Criminalidad Mediante Computadoras
Criminalidad Mediante Computadoras
COMPUTADORAS
La informática está hoy presente en casi todos los campos de la vida moderna. Con mayor o
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y
comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros tiempos
realizaban manualmente.
En efecto, tratándose del sistema punitivo, se ha suscitado una ingente discusión en cuanto a
la vocación de los tipos existentes para regir las nuevas situaciones, que el uso y abuso de los
sistemas computacionales han logrado con los llamados delitos informáticos o también
llamada criminalidad informática. Lo anterior tiene especial relevancia si consideramos los
principios informadores del derecho penal, los que habrán de tenerse a la vista en todo
momento. En efecto, no basta en este caso la “intuición” en cuanto a que se estima que una
determinada conducta podría ser punible, el derecho penal exige una subsunción exacta de la
conducta en la norma penal para que recién se esté en presencia de un “hecho que reviste
carácter de delito”, que autoriza su investigación.
CRIMINALIDAD MEDIANTE COMPUTADORAS
I.1. Generalidades
Existe un consenso general entre los diversos estudiosos de la materia, en considerar que el
nacimiento de esta clase de criminalidad se encuentra íntimamente asociada al desarrollo
tecnológico informático. Las computadoras han sido utilizadas para muchas clases de
crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los primeros casos
fueron reportados en 1958. Para el profesor Manfred Mohrenschlager 3 este fenómeno ha
obligado al surgimiento de medidas legislativo penales en los Estados Industriales donde hay
conciencia de que, en los últimos años, ha estado presente el fenómeno delictivo informático.
1
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999
2
CAMACHO LOSA Luis, El Delito Informático, Madrid, España, 1987.
3
MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informático en Alemania” (Págs. 99 a 143).
“Delincuencia Informática”. (1992, Ed. P.P.U., Colección IU RA-7). Tendencias de Política Jurídica en la
lucha contra la Delincuencia “(PÁGS. 47 a 64). “Delincuencia Informática”. (1992, Ed. P.P.U., Colección
IURA-7). Citado por Marcelo Huerta y Claudio Líbano, Los Delitos Informáticos. Editorial Cono Sur.
meditar sobre el lugar conceptual del espacio de lo jurídico-criminal en que tales agresiones se
suceden4
En ese orden de ideas y siguiendo al profesor español Romeo Casabona el cual señala que “En
la literatura en lengua española se ha ido imponiendo la expresión de delito informático, que
tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnología sobre o a
través de la que actúa. Sin embargo en puridad no puede hablarse de un delito informático,
sino de una pluralidad de ellos, en los que encontramos como única nota común su vinculación
de alguna manera con los computadores, pero ni el bien jurídico protegido agredido es
siempre de la misma naturaleza ni la forma de comisión del -hecho delictivo o merecedor de
serlo- presenta siempre características semejantes... el computador es en ocasiones el medio o
el instrumento de la comisión del hecho, pero en otras es el objeto de la agresión en sus
diversos componentes (el aparato, el programa, los datos almacenados). Por eso es preferible
hablar de delincuencia informática o delincuencia vinculada al computador o a las tecnologías
de la información5”.
En este sentido el profesor español Davara Rodríguez, en concordancia con lo que manifiesta
el profesor mexicano Julio Telles Valdés, menciona que no le parece adecuado hablar de delito
informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la
legislación penal para que pueda existir un delito. “Ni el nuevo Código Penal español de 1995
introduce el delito informático, ni admite que exista como tal un delito informático, si bien
admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones
dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su
comisión, directa o indirecta, un bien o servicio informático 6”
De ahí que se hable más bien de criminalidad informática que de delitos informáticos
propiamente tales. Es por eso que resulta extremadamente complejo buscar un concepto
técnico que comprenda todas las conductas ilícitas vinculadas a los medios o procedimientos
informáticos, tanto por la diversidad de supuestos, como de los bienes jurídicos afectados.
Ahora bien, dicho lo anterior, es necesario decir que además dentro de este fenómeno existe
una pluralidad de acepciones y conceptos sobre delincuencia informática, criminalidad
informática, lo que ha constituido en un tema de debate también dentro de la doctrina, a
continuación, se expondrán brevemente algunas de estas acepciones o conceptos:
La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que
tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que
están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de
variados bienes jurídicos.
4
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur
5
ROMEO CASABONA, Carlos María, Poder Informático y Seguridad Jurídica, Fundesco, Madrid, España,
1987.
6
DAVARA RODRÍGUEZ, Miguel Angel, Análisis de la Ley de Fraude Informático, Revista de Derecho de
UNAM. 1990
La misma definición aporta Correa incidiendo en la Recomendación (89) 9. Del Comité de
Ministros del Consejo de Europa considerando que la delincuencia informática suele tener
carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario
llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los
países respecto a la delincuencia relacionada con el computador.
b) Criminalidad Informática
Como el mismo autor señala, el concepto abarca el problema de la amenaza a la esfera privada
del ciudadano, y por otra parte, se refiere además a los daños patrimoniales producidos por el
abuso de datos procesados automáticamente.
Para Carlos Sarzana, en su obra Criminalità e tecnología, los crímenes por computadora
comprenden “cualquier comportamiento criminógeno en el cual la computadora ha estado
involucrada como material o como objeto de la acción criminógena, o como mero símbolo”.
Nidia Callegari8 define al delito informático como “aquel que se da con la ayuda de la
informática o de técnicas anexas”. Este concepto tiene la desventaja de solamente considerar
como medio de comisión de esta clase de delitos a la informática, olvidándose la autora que
también que lo informático puede ser el objeto de la infracción.
Davara Rodríguez9 define al Delito informático como, la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando
un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento
informático, ya sea hardware o software.
Julio Téllez Valdés10 conceptualiza al delito informático en forma típica y atípica, entendiendo
por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a
las computadoras como instrumento o fin”.
Parker define a los delitos informáticos como “todo acto intencional asociado de una manera u
otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo
autor ha o habría podido obtener un beneficio” 11, Parker además entrega una tabla en que la
que se definen los delitos informáticos de acuerdo a los propósitos que se persiguen:
Con respecto a la definición entregada por Parker, y en concordancia con lo que piensan los
autores chilenos Marcelo Huerta y Claudio Líbano considero que tales definiciones parten de
una hipótesis equivocada, la cual es estimar que el propósito al cual se dirige la definición es
relevante para los efectos de conceptuar los delitos informáticos. Pienso que los delitos
informáticos siguen siendo tales, independientemente de los propósitos que se persigan al
definirlos, y, por lo tanto, no se justifica la diversidad de definiciones para una sustancia de
entidad única, además como dice Carlos María Casabona esta definición restringe a esta clase
de delitos solamente al ámbito de lo patrimonial, lo que ofrece una visión parcial del
problema, ya que debemos tomar en cuenta que con estas conductas no solo se puede afectar
al patrimonio, sino que también pueden ser objeto de aflicción otros bienes jurídicos
protegidos como lo son la intimidad personal hasta afectar bienes colectivos como es la
seguridad nacional.
María Cinta Castillo y Miguel Ramallo entienden que "delito informático es toda acción dolosa
que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos
habitualmente utilizados en las actividades informáticas" 12.
Podemos decir además que a estas definiciones de una manera u otra son vagas en cuanto no
entregan una concreta delimitación de las fronteras en la que pueden producirse los delitos
informáticos, desde un punto de vista estrictamente jurídico, también no establecen con
claridad los efectos susceptibles de punibilidad de los delitos informáticos, toda vez que se
establecen conductas del agente sin referencia precisa a la necesidad o no de resultados y
cuales serían éstos13.
11
PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica.
12
CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El delito informático. Facultad de
Derecho de Zaragoza. Congreso sobre Derecho Informático. 22-24 junio 1989.
13
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
Antonio E. Pérez Luño señala que quienes se han preocupado del tema, atendiendo a la
novedad de la cuestión y el vertiginoso avance de la tecnología, han debido hacer referencia
no sólo “a las conductas incriminadas de lege lata, sino a propuestas de lege ferenda, o sea, a
programas de política criminal legislativa sobre aquellos comportamientos todavía impunes
que se estima merecen la consiguiente tipificación penal”14.
No obstante, a esta discusión doctrinaria para algunos tratadistas como el Ingeniero Alfredo
Sneyers15, siguiendo el pensamiento del español José María Romeo Casabona y manifiesta que
el asumir el término delitos informáticos, en oposición a otros como abusos informáticos,
fraudes, delitos de procesos de datos, etc., es el que ofrece la ventaja de su plasticidad al
relacionarlo directamente con la tecnología en la que actúa. Asimismo, es un término
omnicomprensivo de todas las figuras que habitualmente se utilizan, especialmente en los
Estados Unidos, nación en la que los delitos informáticos han experimentado el desarrollo
mayor.
En este panorama, los mismos autores chilenos Marcelo Huerta y Claudio Líbano definen los
delitos informáticos como “todas aquellas acciones u omisiones típicas, antijurídicas y dolosas,
trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o
jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a
producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual,
generalmente, producirá de manera colateral lesiones a distintos valores jurídicos,
reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter
patrimonial, actúe con o sin ánimo de lucro” 17.
Esta definición tiene la ventaja de ser omnicomprensiva de las distintas modalidades delictivas.
En conclusión, para poder delimitar el contenido de este fenómeno, optamos primero por una
DENOMINACIÓN GENÉRICA, FLEXIBLE, acerca del mismo como sería delincuencia informática o
criminalidad informática. Sin circunscribirnos así a términos rígidos, como sería por ejemplo
delitos informáticos, en tal razón diremos que “DELINCUENCIA INFORMÁTICA ES TODO ACTO
O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A
ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O
ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIÓN
O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”.
17
Ob. Cita Anterior.
18
ROMEO CASABONA, Carlos María. “Poder informático y Seguridad jurídica”. Editorial Fundesco 1987
19
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
De acuerdo al profesor chileno Mario Garrido Montt 20, se entiende por tal quien realiza toda o
una parte de la acción descrita por el tipo penal.
Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente
por su situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos.
De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es
muy diferente del empleado de una institución financiera que “desvía fondos” de las cuentas
de sus clientes.
El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para
algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros
aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un
empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que
cometen los “delitos informáticos”, estudiosos en la materia los han catalogado como “delitos
de cuello blanco” término introducido por primera vez por el criminólogo norteamericano
Edwin Sutherland en el año de 1943.
Asimismo, este criminólogo estadounidense dice que tanto la definición de los “delitos
informáticos” como la de los “delitos de cuello blanco” no está de acuerdo al interés
protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los
comete. Entre las características en común que poseen ambos delitos tenemos que: “el sujeto
activo del delito es una persona de cierto status socioeconómico, su comisión no puede
explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja
educación, ni por poca inteligencia, ni por inestabilidad emocional.” 21
20
GARRIDO MONTT, MARIO. Nociones Fundamentales de la Teoría del Delito Edit. Jurídica de Chile,
1992. Citado por Jijena Leiva Renato, Los Delitos Informáticos y la Protección Penal a la Intimidad,
Editorial Jurídica de Chile, 1993.
21
SUTHERLAND Edwin, Citado por Tiedemann Klaus, Poder Económico y Delito.
Tiedemann, frente a esta definición nos dice “De manera creciente, en la nueva literatura
angloamericana sobre estos temas se emplea el término “hecho penal profesional”
(Occupational Crime). Con esta referencia al papel profesional y a la actividad económica, la
caracterización del delito económico se fundamenta ahora menos en la respetabilidad del
autor y su pertenencia a la capa social alta y más en la peculiaridad del acto (modus operandi)
y en el objetivo del comportamiento”22.
A este respecto Marcelo Huerta y Claudio Líbano dicen que “en lo relativo a tratarse de
“Ocupacional Crimes”, es cierto que muchos de los delitos se cometen desde dentro del
sistema por personas que habitualmente lo operan y que tienen autorizado los accesos
(Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformática
a través del mal uso del ciberespacio y las supercarreteras de la información o redes de
telecomunicaciones. Es decir, cada día gana más terreno el delito informático a distancia.
(Outsiders).”23
Es difícil elaborar estadísticas sobre ambos tipos de delitos (delitos de cuello blanco y delitos
informáticos). La “cifra negra” es muy alta; no es fácil descubrirlo y sancionarlo, en razón del
poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una
gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad
no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los
desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se
considera a sí mismos “respetables”. Esto en el caso de los delitos informáticos tiene relación
con lo que se ha dado a llamar el síndrome de “Robin Hood” es decir a “la creencia en cierto
modo patológica de que mientras que robar a una persona física que tiene sus problemas y
necesidades materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a
una institución como la banca que gana decenas de miles de millones al año es casi un acto
social que contribuye a una más justa distribución de la riqueza”.24
Por mi parte, considero que a pesar de que los “delitos informáticos” no poseen todas las
características de los “delitos de cuello blanco”, si coinciden en un número importante de ellas,
por tanto, diremos que la cualificación del sujeto activo no es un elemento determinante en la
delincuencia informática. Sólo algunos delitos, como los cometidos por los hackers
propiamente dichos, podrán considerarse como realizados por un sujeto altamente calificado.
Los más, no requieren, en cuanto al sujeto, calificación, ya que pueden cometerse por
personas que recién se inician en la informática o por niños que están aprendiendo
individualmente en sus hogares.
A este respecto el jurista mexicano Jorge Lara Rivera, en un artículo publicado en Internet 26 nos
dice que “Tradicionalmente se ha considerado que este tipo de delitos se encuadra dentro de
los llamados “delitos de cuello blanco” debido a que se requiere que el sujeto activo tenga un
22
TIEDEMANN, Klaus, Poder Económico y Delito
23
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur
24
CAMACHO LOSA, Luis, El Delito Informático.
25
GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.
26
LARA RIVERA, Jorge, Los Delitos Informáticos. www.jusrismática.com.
conocimiento especializado en informática. Ahora bien, no podemos negar que la
especialización informática facilita a los sujetos a incidir criminalmente por medio de las
computadoras. Sin embargo, el mundo de la computación se va convirtiendo paulatinamente
en un área común y corriente, gracias a la facilidad con la que los modernos sistemas y
programas pueden ser controlados. Dentro de poco tiempo la operación de un sistema
electrónico será tan fácil como manejar una televisión, por ejemplo. De esta manera, se puede
ubicar como sujeto activo de un delito cibernético a un lego en la materia o a un empleado de
un área no informática que tenga un mínimo conocimiento de computación. Por no hablar del
problema que se plantea con los llamados “niños genio” que son capaces no sólo de dominar
sistemas electrónicos básicos, sino que pueden incluso intervenir exitosamente en operaciones
de alto grado de dificultad técnica, acarreando más problemas al tambaleante concepto de la
impunidad para el caso de que algunos de estos menores logren cometer estragos importantes
a través de los medios computacionales que maneje”.
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual
recae la actividad típica del sujeto activo.
En primer término, tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente
sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de
los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera que usan sistemas automatizados de información, generalmente
conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los
“delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que
cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas
debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento
del modus operandi de los sujetos activos.
Dado lo anterior, “ha sido imposible conocer la verdadera magnitud de los “delitos
informáticos”, ya que la mayor parte de los delitos no son descubiertos o no son denunciados
a las autoridades responsables” y si a esto se suma la falta de leyes que protejan a las víctimas
de estos delitos; La falta de preparación por parte de las autoridades para comprender,
investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de
las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a
su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia
que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o
“cifra negra”.
Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad
informática se requiere, en primer lugar, un análisis objetivo de las necesidades de
protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas potenciales conozcan las correspondientes
técnicas de manipulación, así como sus formas de encubrimiento.
En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas
ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que
tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma
la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente
preparación por parte del personal encargado de la procuración, administración y la
impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando
mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a
expandirse más.
Además, se debe destacar que los organismos internacionales han adoptado resoluciones
similares en el sentido de que “educando a la comunidad de víctimas y estimulando la
denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados
de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los
delitos informáticos”.
El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo.
Jamás debe dejar de existir –ya que constituye la razón de ser del delito– y no suele estar
expresamente señalado en los tipos penales.
Dentro de los delitos informáticos, podemos decir que la tendencia es que la protección a los
bienes jurídicos, se le haga desde la perspectiva de los delitos tradicionales, con una re-
interpretación teleológica de los tipos penales ya existentes, para subsanar las lagunas
originadas por los novedosos comportamientos delictivos. Esto sin duda da como regla general
que los bienes jurídicos protegidos, serán los mismos que los delitos re-interpretados
teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su persecución
y sanción por parte del órgano jurisdiccional competente.
De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de la Información
hace totalmente necesaria la incorporación de valores inmateriales y de la INFORMACIÓN
misma como bienes jurídicos de protección, esto tomando en cuenta las diferencias existentes
por ejemplo entre la propiedad tangible y la intangible. Esto por cuanto la información no
puede a criterio de Pablo Palazzi ser tratada de la misma forma en que se aplica la legislación
actual a los bienes corporales, si bien dichos bienes tienen un valor intrínseco compartido, que
es su valoración económica, es por tanto que ella la información y otros intangibles son
objetos de propiedad, la cual esta constitucionalmente protegida.
En fin, la protección de la información como bien jurídico protegido debe tener siempre en
cuenta el principio de la necesaria protección de los bienes jurídicos que señala que la
penalización de conductas se desenvuelva en el marco del principio de “dañosidad” o
“lesividad”. Así, una conducta sólo puede conminarse con una pena cuando resulta del todo
incompatible con los presupuestos de una vida en común pacífica, libre y materialmente
asegurada. Así inspira tanto a la criminalización como a descriminalización de conductas. Su
origen directo es la teoría del contrato social, y su máxima expresión se encuentra en la obra
de BECCARIA “Los Delitos y las Penas” (1738-1794). Se define como un bien vital, “bona vitae”,
estado social valioso, perteneciente a la comunidad o al individuo, que por su significación, es
garantizada, a través del poder punitivo del Estado, a todos en igual forma.
En conclusión, podemos decir que el bien jurídico protegido en general es la información, pero
está considerada en diferentes formas, ya sea como un valor económico, como uno valor
intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la
procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos
tradicionales tales como:
Para los autores chilenos Claudio Magliona y Macarena López, sin embargo, los delitos
informáticos tienen el carácter de pluriofensivos o complejos, es decir “que se caracterizan
porque simultáneamente protegen varios intereses jurídicos, sin perjuicio de que uno de tales
bienes está independientemente tutelado por otro tipo” 27. En conclusión, no se afecta un solo
bien jurídico, sino una diversidad de ellos.
Por tanto, podemos decir que esta clase de delincuencia no solo afecta a un bien jurídico
determinado, sino que la multiplicidad de conductas que la componen afecta a una diversidad
de ellos que ponen en relieve intereses colectivos, en tal sentido de María Luz Gutiérrez
Francés, respecto de la figura del fraude informático nos dice que: “las conductas de fraude
informático presentan indudablemente un carácter pluriofensivo. En cada una de sus
modalidades se produce una doble afección: la de un interés económico (ya sea micro o
macrosocial), como la hacienda pública, el sistema crediticio, el patrimonio, etc., y la de un
interés macrosocial vinculado al funcionamiento de los sistemas informáticos” 28.
Por tanto diremos que el nacimiento de esta nueva tecnología, está proporcionando a nuevos
elementos para atentar contra bienes ya existentes (intimidad, seguridad nacional, patrimonio,
etc.), sin embargo han ido adquiriendo importancia nuevos bienes, como sería la calidad,
pureza e idoneidad de la información en cuanto tal y de los productos de que ella se obtengan;
la confianza en los sistemas informáticos; nuevos aspectos de la propiedad en cuanto recaiga
sobre la información personal registrada o sobre la información nominativa 29. En tal razón
considero que este tipo de conductas criminales son de carácter netamente pluriofensivo.
27
REYES ECHANDÍA, Alfonso, La Tipicidad, Universidad de Externado de Colombia, 1981.
28
GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.
29
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999
Un ejemplo que puede aclarar esta situación, es el de un hacker que ingresa a un sistema
informático con el fin de vulnerar la seguridad éste y averiguar la información que más pueda
sobre una determinada persona, esto en primer lugar podríamos decir que el bien jurídico
lesionado o atacado es el derecho a la intimidad que posee esa persona al ver que su
información personal es vista por un tercero extraño que sin autorización ha vulnerado el
sistema informático donde dicha información está contenida. Pero detrás de ese bien jurídico
encontramos otro un bien colectivo que conlleva a un ataque a la confianza en el
funcionamiento de los sistemas informáticos. Es decir, de intereses socialmente valiosos que
se ven afectados por estas nuevas figuras, y que no solo importan la afección de bienes
jurídicos clásicos.
Los Datos Falsos o Engañosos (Data diddling), conocido también como introducción de
datos falsos, es una manipulación de datos de entrada al computador con el fin de
producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de
fraude informático conocido también como manipulación de datos de entrada,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir. Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
Bombas Lógicas (Logic Bombs): es una especie de bomba de tiempo que debe producir
daños posteriormente. Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del
futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles
de detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el máximo de daño y para que tenga
lugar mucho tiempo después de que se haya marchado el delincuente. La bomba
lógica puede utilizarse también como instrumento de extorsión y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Han sido definidos como “pequeños programas que, introducidos subrepticiamente en
una computadora, poseen la capacidad de autorreproducirse sobre cualquier soporte
apropiado que tengan acceso al computador afectado, multiplicándose en forma
descontrolada hasta el momento en que tiene programado actuar” 30.
El malware es otro tipo de ataque informático, que usando las técnicas de los virus
informáticos y de los gusanos y las debilidades de los sistemas desactiva los controles
informáticos de la máquina atacada y causa que se propaguen los códigos maliciosos.
Hurto del Tiempo del Computador: consiste en el hurto del tiempo de uso de las
computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa
proveedora de este servicio proporciona una clave de acceso al usuario de Internet,
para que con esa clave pueda acceder al uso de la supercarretera de la información,
pero sucede que el usuario de ese servicio da esa clave a otra persona que no está
autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora
de servicios.
31
CAMACHO LOSA, Luis, El Delito Informático, Madrid, España, 1987.
Parasitismo Informático (Piggybacking) y Suplantación de Personalidad
(Impersonation): figuras en que concursan a la vez los delitos de suplantación de
personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente
utiliza la suplantación de personas para cometer otro delito informático. Para ello se
prevale de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los
sistemas o códigos privados de utilización de ciertos empresa determinada.
programas generalmente reservados a personas en las que se ha depositado un nivel
de confianza importante en razón de su capacidad y posición al interior de una
organización o empresa determinada.
V. PROBLEMAS DE PERSECUCIÓN
Este tipo de infracciones son difícilmente descubiertas o perseguidas ya que los sujetos activos
actúan sigilosamente, y poseen herramientas capaces de borrar todo rastro de intrusión o la
consumación del delito, pero a pesar de eso y de no contar ni con una policía entrenada para
investigar dichos hechos, ni un Ministerio Público que pueda dar las directrices para la correcta
indagación de dichos actos delictivos, por no contar entre otras con una Unidad Especial para
la investigación y persecución de estas infracciones informáticas, existen dos problemas
principales que a continuación se exponen:
Por lo dicho se puede constatar de prima facie que es difícil la persecución de estos delitos y su
enjuiciamiento, ya que existe la posibilidad de preparar y cometer acciones delictivas
informáticas en perjuicio de terceros en tiempo y espacio lejanos.
Debido a los adelantos de las telecomunicaciones y la telemática, hace que las distancias reales
o fronteras entre países no existan como ya se ha dicho, ya que una persona puede realizar un
acto delictivo en un lugar distinto del lugar de los hechos, como por ejemplo los creadores de
MALWARE o de los VIRUS INFORMÁTICOS como el conocido: I LOVE YOU, el mismo que fue
diseñado y creado en Filipinas y causó daños a nivel mundial en cuestión de días. Por otro lado,
la posibilidad de realizar programas de efecto retardado como las llamadas bombas lógicas, las
cuales no desatan su poder destructivo, hasta tiempo después de que el autor material de la
infracción este a “buen recaudo”; o que con determinadas ordenes, rutinas y subrutinas de
algunos programas se puede preparar el cometimiento de una infracción como la del fraude
informático, y en el momento que esto sucede el hechor se encuentra realizando una tarea
completamente incompatible con el acto delictivo cometido.
El sujeto activo de esta clase de infracciones puede ser totalmente anónimo y usar este
anonimato como forma de evadir su responsabilidad, ya que este no necesariamente puede
usar su propio sistema informático, sino que se puede valer de un tercero, como por ejemplo
en el caso del envión de correo no deseado o SPAM, en el cual se puede usar a una máquina
zombi, es decir una computadora que está bajo el control del SPAMER y que le permite usarla
como una estación de trabajo de su propia red de máquinas zombis, las cuales pertenecen a
32
BARLOW, Jhon Perry, Publicación hecha en el sitio Web:
www.eff.org/pub/publications/Jhon_perry_barlow/barlow_0296
usuarios desaprensivos que no tienen al día sus medidas de seguridad y que son fácil presa de
los hackers y crakers para cometer este tipo de infracciones. También existen programas de
enmascaramiento o que no permiten ver la verdadera dirección ya sea de correo electrónico o
del número IP.