Delitos Informáticos: Tipos y Sujetos
Delitos Informáticos: Tipos y Sujetos
Introducción 1
1.- Delimitación del Fenómeno de la Delincuencia Informática 8
1.1.- Generalidades 8
1.2.- Delimitación del Fenómeno 9
a) Delincuencia informática y Abuso Informático 10
b) Criminalidad informática 11
1.3.- Definición y el concepto de Delitos Informáticos 11
2. – Sujetos del Delito Informático 17
2.1.- Sujeto Activo 17
2.2 - Sujeto Pasivo 21
3. - Bien Jurídico Protegido 23
3.1.- Los Bienes Jurídicos Protegidos en el Delito Informático 23
4. – Tipos de Delitos informáticos 26
4.1. - Los fraudes 27
4.2. - El sabotaje informático: 29
4.3. - El espionaje informático y el robo o hurto de software: 32
4.4. - El robo de servicios: 33
4.5. - El acceso no autorizado a servicios informáticos: 34
1
Introducción
Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay
duda. Las dificultades que surgen al tratar de aplicar el método científico a la
Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron
establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a todo nivel
es la tarea a la que se ve avocada le Ministerio Público por mandato constitucional y por
disposición legal. Ahora bien el fenómeno descrito en los últimos tiempos ha tenido un
avance significativo tomando en cuenta la manifestación de la globalización, la cual no
solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de
delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos.
Como escribe Albanese, citado por Carlos Resa, "el crimen organizado no existe como
tipo ideal, sino como un “grado” de actividad criminal o como un punto del 'espectro de
legitimidad". En este contexto es el crimen organizado que a través de los años se ha ido
transnacionalizando su actividad y por ello se habla de Delincuencia Transnacional.
2
asesinato a sueldo o la prostitución; la comercialización de bienes lícitos obtenidos por
medio del hurto, el robo o el fraude, en especial vehículos de lujo, animales u obras de
arte, el robo de identidad, clonación de tarjetas de crédito; la ayuda a las empresas
legítimas en materias ilegales, como la vulneración de las normativas medioambientales
o laborales; o la utilización de redes legales para actividades ilícitas, como la gestión de
empresas de transporte para el tráfico de drogas o las inversiones inmobiliarias para el
blanqueo de dinero. Entre aquellas organizaciones que pueden considerarse como
típicamente propias del crimen organizado, practicando algunas de estas actividades, se
encuentran, dentro de un listado más o menos extenso, las organizaciones dedicadas
casi exclusivamente al tráfico de drogas a gran escala, ya sean propias de los países
europeas o se generen en países latinoamericanos, del sudeste y el sudoeste asiático,
la Mafia italiana en su proceso de expansión mundial que ya se inició hace décadas, las
YAKUZA japonesas, las TRIADAS chinas y, en última instancia, ese magma que
constituye el crimen organizado en Rusia y en otros países del Este europeo, y ahora
existo otro grupo que a entrado a la escena del crimen organizado transnacional son los
llamados CRAKERS, los verdaderos piratas informáticos, que a través del cometimiento
de infracciones informáticas, han causado la perdida de varios millones de dólares, a
empresas, personas y también a algunos estados.
Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se utilizan
no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino
como medio eficaz para obtener y conseguir información, lo que las ubica también como
un nuevo medio de comunicación. Según el diccionario de la Real Academia de la
Lengua Española, informática es el “conjunto de técnicas empleadas para el tratamiento
automático de la información por medio de sistemas computacionales”.
La informática está hoy presente en casi todos los campos de la vida moderna. Con
mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos
tecnológicos, y comienzan a utilizar los sistemas de información, para ejecutar tareas
que en otros tiempos realizaban manualmente.
3
Vivimos en un mundo que cambia rápidamente. Antes, podíamos tener la certeza de que
nadie podía acceder a información sobre nuestras vidas privadas. La información era
solo una forma de llevar registros. Ese tiempo ha pasado, y con él, lo que podemos
llamar intimidad. La información sobre nuestra vida personal se está volviendo un bien
muy cotizado por las compañías del mercado actual. La explosión de las industrias
computacionales y de comunicaciones ha permitido la creación de un sistema, que
puede guardar grandes cantidades de información de una persona y transmitirla en muy
poco tiempo. Cada vez más y más personas tienen acceso a esta información, sin que
las legislaciones sean capaces de regularlos.
4
La doctrina ha denominado a este grupo de comportamientos, de manera genérica,
«delitos informáticos, criminalidad mediante computadoras, delincuencia
informática, criminalidad informática».
situaciones, que el uso y abuso de los sistemas computacionales han logrado con los
llamados delitos informáticos o también llamada criminalidad informática. Lo anterior
tiene especial relevancia si consideramos los principios informadores del derecho penal,
los que habrán de tenerse a la vista en todo momento. En efecto, no basta en este caso
la “intuición” en cuanto a que se estima que una determinada conducta podría ser
punible, el derecho penal exige una subsunción exacta de la conducta en la norma penal
para que recién se esté en presencia de un “hecho que reviste carácter de delito”, que
autoriza su investigación.
En nuestro país nos encontramos con que el ordenamiento jurídico en materia penal, no
ha avanzado en estos últimos tiempos a diferencia de otras legislaciones, para darnos
cuenta de esto simplemente debemos recordar que nuestro actual código penal es del
año de 1938 y que de esa fecha a la actualidad han pasado más de 65 años, por tanto
es necesario para enfrentar a la llamada criminalidad informática que los tipos penales
tradicionales sean remozados, sean actualizados para así consolidar la seguridad
jurídica en el Ecuador, ya que el avance de la informática y su uso en casi todas las
áreas de la vida social, posibilita, cada vez más, el uso de la computación como medio
para cometer delitos. Esta clase de conductas reprochables resultan en la mayoría de
los casos impunes, debido a la falta de conocimiento y preparación de los organismos de
administración de justicia y los cuerpos policiales que no poseen las herramientas
adecuadas para investigar y perseguir esta clase de infracciones.
En este orden de ideas, y al verse la posibilidad, que por medio del uso indebido de los
sistemas informáticos o telemáticos se dé paso a la manipulación de sistemas de
hospitales, aeropuertos, parlamentos, sistemas de seguridad, sistemas de
administración de justicia, etc. Nos permiten imaginar incontables posibilidades de
5
comisión de conductas delictivas de distintas características, por eso es necesario que el
Ministerio Público en cumplimiento de su deber constitucional y legal instruya y facilite
las herramientas necesarias a los Ministros Fiscales, Agentes Fiscales y personal de
Apoyo a fin de combatir esta clase de comportamientos delictivos que afectan
directamente a la sociedad ecuatoriana en su conjunto.
Esta dependencia de la Sociedad de la Información a las nuevas tecnologías de la
información y de las comunicaciones (TIC), hace patente el grave daño que los llamados
delitos informáticos o la delincuencia informática pueden causar a nuestro nuevo estilo
de vida, la importancia que cobra la seguridad con la que han de contar los equipos
informáticos y las redes telemáticas con el fin de poner obstáculos y luchar con dichas
conductas delictivas, y la necesidad de tipificar y reformar determinadas conductas, a fin
de que esta sean efectiva y positivamente perseguidas y castigadas en el ámbito penal.
6
La reseña casi profética hecha por Bequai, es una visión aterradora que de lo que podría
suceder y de hecho está sucediendo en estos momentos, por lo tanto, si los países y las
naciones no se preparan adecuadamente para contrarrestar a la criminalidad
informática, podrían sucumbir ante el avance incontrolable de este fenómeno.
A este respecto el Profesor español Miguel Ángel Davara señala que: “La intangibilidad
de la información como valor fundamental de la nueva sociedad y bien jurídico a
proteger; el desvanecimiento de teorías jurídicas tradicionales como la relación entre
acción, tiempo y espacio; el anonimato que protege al delincuente informático; la
dificultad de recolectar pruebas de los hechos delictivos de carácter universal del delito
informático; las dificultades físicas, lógicas, y jurídicas del seguimiento, procesamiento y
enjuiciamiento en estos hechos delictivos; la doble cara de la seguridad, como arma de
prevención de la delincuencia informática y, a su vez, como posible barrera en la
colaboración con la justicia. Todas ellas son cuestiones que caracterizan a este nuevo
tipo de delitos y que requieren –entre otras- respuestas jurídicas. Firmes primeros pasos
ya que se están dando a niveles nacionales, quedando pendiente una solución universal
que, como todo producto farmacológico que se precie, se encuentra en su fase
embrionaria de investigación y desarrollo”.
Nuestro país en este sentido no puede quedar a la saga de los otros países y debe
empezar a tomar todas las acciones y todas las medidas necesarias, y prepararse para
el futuro y así no quedar al margen de situaciones que podrían en forma definitiva
terminar con la sociedad de la información ecuatoriana, en este sentido el presente
trabajo pretende ser un aporte a la escasa o inexistente doctrina, que en el campo del
Derecho Penal existe en nuestro país con respecto a los llamados Delitos Informáticos.
7
1.- Delimitación del Fenómeno de la Delincuencia Informática.
1.1.- Generalidades
El aspecto más importante de la informática radica en que la información ha pasado ha
convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha
buscado guardar información relevante para usarla después.
Como señala Camacho Losa, “En todas las facetas de la actividad humana existen el
engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el
delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar
a lo largo de la historia8.” Entonces el autor se pregunta ¿y por qué la informática habría
de ser diferente?
8
1.2.- Delimitación del Fenómeno
Un primer problema está en delimitar el campo de acción de la llamada
criminalidad informática.
En primer lugar existe a decir de Claudio Magliona y Macarena López, una confusión
terminológica y conceptual presente en todos los campos de la informática,
especialmente en lo que dice relación con sus aspectos criminales, es por eso que es
menester desenmarañar el intrincado debate doctrinario acerca del real contenido de lo
que se ha dado en llamar los delitos informáticos. Desde esta perspectiva, debe reinar la
claridad más absoluta respecto de las materias, acciones y omisiones sobre las que
debe recaer la seguridad social que aporta el aparato punitivo del estado. La mayúscula
trascendencia inherente a los delitos informáticos merece que toda persona que opere
en el mundo del derecho se detenga a meditar sobre el lugar conceptual del espacio de
lo jurídico-criminal en que tales agresiones se suceden.
En ese orden de ideas y siguiendo al profesor español Romeo Casabona el cual señala
que “En la literatura en lengua española se ha ido imponiendo la expresión de delito
informático, que tiene la ventaja de su plasticidad, al relacionarlo directamente con la
tecnología sobre o a través de la que actúa. Sin embargo en puridad no puede hablarse
de un delito informático, sino de una pluralidad de ellos, en los que encontramos como
única nota común su vinculación de alguna manera con los computadores, pero ni el
bien jurídico protegido agredido es siempre de la misma naturaleza ni la forma de
comisión del -hecho delictivo o merecedor de serlo- presenta siempre características
semejantes... el computador es en ocasiones el medio o el instrumento de la comisión
del hecho, pero en otras es el objeto de la agresión en sus diversos componentes (el
aparato, el programa, los datos almacenados). Por eso es preferible hablar de
delincuencia informática o delincuencia vinculada al computador o a las tecnologías de
la información.”
De ahí que se hable más bien de criminalidad informática que de delitos informáticos
propiamente tales. Es por eso que resulta extremadamente complejo buscar un
concepto técnico que comprenda todas las conductas ilícitas vinculadas a los medios o
procedimientos informáticos, tanto por la diversidad de supuestos, como de los bienes
jurídicos afectados.
Ahora bien dicho lo anterior, es necesario decir que además dentro de este fenómeno
existe una pluralidad de acepciones y conceptos sobre delincuencia informática,
criminalidad informática, lo que ha constituido en un tema de debate también dentro de
la doctrina, a continuación se expondrán brevemente algunas de estas acepciones o
conceptos:
10
La misma definición aporta Correa incidiendo en la Recomendación (89) 9. Del Comité
de Ministros del Consejo de Europa considerando que la delincuencia informática suele
tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es
necesario llevar a cabo una armonización más intensa de la legislación y de la práctica
entre todos los países respecto a la delincuencia relacionada con el computador.
b) Criminalidad informática
Baón Ramírez define la criminalidad informática como la realización
de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevadas a cabo utilizando un elemento informático (mero instrumento del
crimen) o vulnerando los derechos del titular de un elemento informático, ya sea
hardware o software (en éste caso lo informático es finalidad).
Para Carlos Sarzana, en su obra Criminalità e tecnología, los crímenes por computadora
comprenden “cualquier comportamiento criminógeno en el cual la computadora ha
estado involucrada como material o como objeto de la acción criminógena, o como mero
símbolo”
11
considerar como medio de comisión de esta clase de delitos a la informática,
olvidándose la autora que también que lo informático puede ser el objeto de la infracción.
Davara Rodríguez define al Delito informático como, la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, sea llevada a cabo
utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular
de un elemento informático, ya sea hardware o software.
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas
en que se tienen a las computadoras como instrumento o fin”.
Parker define a los delitos informáticos como “todo acto intencional asociado de una
manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una
pérdida; y cuyo autor ha o habría podido obtener un beneficio”, Parker además entrega
una tabla en que la que se definen los delitos informáticos de acuerdo a los propósitos
que se persiguen:
12
2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal
cuya perpetración, investigación o acusación exige poseer conocimientos de
tecnología informática (Departamento de Justicia de Estados Unidos).
3. Propósito legal: delito informático es cualquier acto tal como está especificado en
una ley sobre delito informático en la jurisdicción en que la norma se aplica.
4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito
que no puede ser cometido sin computador.
Con respecto a la definición entregada por Parker, y en concordancia con lo que piensan
los autores chilenos Marcelo Huerta y Claudio Líbano considero que tales definiciones
parten de una hipótesis equivocada, la cual es estimar que el propósito al cual se dirige
la definición es relevante para los efectos de conceptuar los delitos informáticos. Pienso
que los delitos informáticos siguen siendo tales, independientemente de los propósitos
que se persigan al definirlos, y, por lo tanto, no se justifica la diversidad de definiciones
para una sustancia de entidad única, además como dice Carlos María Casabona esta
definición restringe a esta clase de delitos solamente al ámbito de lo patrimonial, lo que
ofrece una visión parcial del problema, ya que debemos tomar en cuenta que con estas
conductas no solo se puede afectar al patrimonio, sino que también pueden ser objeto
de aflicción otros bienes jurídicos protegidos como lo son la intimidad personal hasta
afectar bienes colectivos como es la seguridad nacional
María Cinta Castillo y Miguel Ramallo entienden que "delito informático es toda acción
dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen
dispositivos habitualmente utilizados en las actividades informáticas".
Podemos decir además que a estas definiciones de una manera u otra son vagas en
cuanto no entregan una concreta delimitación de las fronteras en la que pueden
producirse los delitos informáticos, desde un punto de vista estrictamente jurídico,
13
también no establecen con claridad los efectos susceptibles de punibilidad de los delitos
informáticos, toda vez que se establecen conductas del agente sin referencia precisa a
la necesidad o no de resultados y cuales serian éstos.
Antonio E. Pérez Luño señala que quienes se han preocupado del tema, atendiendo a la
novedad de la cuestión y el vertiginoso avance de la tecnología, han debido hacer
referencia no sólo “a las conductas incriminadas de lege lata, sino a propuestas de lege
ferenda, o sea, a programas de política criminal legislativa sobre aquellos
comportamientos todavía impunes que se estima merecen la consiguiente tipificación
penal”.
14
mundo-ciencia los llamados irrefutablemente a diseñar la definición de los delitos
informáticos. El derecho es una ciencia llamada a regular todos los tópicos de la vida en
sociedad y especialmente a salvaguardaría, sobre principios de justicia, de los atentados
a la normal y pacífica convivencia. Desde esta perspectiva, el derecho debe entregar la
definición del Derecho Informático y por ende de sus delitos, en relación de continente a
contenido. Se podrá decir que el jurista no está capacitado para indagar en los
fenómenos de la informática y que por lo tanto la definición debe provenir de aquellos
que han abrazado ciencias relacionadas con ella. Sin ánimo de polemizar, decimos que
el Derecho como expresión normativa de la Justicia regula todos los aspectos de la
convivencia social, incluida la actividad informática que se aplica en toda actividad
humana, con tanta trascendencia social y económica. Para tan alta empresa, el derecho,
muchas veces se auxilia en los conocimientos propios de otras ciencias, a los cuales les
aplica su sello distintivo constructor de normas y principios jurídicos. Pensar lo contrario,
implicaría imposibilitar al mundo del derecho de normar sobre la medicina forense, las
ingenierías, las ciencias que abarcan la expresión pública, etc. Aún más grave, se
pondría al juez, que es un abogado, en la imposibilidad de administrar justicia en
materias ajenas al derecho.” De lo señalado por los tratadistas chilenos, coincido
plenamente en el sentido, de que son los abogados y juristas quienes deberían
conceptuar esta serie de conductas disvaliosas para la sociedad, por cuanto es misión
de éstos contribuir al desarrollo y renovación constante del Derecho, además de ser uno
de los pilares donde éste se asienta y fortalece, y que tendrá como fin último la
realización de la justicia como valor intrínseco de las Ciencias Jurídicas y especialmente
de las Penales.
En este panorama, los mismos autores chilenos Marcelo Huerta y Claudio Líbano
definen los delitos informáticos como “todas aquellas acciones u omisiones típicas,
antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos
contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de
la información y destinadas a producir un perjuicio en la víctima a través de atentados a
la sana técnica informática, lo cual, generalmente, producirá de manera colateral
15
lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en
el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro”.
En conclusión, para poder delimitar el contenido de este fenómeno, optamos primero por
una DENOMINACIÓN GENÉRICA, FLEXIBLE, acerca del mismo como sería
delincuencia informática o criminalidad informática. Sin circunscribirnos así a términos
rígidos, como sería por ejemplo delitos informáticos, en tal razón diremos que
“DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E ILEGAL
QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR,
SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O
ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD
CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO
CUALQUIERA”.
16
2. – Sujetos del Delito Informático
En derecho penal, la ejecución de la conducta punible supone la
existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez,
pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico
protegido será en definitiva el elemento localizador de los sujetos y de su posición frente
al delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede
diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra
parte, quien lesione el bien que se protege, a través de la realización del tipo penal, será
el ofensor o sujeto activo.
Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que “entra” en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera que
“desvía fondos” de las cuentas de sus clientes.
17
realizados mediante la computadora fueron ejecutados por empleados de la propia
empresa afectada (Insiders). Asimismo, otro reciente estudio realizado en América del
Norte y Europa indicó que el 73% de las intrusiones informáticas cometidas eran
atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa (Outsiders).
Delitos Informáticos
Outsiders
10%
Insiders
90%
Insiders Outsiders
18
mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras
fraudulentas, corrupción de altos funcionarios, entre otros”.
Asimismo, este criminólogo estadounidense dice que tanto la definición de los “delitos
informáticos” como la de los “delitos de cuello blanco” no esta de acuerdo al interés
protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo
que los comete. Entre las características en común que poseen ambos delitos tenemos
que: “el sujeto activo del delito es una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de
recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad
emocional.”
Tiedemann, frente a esta definición nos dice “De manera creciente, en la nueva literatura
angloamericana sobre estos temas se emplea el termino “hecho penal profesional”
(Occupational Crime). Con esta referencia al papel profesional y a la actividad
económica, la caracterización del delito económico se fundamenta ahora menos en la
respetabilidad del autor y su pertenencia a la capa social alta y más en la peculiaridad
del acto (modus operandi) y en el objetivo del comportamiento”.
A este respecto Marcelo Huerta y Claudio Líbano dicen que “en lo relativo a tratarse de
“Ocupacional Crimes”, es cierto que muchos de los delitos se cometen desde dentro del
sistema por personas que habitualmente lo operan y que tienen autorizado los accesos
(Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la
teleinformática a través del mal uso del ciberespacio y las supercarreteras de la
información o redes de telecomunicaciones. Es decir, cada día gana más terreno el
delito informático a distancia. (Outsiders).”
Es difícil elaborar estadísticas sobre ambos tipos de delitos (delitos de cuello blanco y
delitos informáticos). La “cifra negra” es muy alta; no es fácil descubrirlo y sancionarlo,
en razón del poder económico de quienes lo cometen, pero los daños económicos son
altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados
19
a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo
de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o
autores de este tipo de delitos se considera a sí mismos “respetables”. Esto en el caso
de los delitos informáticos tiene relación con lo que se ha dado a llamar el síndrome de
“Robin Hood” es decir a “la creencia en cierto modo patológica de que mientras que
robar a una persona física que tiene sus problemas y necesidades materiales como todo
hijo de vecino es un hecho inmoral e imperdonable, robar a una institución como la
banca que gana decenas de miles de millones al año es casi un acto social que
contribuye a una más justa distribución de la riqueza”.
20
criminalmente por medio de las computadoras. Sin embargo, el mundo de la
computación se va convirtiendo paulatinamente en un área común y corriente, gracias a
la facilidad con la que los modernos sistemas y programas pueden ser controlados.
Dentro de poco tiempo la operación de un sistema electrónico será tan fácil como
manejar una televisión, por ejemplo. De esta manera, se puede ubicar como sujeto
activo de un delito cibernético a un lego en la materia o a un empleado de un área no
informática que tenga un mínimo conocimiento de computación. Por no hablar del
problema que se plantea con los llamados “niños genio” que son capaces no sólo de
dominar sistemas electrónicos básicos, sino que pueden incluso intervenir exitosamente
en operaciones de alto grado de dificultad técnica, acarreando más problemas al
tambaleante concepto de la impunidad para el caso de que algunos de estos menores
logren cometer estragos importantes a través de los medios computacionales que
maneje”.
En primer término, tenemos que distinguir que sujeto pasivo ó víctima del delito es el
ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y
en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones
crediticias, gobiernos, etcétera que usan sistemas automatizados de información,
generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de
los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que
cometen los delincuentes informáticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por
el desconocimiento del modus operandi de los sujetos activos.
21
Dado lo anterior, “ha sido imposible conocer la verdadera magnitud de los “delitos
informáticos”, ya que la mayor parte de los delitos no son descubiertos o no son
denunciados a las autoridades responsables” y si a esto se suma la falta de leyes que
protejan a las víctimas de estos delitos; La falta de preparación por parte de las
autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta
problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el
desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas
económicas, entre otros más, trae como consecuencia que las estadísticas sobre este
tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”.
22
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma
internacional, ya que los usuarios están esparcidos por todo el mundo y, en
consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén
sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación
internacional y los tratados de extradición bilaterales intentan remediar algunas de las
dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas,
además de que en algunos países como el nuestro no existe legislación alguna sobre
esta clase de conductas ilícitas lo que empeora más la situación de las víctimas de estas
conductas ilícitas.
En fin la protección de la información como bien jurídico protegido debe tener siempre en
cuenta el principio de la necesaria protección de los bienes jurídicos que señala que la
penalización de conductas se desenvuelva en el marco del principio de “dañosidad” o
“lesividad”. Así, una conducta sólo puede conminarse con una pena cuando resulta del
todo incompatible con los presupuestos de una vida en común pacífica, libre y
materialmente asegurada. Así inspira tanto a la criminalización como a
descriminalización de conductas. Su origen directo es la teoría del contrato social, y su
máxima expresión se encuentra en la obra de BECCARIA “Los Delitos y las Penas”
(1738-1794). Se define como un bien vital, “bona vitae”, estado social valioso,
perteneciente a la comunidad o al individuo, que, por su significación, es garantizada, a
través del poder punitivo del Estado, a todos en igual forma.
24
LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO , en el
caso de falsificaciones de datos o documentos probatorios vía medios informáticos.
Para los autores chilenos Claudio Magliona y Macarena López, sin embargo, los delitos
informáticos tienen el carácter de pluriofensivos o complejos, es decir “que se
caracterizan porque simultáneamente protegen varios intereses jurídicos, sin perjuicio
de que uno de tales bienes está independientemente tutelado por otro tipo”. En
conclusión, no se afecta un solo bien jurídico, sino una diversidad de ellos.
Por tanto, podemos decir que esta clase de delincuencia no solo afecta a un bien jurídico
determinado, sino que la multiplicidad de conductas que la componen afecta a una
diversidad de ellos que ponen en relieve intereses colectivos, en tal sentido de María Luz
Gutiérrez Francés, respecto de la figura del fraude informático nos dice que: “las
conductas de fraude informático presentan indudablemente un carácter pluriofensivo. En
cada una de sus modalidades se produce una doble afección: la de un interés
económico (ya sea micro o macrosocial), como la hacienda pública, el sistema crediticio,
el patrimonio, etc., y la de un interés macrosocial vinculado al funcionamiento de los
sistemas informáticos”.
Por tanto diremos que el nacimiento de esta nueva tecnología, está proporcionando a
nuevos elementos para atentar contra bienes ya existentes (intimidad, seguridad
nacional, patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos bienes,
como sería la calidad, pureza e idoneidad de la información en cuanto tal y de los
productos de que ella se obtengan; la confianza en los sistemas informáticos; nuevos
25
aspectos de la propiedad en cuanto recaiga sobre la información personal registrada o
sobre la información nominativa. En tal razón considero que este tipo de conductas
criminales son de carácter netamente pluriofensivo.
26
4.1. - Los fraudes
LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también como
introducción de datos falsos, es una manipulación de datos de entrada al computador
con el fin de producir o lograr movimientos falsos en transacciones de una empresa.
Este tipo de fraude informático conocido también como manipulación de datos de
entrada, representa el delito informático más común ya que es fácil de cometer y difícil
de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
27
basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución,
pueden modificar documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.
28
Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o
de ventanas emergentes. El robo de identidad es uno de los delitos que más ha
aumentado. La mayoría de las víctimas son golpeadas con secuestros de cuentas de
tarjetas de crédito, pero para muchas otras la situación es aún peor. En los últimos cinco
años 10 millones de personas han sido víctimas de delincuentes que han abierto
cuentas de tarjetas de crédito o con empresas de servicio público, o que han solicitado
hipotecas con el nombre de las víctimas, todo lo cual ha ocasionado una red fraudulenta
que tardará años en poderse desenmarañar.
En estos momentos también existe una nueva modalidad de Pishing que es el llamado
Spear Pishing o Pishing segmentado, que funciona como indica el GRÁFICO 1, el cual
ataca a grupos determinados, es decir se busca grupos de personas vulnerables a
diferencia de la modalidad anterior.
29
BOMBAS LÓGICAS (LOGIC BOMBS), es una especie de bomba de tiempo que debe
producir daños posteriormente. Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del futuro.
Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el máximo de daño y para que tenga
lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a
cambio de dar a conocer el lugar en donde se halla la bomba.
30
VIRUS INFORMÁTICOS Y MALWARE, son elementos informáticos, que, como los
microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al
que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad
y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero
algunos son capaces de desarrollar bastante resistencia a estos.
Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Han sido definidos como “pequeños programas que, introducidos subrepticiamente en
una computadora, poseen la capacidad de autorreporducirse sobre cualquier soporte
apropiado que tengan acceso al computador afectado, multiplicándose en forma
descontrolada hasta el momento en que tiene programado actuar”.
El malware es otro tipo de ataque informático, que usando las técnicas de los virus
informáticos y de los gusanos y las debilidades de los sistemas desactiva los controles
informáticos de la máquina atacada y causa que se propaguen los códigos maliciosos.
31
que esto pueda limitar el uso de otro tipo de delitos informáticos, además lanzar un
ataque de terrorismo informático requiere de muchos menos recursos humanos y
financiamiento económico que un ataque terrorista común.
33
acceso a los sistemas o códigos privados de utilización de ciertos programas
generalmente reservados a personas en las que se ha depositado un nivel de confianza
importante en razón de su capacidad y posición al interior de una organización o
empresa determinada.
Como se señalo anteriormente el método más eficiente para proteger la información que
se envía por líneas de comunicaciones es la criptografía que consiste en la aplicación de
claves que codifican la información, transformándola en un conjunto de caracteres
ininteligibles de letras y números sin sentido aparente, de manera tal que al ser recibida
34
en destino, y por aplicación de las mismas claves, la información se recompone hasta
quedar exactamente igual a la que se envió en origen.
35