en cuanto al sujeto, calificación, ya que pueden cometerse por
personas que recién se inician en la informática o por niños que están aprendiendo
individualmente en sus hogares.

A este respecto el jurista mexicano Jorge Lara Rivera, en un artículo publicado en Internet 26 nos
dice que “Tradicionalmente se ha considerado que este tipo de delitos se encuadra dentro de
los llamados “delitos de cuello blanco” debido a que se requiere que el sujeto activo tenga un
22
TIEDEMANN, Klaus, Poder Económico y Delito
23
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur
24
CAMACHO LOSA, Luis, El Delito Informático.
25
GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.
26
LARA RIVERA, Jorge, Los Delitos Informáticos. www.jusrismática.com.
conocimiento especializado en informática. Ahora bien, no podemos negar que la
especialización informática facilita a los sujetos a incidir criminalmente por medio de las
computadoras. Sin embargo, el mundo de la computación se va convirtiendo paulatinamente
en un área común y corriente, gracias a la facilidad con la que los modernos sistemas y
programas pueden ser controlados. Dentro de poco tiempo la operación de un sistema
electrónico será tan fácil como manejar una televisión, por ejemplo. De esta manera, se puede
ubicar como sujeto activo de un delito cibernético a un lego en la materia o a un empleado de
un área no informática que tenga un mínimo conocimiento de computación. Por no hablar del
problema que se plantea con los llamados “niños genio” que son capaces no sólo de dominar
sistemas electrónicos básicos, sino que pueden incluso intervenir exitosamente en operaciones
de alto grado de dificultad técnica, acarreando más problemas al tambaleante concepto de la
impunidad para el caso de que algunos de estos menores logren cometer estragos importantes
a través de los medios computacionales que maneje”.

II.2. Sujeto Pasivo

El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual
recae la actividad típica del sujeto activo.

En primer término, tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente
sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de
los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera que usan sistemas automatizados de información, generalmente
conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los
“delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que
cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas
debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento
del modus operandi de los sujetos activos.

Dado lo anterior, “ha sido imposible conocer la verdadera magnitud de los “delitos
informáticos”, ya que la mayor parte de los delitos no son descubiertos o no son denunciados
a las autoridades responsables” y si a esto se suma la falta de leyes que protejan a las víctimas
de estos delitos; La falta de preparación por parte de las autoridades para comprender,
investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de
las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a
su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia
que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o
“cifra negra”.

Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad
informática se requiere, en primer lugar, un análisis objetivo de las necesidades de
protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas potenciales conozcan las correspondientes
técnicas de manipulación, así como sus formas de encubrimiento.

En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas
ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que
tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma
la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente
preparación por parte del personal encargado de la procuración, administración y la
impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando
mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a
expandirse más.

Además, se debe destacar que los organismos internacionales han adoptado resoluciones
similares en el sentido de que “educando a la comunidad de víctimas y estimulando la
denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados
de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los
delitos informáticos”.

Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma


internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia,
existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes
nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados
de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los
delitos informáticos, sus posibilidades son limitadas, además de que en algunos países como el
nuestro no existe legislación alguna sobre esta clase de conductas ilícitas lo que empeora más
la situación de las víctimas de estas conductas ilícitas.

III. BIEN JURÍDICO PROTEGIDO

El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo.
Jamás debe dejar de existir –ya que constituye la razón de ser del delito– y no suele estar
expresamente señalado en los tipos penales.

III.1. Los Bienes Jurídicos Protegidos en el Delito Informático

Dentro de los delitos informáticos, podemos decir que la tendencia es que la protección a los
bienes jurídicos, se le haga desde la perspectiva de los delitos tradicionales, con una re-
interpretación teleológica de los tipos penales ya existentes, para subsanar las lagunas
originadas por los novedosos comportamientos delictivos. Esto sin duda da como regla general
que los bienes jurídicos protegidos, serán los mismos que los delitos re-interpretados
teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su persecución
y sanción por parte del órgano jurisdiccional competente.

De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de la Información
hace totalmente necesaria la incorporación de valores inmateriales y de la INFORMACIÓN
misma como bienes jurídicos de protección, esto tomando en cuenta las diferencias existentes
por ejemplo entre la propiedad tangible y la intangible. Esto por cuanto la información no
puede a criterio de Pablo Palazzi ser tratada de la misma forma en que se aplica la legislación
actual a los bienes corporales, si bien dichos bienes tienen un valor intrínseco compartido, que
es su valoración económica, es por tanto que ella la información y otros intangibles son
objetos de propiedad, la cual esta constitucionalmente protegida.

En fin, la protección de la información como bien jurídico protegido debe tener siempre en
cuenta el principio de la necesaria protección de los bienes jurídicos que señala que la
penalización de conductas se desenvuelva en el marco del principio de “dañosidad” o
“lesividad”. Así, una conducta sólo puede conminarse con una pena cuando resulta del todo
incompatible con los presupuestos de una vida en común pacífica, libre y materialmente
asegurada. Así inspira tanto a la criminalización como a descriminalización de conductas. Su
origen directo es la teoría del contrato social, y su máxima expresión se encuentra en la obra
de BECCARIA “Los Delitos y las Penas” (1738-1794). Se define como un bien vital, “bona vitae”,
estado social valioso, perteneciente a la comunidad o al individuo, que por su significación, es
garantizada, a través del poder punitivo del Estado, a todos en igual forma.

En conclusión, podemos decir que el bien jurídico protegido en general es la información, pero
está considerada en diferentes formas, ya sea como un valor económico, como uno valor
intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la
procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos
tradicionales tales como:

 El Patrimonio, en el caso de la amplia gama de fraudes informáticos y las


manipulaciones de datos que da a lugar.
 La Reserva, la Intimidad y Confidencialidad de los Datos, en el caso de las agresiones
informáticas a la esfera de la intimidad en forma general, especialmente en el caso de
los bancos de datos.
 La Seguridad o Fiabilidad del Tráfico Jurídico y Probatorio, en el caso de falsificaciones
de datos o documentos probatorios vía medios informáticos.
 El Derecho de Propiedad, en este caso sobre la información o sobre los elementos
físicos, materiales de un sistema informático, que es afectado por los de daños y el
llamado terrorismo informático.

Por tanto, el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de


la información y de los sistemas informáticos donde esta se almacena o transfiere.

Para los autores chilenos Claudio Magliona y Macarena López, sin embargo, los delitos
informáticos tienen el carácter de pluriofensivos o complejos, es decir “que se caracterizan
porque simultáneamente protegen varios intereses jurídicos, sin perjuicio de que uno de tales
bienes está independientemente tutelado por otro tipo” 27. En conclusión, no se afecta un solo
bien jurídico, sino una diversidad de ellos.

Por tanto, podemos decir que esta clase de delincuencia no solo afecta a un bien jurídico
determinado, sino que la multiplicidad de conductas que la componen afecta a una diversidad
de ellos que ponen en relieve intereses colectivos, en tal sentido de María Luz Gutiérrez
Francés, respecto de la figura del fraude informático nos dice que: “las conductas de fraude
informático presentan indudablemente un carácter pluriofensivo. En cada una de sus
modalidades se produce una doble afección: la de un interés económico (ya sea micro o
macrosocial), como la hacienda pública, el sistema crediticio, el patrimonio, etc., y la de un
interés macrosocial vinculado al funcionamiento de los sistemas informáticos” 28.

Por tanto diremos que el nacimiento de esta nueva tecnología, está proporcionando a nuevos
elementos para atentar contra bienes ya existentes (intimidad, seguridad nacional, patrimonio,
etc.), sin embargo han ido adquiriendo importancia nuevos bienes, como sería la calidad,
pureza e idoneidad de la información en cuanto tal y de los productos de que ella se obtengan;
la confianza en los sistemas informáticos; nuevos aspectos de la propiedad en cuanto recaiga
sobre la información personal registrada o sobre la información nominativa 29. En tal razón
considero que este tipo de conductas criminales son de carácter netamente pluriofensivo.
27
REYES ECHANDÍA, Alfonso, La Tipicidad, Universidad de Externado de Colombia, 1981.
28
GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.
29
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999
Un ejemplo que puede aclarar esta situación, es el de un hacker que ingresa a un sistema
informático con el fin de vulnerar la seguridad éste y averiguar la información que más pueda
sobre una determinada persona, esto en primer lugar podríamos decir que el bien jurídico
lesionado o atacado es el derecho a la intimidad que posee esa persona al ver que su
información personal es vista por un tercero extraño que sin autorización ha vulnerado el
sistema informático donde dicha información está contenida. Pero detrás de ese bien jurídico
encontramos otro un bien colectivo que conlleva a un ataque a la confianza en el
funcionamiento de los sistemas informáticos. Es decir, de intereses socialmente valiosos que
se ven afectados por estas nuevas figuras, y que no solo importan la afección de bienes
jurídicos clásicos.

IV. TIPOS DE DELITOS INFORMÁTICOS

Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos


de esta clase de ilícitos es inimaginable, a decir de Camacho Losa, el único límite existente
viene dado por la conjugación de tres factores: la imaginación del autor, su capacidad técnica y
las deficiencias de control existentes en las instalaciones informáticas, por tal razón y siguiendo
la clasificación dada por el estadounidense Don B. Parker más la lista mínima de ilícitos
informáticos señalados por las Naciones Unidas, he querido lograr una clasificación que desde
el punto de vista objetivo sea lo más didáctica posible al momento de tratar esta clase de
conductas delictivas, por lo expuesto anteriormente y sin pretender agotar la multiplicidad de
conductas que componen a esta clase de delincuencia y como señala Gutiérrez Francés, es
probable que al escribir estas líneas ya hayan quedado sobrepasada las listas de modalidades
conocidas o imaginables, que ponemos a consideración del lector en forma breve en que
consiste cada una de estas conductas delictivas:

IV.1. Los Fraudes

 Los Datos Falsos o Engañosos (Data diddling), conocido también como introducción de
datos falsos, es una manipulación de datos de entrada al computador con el fin de
producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de
fraude informático conocido también como manipulación de datos de entrada,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir. Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.

 Manipulación de Programas o los “Caballos de Troya” (Troya Horses), Es muy difícil de


descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado Caballo
de Troya que consiste en insertar instrucciones de computadora de forma encubierta
en un programa informático para que pueda realizar una función no autorizada al
mismo tiempo que su función normal.

 La Técnica el Salami (Salami Technique/Rounching Down), Aprovecha las repeticiones


automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Y consiste en introducir al programa unas instrucciones para que
remita a una determinada cuenta los céntimos de dinero de muchas cuentas
corrientes.

 Falsificaciones Informáticas: Como objeto: Cuando se alteran datos de los documentos


almacenados en forma computarizada. Como instrumentos: Las computadoras pueden
utilizarse también para efectuar falsificaciones de documentos de uso comercial.
Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose
en rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución,
pueden modificar documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.

 Manipulación de los Datos de Salida: Se efectúa fijando un objetivo al funcionamiento


del sistema informático. El ejemplo más común es el fraude de que se hace objeto a
los cajeros automáticos mediante la falsificación de instrucciones para la computadora
en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían basándose
en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente
equipo y programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.

 Pishing: Es una modalidad de fraude informático diseñada con la finalidad de robarle la


identidad al sujeto pasivo. El delito consiste en obtener información tal como números
de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales
por medio de engaños.
Este tipo de fraude se recibe habitualmente a través de mensajes de correo
electrónico o de ventanas emergentes. El robo de identidad es uno de los delitos que
más ha aumentado. La mayoría de las víctimas son golpeadas con secuestros de
cuentas de tarjetas de crédito, pero para muchas otras la situación es aún peor. En los
últimos cinco años 10 millones de personas han sido víctimas de delincuentes que han
abierto cuentas de tarjetas de crédito o con empresas de servicio público, o que han
solicitado hipotecas con el nombre de las víctimas, todo lo cual ha ocasionado una red
fraudulenta que tardará años en poderse desenmarañar.
En estos momentos también existe una nueva modalidad de Pishing que es el llamado
Spear Pishing o Pishing segmentado, el cual ataca a grupos determinados, es decir se
busca grupos de personas vulnerables a diferencia de la modalidad anterior.

IV.2. Sabotaje Informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora


con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten
cometer sabotajes informáticos son:

 Bombas Lógicas (Logic Bombs): es una especie de bomba de tiempo que debe producir
daños posteriormente. Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del
futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles
de detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el máximo de daño y para que tenga
lugar mucho tiempo después de que se haya marchado el delincuente. La bomba
lógica puede utilizarse también como instrumento de extorsión y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

 Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas


legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En términos médicos podría decirse
que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita.

 Virus Informáticos y Malware: son elementos informáticos que, como los


microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema
al que acceden, se contagian de un sistema a otro, exhiben diversos grados de
malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos
antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos.

Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Han sido definidos como “pequeños programas que, introducidos subrepticiamente en
una computadora, poseen la capacidad de autorreproducirse sobre cualquier soporte
apropiado que tengan acceso al computador afectado, multiplicándose en forma
descontrolada hasta el momento en que tiene programado actuar” 30.
El malware es otro tipo de ataque informático, que usando las técnicas de los virus
informáticos y de los gusanos y las debilidades de los sistemas desactiva los controles
informáticos de la máquina atacada y causa que se propaguen los códigos maliciosos.

 Ciberterrorismo: Terrorismo informático es el acto de hacer algo para desestabilizar un


país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos
de delitos informáticos, especialmente los de los de tipo de Sabotaje, sin que esto
pueda limitar el uso de otro tipo de delitos informáticos, además lanzar un ataque de
terrorismo informático requiere de muchos menos recursos humanos y financiamiento
económico que un ataque terrorista común.

 Ataques de Denegación de Servicio: Estos ataques se basan en utilizar la mayor


cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda
usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe
dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de
memoria de la máquina víctima, hasta que se produce un error general en el sistema
30
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M., Manual de Informática Jurídica,
Editorial Astrea, 1996, Buenos Aires, Argentina
por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de
ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera que la
máquina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así
totalmente inutilizada, en máquinas que deban funcionar ininterrumpidamente,
cualquier interrupción en su servicio por ataques de este tipo puede acarrear
consecuencias desastrosas.

IV.3. El Espionaje Informático y el Robo o Hurto de Sofware

 Fuga de datos (Data Leakage): también conocida como la divulgación no autorizada de


datos reservados, es una variedad del espionaje industrial que sustrae información
confidencial de una empresa. A decir de Luis Camacho Loza, “la facilidad de existente
para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y
simplicidad que es una forma de delito prácticamente al alcance de cualquiera” 31.

 Reproducción no Autorizada de Programas Informáticos de Protección Legal: esta


puede entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales
con el tráfico de esas reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto, considero, que la reproducción no
autorizada de programas informáticos no es un delito informático, debido a que, en
primer lugar el bien jurídico protegido es en este caso el derecho de autor, la
propiedad intelectual y en segundo lugar que la protección al software es uno de los
contenidos específicos del Derecho informático al igual que los delitos informáticos,
por tal razón considero que la piratería informática debe ser incluida dentro de la
protección penal al software y no estar incluida dentro de las conductas que
componen la delincuencia informática.

IV.4. El Robo de Servicios

 Hurto del Tiempo del Computador: consiste en el hurto del tiempo de uso de las
computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa
proveedora de este servicio proporciona una clave de acceso al usuario de Internet,
para que con esa clave pueda acceder al uso de la supercarretera de la información,
pero sucede que el usuario de ese servicio da esa clave a otra persona que no está
autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora
de servicios.

 Apropiación de Informaciones Residuales (Scdavenging), es el aprovechamiento de la


información abandonada sin ninguna protección como residuo de un trabajo
previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse
físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la
información residual que ha quedado en memoria o soportes magnéticos.

31
CAMACHO LOSA, Luis, El Delito Informático, Madrid, España, 1987.
 Parasitismo Informático (Piggybacking) y Suplantación de Personalidad
(Impersonation): figuras en que concursan a la vez los delitos de suplantación de
personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente
utiliza la suplantación de personas para cometer otro delito informático. Para ello se
prevale de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los
sistemas o códigos privados de utilización de ciertos empresa determinada.
programas generalmente reservados a personas en las que se ha depositado un nivel
de confianza importante en razón de su capacidad y posición al interior de una
organización o empresa determinada.

IV.5. El Acceso no Autorizado a Servicios Informáticos

 Las Puertas Falsas (Trap Doors): consiste en la práctica de introducir interrupciones en


la lógica de los programas con el objeto de chequear en medio de procesos complejos,
si los resultados intermedios son correctos, producir salidas de control con el mismo
fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.

 La Llave Maestra (Superzapping): es un programa informático que abre cualquier


archivo del computador por muy protegido que esté, con el fin de alterar, borrar,
copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el
computador. Su nombre deriva de un programa utilitario llamado superzap, que es un
programa de acceso universal, que permite ingresar a un computador por muy
protegido que se encuentre, es como una especie de llave que abre cualquier rincón
del computador. Mediante esta modalidad es posible alterar los registros de un fichero
sin que quede constancia de tal modificación

 Pinchado de Líneas (Wiretapping): consiste en interferir las líneas telefónicas de


transmisión de datos para recuperar la información que circula por ellas, por medio de
un radio, un módem y una impresora.
Como se señaló anteriormente el método más eficiente para proteger la información
que se envía por líneas de comunicaciones es la criptografía que consiste en la
aplicación de claves que codifican la información, transformándola en un conjunto de
caracteres ininteligibles de letras y números sin sentido aparente, de manera tal que al
ser recibida en destino, y por aplicación de las mismas claves, la información se
recompone hasta quedar exactamente igual a la que se envió en origen.

 Piratas Informáticos o Hackers: el acceso se efectúa a menudo desde un lugar exterior,


situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que
se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para obtener acceso o puede descubrir deficiencias en las
medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los
piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele
suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el propio
sistema.

V. PROBLEMAS DE PERSECUCIÓN
Este tipo de infracciones son difícilmente descubiertas o perseguidas ya que los sujetos activos
actúan sigilosamente, y poseen herramientas capaces de borrar todo rastro de intrusión o la
consumación del delito, pero a pesar de eso y de no contar ni con una policía entrenada para
investigar dichos hechos, ni un Ministerio Público que pueda dar las directrices para la correcta
indagación de dichos actos delictivos, por no contar entre otras con una Unidad Especial para
la investigación y persecución de estas infracciones informáticas, existen dos problemas
principales que a continuación se exponen:

V.1.Problema con la concepción tradicional de Tiempo y Espacio

Esta característica de transnacional de la delincuencia informática es otro de los problemas de


perseguibilidad. Tradicionalmente se ha considerado que la ley penal solo se aplica en el
territorio de la República, hecho que constituye el llamado “principio de territorialidad de la
ley”. El principio de territorialidad sostiene que la ley penal de un país es aplicable cuando la
infracción ha sido cometida dentro del territorio, en el momento actual esto puede haber
cambiado teniendo en cuenta que el nuevo escenario en donde mayormente se da este tipo
de delitos es el Ciberespacio, un lugar donde no existen fronteras territoriales, y que de
acuerdo a Jhon Perry Barlow, quien público lo que se llama LA DECLARACIÓN DE
INDEPENDENCIA DEL CIBERESPACIO, en donde manifiesta: “Gobiernos del mundo
industrializado, gigantes obsoletos , de la nueva morada del espíritu (…) No os queremos entre
nosotros, en el terreno donde nos reunimos no sois soberanos.. Vuestros conceptos jurídicos de
propiedad, de expresión, de identidad, de movimiento y de contexto no se aplican a nosotros.
Están basados en la materia”32.

Por lo dicho se puede constatar de prima facie que es difícil la persecución de estos delitos y su
enjuiciamiento, ya que existe la posibilidad de preparar y cometer acciones delictivas
informáticas en perjuicio de terceros en tiempo y espacio lejanos.

Debido a los adelantos de las telecomunicaciones y la telemática, hace que las distancias reales
o fronteras entre países no existan como ya se ha dicho, ya que una persona puede realizar un
acto delictivo en un lugar distinto del lugar de los hechos, como por ejemplo los creadores de
MALWARE o de los VIRUS INFORMÁTICOS como el conocido: I LOVE YOU, el mismo que fue
diseñado y creado en Filipinas y causó daños a nivel mundial en cuestión de días. Por otro lado,
la posibilidad de realizar programas de efecto retardado como las llamadas bombas lógicas, las
cuales no desatan su poder destructivo, hasta tiempo después de que el autor material de la
infracción este a “buen recaudo”; o que con determinadas ordenes, rutinas y subrutinas de
algunos programas se puede preparar el cometimiento de una infracción como la del fraude
informático, y en el momento que esto sucede el hechor se encuentra realizando una tarea
completamente incompatible con el acto delictivo cometido.

V.2.Anonimato del Sujeto Activo

El sujeto activo de esta clase de infracciones puede ser totalmente anónimo y usar este
anonimato como forma de evadir su responsabilidad, ya que este no necesariamente puede
usar su propio sistema informático, sino que se puede valer de un tercero, como por ejemplo
en el caso del envión de correo no deseado o SPAM, en el cual se puede usar a una máquina
zombi, es decir una computadora que está bajo el control del SPAMER y que le permite usarla
como una estación de trabajo de su propia red de máquinas zombis, las cuales pertenecen a

32
BARLOW, Jhon Perry, Publicación hecha en el sitio Web:
www.eff.org/pub/publications/Jhon_perry_barlow/barlow_0296
usuarios desaprensivos que no tienen al día sus medidas de seguridad y que son fácil presa de
los hackers y crakers para cometer este tipo de infracciones. También existen programas de
enmascaramiento o que no permiten ver la verdadera dirección ya sea de correo electrónico o
del número IP.

VI. GLOSARIO DE TÉRMINOS


 ACTIVO PATRIMONIAL: Conjunto de bienes y derechos que integran el haber de una
persona física o jurídica.
 BASE DE DATOS: Conjunto completo de ficheros informáticos que reúnen
informaciones generales o temáticas, que generalmente están a disposición de
numerosos usuarios. • BROWSER (BUSCADOR): El software para buscar y conseguir
información de la red WWW. Los más comúnmente usados son Microsoft Explorer,
Firefox y Opera.
 COOKIE: Es un archivo o datos dejados en su computadora por un servidor u otro
sistema al que se hayan conectado. Se suelen usar para que el servidor registre
información sobre aquellas pantallas que usted ha visto y de la información
personalizada que usted haya mandado. Muchos usuarios consideran esto como una
invasión de privacidad, ya que casi ningún sistema dice lo que está haciendo. Hay una
variedad de "anti-cookie" software que automáticamente borra esa información entre
visitas a su sitio.
 DIALUP (MARCAR): El método de conectarse con Internet vía la línea de teléfono
normal mediante un modem, en vez de mediante una LAN (Red Local) o de una línea
de teléfono alquilada permanentemente. Esta es la manera más común de conectarse
a Internet desde casa si no ha hecho ningún arreglo con su compagina de teléfono o
con un ISP. Para conexiones alternativas consulte con su ISP primero.
 DIGITAL SIGNATURE (FIRMA DIGITAL): El equivalente digital de una firma autentica
escrita a mano. Es un dato añadido a un fichero electrónico, diciendo que el dueño de
esa firma escribió o autorizo el Archivo.
 HTML (HYPER TEXT MARKUP LANGUAGE): El lenguaje de computador usado para crear
páginas de red para Internet. Aunque estándares "oficiales" de Internet existen, en la
práctica son extensiones del lenguaje que compañías como Netscape o Microsoft usan
en sus buscadores (browsers).
 HTTP (HYPER TEXT TRANSPORT PROTOCOL): El conjunto de reglas que se usa en
Internet para pedir y ofrecer páginas de la red y demás información. Es lo que pone al
comienzo de una dirección, tal como "http:/," para indicarle al buscador que use ese
protocolo para buscar información en la pagina.
 INTERNET PROTOCOL (IP) NUMBERS O IP ADRESSES (PROTOCOLO DE INTERNET,
NÚMEROS): Un identificador numérico único usado para especificar anfitriones y
redes. Los números IP son parte de un plan global y estandarizado para identificar
computadores que estén conectados a Internet. Se expresa como cuatro números del
0 al 255, separado por puntos: 188.41.20.11. La asignación de estos números en el
Caribe, las Américas, y África la hace la American Registry for Internet Numbers.
 INTERNET SERVICE PROVIDER (ISP) (PROVEEDOR DE SERVICIO DE INTERNET) Una
persona, organización o compagina que provee acceso a Internet. Además del acceso a
Internet, muchos ISP proveen otros servicios tales como anfitrión de Red, servicio de
nombre, y otros servicios informáticos.
 MENSAJE DE DATOS: Es toda aquella información visualizada, generada enviada,
recibida, almacenada o comunicada por medios informáticos, electrónicos, ópticos,
digitales o similares.
 MODEM: Un aparato que cambia datos del computador a formatos que se puedan
transmitir más fácilmente por línea telefónica o por otro tipo de medio.

También podría gustarte