0% encontró este documento útil (0 votos)
93 vistas35 páginas

Delitos Informáticos: Tipos y Sujetos

Este documento describe la delincuencia informática y los delitos cibernéticos. Explica que con el avance de la tecnología y la globalización, los delitos como el fraude, el sabotaje, el espionaje y el robo de información han crecido y se han vuelto más sofisticados. También analiza los sujetos de estos delitos, los bienes jurídicos protegidos y los diferentes tipos de delitos informáticos. Finalmente, argumenta que las leyes penales deben actualizarse para regular mejor estos nuevos delitos y garantizar

Cargado por

Isabel Cosme
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
93 vistas35 páginas

Delitos Informáticos: Tipos y Sujetos

Este documento describe la delincuencia informática y los delitos cibernéticos. Explica que con el avance de la tecnología y la globalización, los delitos como el fraude, el sabotaje, el espionaje y el robo de información han crecido y se han vuelto más sofisticados. También analiza los sujetos de estos delitos, los bienes jurídicos protegidos y los diferentes tipos de delitos informáticos. Finalmente, argumenta que las leyes penales deben actualizarse para regular mejor estos nuevos delitos y garantizar

Cargado por

Isabel Cosme
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Delitos Informativos: Generalidades

Introducción 1
1.- Delimitación del Fenómeno de la Delincuencia Informática 8
1.1.- Generalidades 8
1.2.- Delimitación del Fenómeno 9
a) Delincuencia informática y Abuso Informático 10
b) Criminalidad informática 11
1.3.- Definición y el concepto de Delitos Informáticos 11
2. – Sujetos del Delito Informático 17
2.1.- Sujeto Activo 17
2.2 - Sujeto Pasivo 21
3. - Bien Jurídico Protegido 23
3.1.- Los Bienes Jurídicos Protegidos en el Delito Informático 23
4. – Tipos de Delitos informáticos 26
4.1. - Los fraudes 27
4.2. - El sabotaje informático: 29
4.3. - El espionaje informático y el robo o hurto de software: 32
4.4. - El robo de servicios: 33
4.5. - El acceso no autorizado a servicios informáticos: 34

1
Introducción

Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay
duda. Las dificultades que surgen al tratar de aplicar el método científico a la
Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron
establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a todo nivel
es la tarea a la que se ve avocada le Ministerio Público por mandato constitucional y por
disposición legal. Ahora bien el fenómeno descrito en los últimos tiempos ha tenido un
avance significativo tomando en cuenta la manifestación de la globalización, la cual no
solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de
delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos.

Como escribe Albanese, citado por Carlos Resa, "el crimen organizado no existe como
tipo ideal, sino como un “grado” de actividad criminal o como un punto del 'espectro de
legitimidad". En este contexto es el crimen organizado que a través de los años se ha ido
transnacionalizando su actividad y por ello se habla de Delincuencia Transnacional.

Dentro de esta definición de crimen organizado, la gama de actividades que puede


ejecutar un determinado grupo de crimen organizado puede ser extensa, variando en
cada caso según diversas variables internas y externas a la organización, y combinar
uno o más mercados, expandiéndose asimismo por un número más o menos limitado de
países, aunque en tiempos recientes existe una fuerte tendencia a la concentración
empresarial en cada vez menos grupos de un mayor número de campos de la ilegalidad.
Su repertorio de actividades incluye el delito de cuello blanco y el económico (en donde
se encontrarían los Delitos Informáticos), pero supera a éste último en organización y
control, aunque los nexos de unión entre ambos modelos de delincuencia tienden a
fusionarse y el terrorismo y el ciberterrorismo pueden llegar a formar parte de sus
acciones violentas en ciertas etapas o momentos. En un inventario amplio, las
actividades principales de las organizaciones criminales, en suma, abarcan la provisión
de bienes y servicios ilegales, ya sea la producción y el tráfico de drogas, armas, niños,
órganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la falsificación, el

2
asesinato a sueldo o la prostitución; la comercialización de bienes lícitos obtenidos por
medio del hurto, el robo o el fraude, en especial vehículos de lujo, animales u obras de
arte, el robo de identidad, clonación de tarjetas de crédito; la ayuda a las empresas
legítimas en materias ilegales, como la vulneración de las normativas medioambientales
o laborales; o la utilización de redes legales para actividades ilícitas, como la gestión de
empresas de transporte para el tráfico de drogas o las inversiones inmobiliarias para el
blanqueo de dinero. Entre aquellas organizaciones que pueden considerarse como
típicamente propias del crimen organizado, practicando algunas de estas actividades, se
encuentran, dentro de un listado más o menos extenso, las organizaciones dedicadas
casi exclusivamente al tráfico de drogas a gran escala, ya sean propias de los países
europeas o se generen en países latinoamericanos, del sudeste y el sudoeste asiático,
la Mafia italiana en su proceso de expansión mundial que ya se inició hace décadas, las
YAKUZA japonesas, las TRIADAS chinas y, en última instancia, ese magma que
constituye el crimen organizado en Rusia y en otros países del Este europeo, y ahora
existo otro grupo que a entrado a la escena del crimen organizado transnacional son los
llamados CRAKERS, los verdaderos piratas informáticos, que a través del cometimiento
de infracciones informáticas, han causado la perdida de varios millones de dólares, a
empresas, personas y también a algunos estados.

Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se utilizan
no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino
como medio eficaz para obtener y conseguir información, lo que las ubica también como
un nuevo medio de comunicación. Según el diccionario de la Real Academia de la
Lengua Española, informática es el “conjunto de técnicas empleadas para el tratamiento
automático de la información por medio de sistemas computacionales”.

La informática está hoy presente en casi todos los campos de la vida moderna. Con
mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos
tecnológicos, y comienzan a utilizar los sistemas de información, para ejecutar tareas
que en otros tiempos realizaban manualmente.

3
Vivimos en un mundo que cambia rápidamente. Antes, podíamos tener la certeza de que
nadie podía acceder a información sobre nuestras vidas privadas. La información era
solo una forma de llevar registros. Ese tiempo ha pasado, y con él, lo que podemos
llamar intimidad. La información sobre nuestra vida personal se está volviendo un bien
muy cotizado por las compañías del mercado actual. La explosión de las industrias
computacionales y de comunicaciones ha permitido la creación de un sistema, que
puede guardar grandes cantidades de información de una persona y transmitirla en muy
poco tiempo. Cada vez más y más personas tienen acceso a esta información, sin que
las legislaciones sean capaces de regularlos.

Los progresos mundiales de las computadoras, el creciente aumento de la capacidad de


almacenamiento y procesamiento, la miniaturización de los chips de las computadoras
instalados en productos industriales, la fusión del proceso de la información con las
nuevas tecnologías de comunicación, así como la investigación en el campo de la
inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la “era de
la información”, a lo que con más propiedad, podríamos decir que más bien estamos
frente a la “ERA DE LA INFORMÁTICA”.

Por tanto, abordar el estudio de las implicaciones de la informática en el fenómeno


delictivo resulta una cuestión apasionante para quien observa el impacto de las nuevas
tecnologías en el ámbito social. Efectivamente, el desarrollo y masificación de las
nuevas tecnologías de la información han dado lugar a cuestiones tales como el análisis
de la suficiencia del sistema jurídico actual para regular las nuevas posiciones, los
nuevos escenarios, en donde se debaten los problemas del uso y abuso de la actividad
informática y su repercusión en el mundo contemporáneo

Es por esta razón, que paralelamente al avance de la tecnología informática y su


influencia en casi todas las áreas de la vida social, han surgido una serie de
comportamientos disvaliosos antes impensables y en algunos casos de difícil
tipificación en las normas penales tradicionales, sin recurrir a aplicaciones analógicas
prohibidas por el principio de legalidad.

4
La doctrina ha denominado a este grupo de comportamientos, de manera genérica,
«delitos informáticos, criminalidad mediante computadoras, delincuencia
informática, criminalidad informática».

situaciones, que el uso y abuso de los sistemas computacionales han logrado con los
llamados delitos informáticos o también llamada criminalidad informática. Lo anterior
tiene especial relevancia si consideramos los principios informadores del derecho penal,
los que habrán de tenerse a la vista en todo momento. En efecto, no basta en este caso
la “intuición” en cuanto a que se estima que una determinada conducta podría ser
punible, el derecho penal exige una subsunción exacta de la conducta en la norma penal
para que recién se esté en presencia de un “hecho que reviste carácter de delito”, que
autoriza su investigación.

En nuestro país nos encontramos con que el ordenamiento jurídico en materia penal, no
ha avanzado en estos últimos tiempos a diferencia de otras legislaciones, para darnos
cuenta de esto simplemente debemos recordar que nuestro actual código penal es del
año de 1938 y que de esa fecha a la actualidad han pasado más de 65 años, por tanto
es necesario para enfrentar a la llamada criminalidad informática que los tipos penales
tradicionales sean remozados, sean actualizados para así consolidar la seguridad
jurídica en el Ecuador, ya que el avance de la informática y su uso en casi todas las
áreas de la vida social, posibilita, cada vez más, el uso de la computación como medio
para cometer delitos. Esta clase de conductas reprochables resultan en la mayoría de
los casos impunes, debido a la falta de conocimiento y preparación de los organismos de
administración de justicia y los cuerpos policiales que no poseen las herramientas
adecuadas para investigar y perseguir esta clase de infracciones.

En este orden de ideas, y al verse la posibilidad, que por medio del uso indebido de los
sistemas informáticos o telemáticos se dé paso a la manipulación de sistemas de
hospitales, aeropuertos, parlamentos, sistemas de seguridad, sistemas de
administración de justicia, etc. Nos permiten imaginar incontables posibilidades de

5
comisión de conductas delictivas de distintas características, por eso es necesario que el
Ministerio Público en cumplimiento de su deber constitucional y legal instruya y facilite
las herramientas necesarias a los Ministros Fiscales, Agentes Fiscales y personal de
Apoyo a fin de combatir esta clase de comportamientos delictivos que afectan
directamente a la sociedad ecuatoriana en su conjunto.
Esta dependencia de la Sociedad de la Información a las nuevas tecnologías de la
información y de las comunicaciones (TIC), hace patente el grave daño que los llamados
delitos informáticos o la delincuencia informática pueden causar a nuestro nuevo estilo
de vida, la importancia que cobra la seguridad con la que han de contar los equipos
informáticos y las redes telemáticas con el fin de poner obstáculos y luchar con dichas
conductas delictivas, y la necesidad de tipificar y reformar determinadas conductas, a fin
de que esta sean efectiva y positivamente perseguidas y castigadas en el ámbito penal.

Es en este orden de cosas que Augusto Bequai, en su intervención Computer Related


Crimes en el Consejo de Europa señala que: “Si prosigue el desorden político mundial,
las redes de cómputo globales y los sistemas de telecomunicaciones atraerán
seguramente la ira de terroristas y facinerosos. … Las guerras del mañana serán
ganadas o perdidas en nuestros centros de cómputo, más que en los campos de batalla.
¡La destrucción del sistema central de una nación desarrollada podría conducir a la edad
del oscurantismo!. … En 1984, de Orwell, los ciudadanos de Oceanía vivían bajo la
mirada vigilante del Hermano Grande y su policía secreta. En el mundo moderno, todos
nos encontramos bajo el ojo inquisidor de nuestros gigantes sistemas computacionales.
En occidente, la diferencia entre el Hermano Grande y nuestra realidad es la delicada
fibra política llamada democracia; de colapsarse ésta, el edificio electrónico para una
implantación dictatorial ya existe. … La revolución de la electrónica y la computación ha
dado a un pequeño grupo de tecnócratas un monopolio sobre el flujo de información
mundial. En la sociedad informatizada, el poder y la riqueza están convirtiéndose cada
vez más en sinónimos de control sobre los bancos de datos. Somos ahora testigos del
surgimiento de una elite informática”.

6
La reseña casi profética hecha por Bequai, es una visión aterradora que de lo que podría
suceder y de hecho está sucediendo en estos momentos, por lo tanto, si los países y las
naciones no se preparan adecuadamente para contrarrestar a la criminalidad
informática, podrían sucumbir ante el avance incontrolable de este fenómeno.

A este respecto el Profesor español Miguel Ángel Davara señala que: “La intangibilidad
de la información como valor fundamental de la nueva sociedad y bien jurídico a
proteger; el desvanecimiento de teorías jurídicas tradicionales como la relación entre
acción, tiempo y espacio; el anonimato que protege al delincuente informático; la
dificultad de recolectar pruebas de los hechos delictivos de carácter universal del delito
informático; las dificultades físicas, lógicas, y jurídicas del seguimiento, procesamiento y
enjuiciamiento en estos hechos delictivos; la doble cara de la seguridad, como arma de
prevención de la delincuencia informática y, a su vez, como posible barrera en la
colaboración con la justicia. Todas ellas son cuestiones que caracterizan a este nuevo
tipo de delitos y que requieren –entre otras- respuestas jurídicas. Firmes primeros pasos
ya que se están dando a niveles nacionales, quedando pendiente una solución universal
que, como todo producto farmacológico que se precie, se encuentra en su fase
embrionaria de investigación y desarrollo”.

Nuestro país en este sentido no puede quedar a la saga de los otros países y debe
empezar a tomar todas las acciones y todas las medidas necesarias, y prepararse para
el futuro y así no quedar al margen de situaciones que podrían en forma definitiva
terminar con la sociedad de la información ecuatoriana, en este sentido el presente
trabajo pretende ser un aporte a la escasa o inexistente doctrina, que en el campo del
Derecho Penal existe en nuestro país con respecto a los llamados Delitos Informáticos.

7
1.- Delimitación del Fenómeno de la Delincuencia Informática.

1.1.- Generalidades
El aspecto más importante de la informática radica en que la información ha pasado ha
convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha
buscado guardar información relevante para usarla después.

Como señala Camacho Losa, “En todas las facetas de la actividad humana existen el
engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el
delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar
a lo largo de la historia8.” Entonces el autor se pregunta ¿y por qué la informática habría
de ser diferente?

Existe un consenso general entre los diversos estudiosos de la materia, en considerar


que el nacimiento de esta clase de criminalidad se encuentra íntimamente asociada al
desarrollo tecnológico informático. Las computadoras han sido utilizadas para muchas
clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los
primeros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschlager
este fenómeno ha obligado al surgimiento de medidas legislativo penales en los Estados
Industriales donde hay conciencia de que en los últimos años, ha estado presente el
fenómeno delictivo informático.

En nuestro país, el fenómeno de la criminalidad informática o de los llamados delitos


informáticos, no han alcanzado todavía una importancia mayor, esto por cuanto no se
conoce en nuestro entorno mucho sobre esta clase de infracciones a pesar del efecto de
aldea global que estamos viviendo, y la razón de que esta nueva forma de lesión a
bienes jurídicos tutelados no sea tomada en cuenta, es porque se ha perdido por parte
de la legislación penal nacional la conexión entre ésta y la realidad social actual.
(Problema que no solo es en el área Penal si no en todo el ordenamiento jurídico
nacional). Acontinuación se intentará dar una delimitación de este fenómeno de la
criminalidad informática

8
1.2.- Delimitación del Fenómeno
Un primer problema está en delimitar el campo de acción de la llamada
criminalidad informática.

En primer lugar existe a decir de Claudio Magliona y Macarena López, una confusión
terminológica y conceptual presente en todos los campos de la informática,
especialmente en lo que dice relación con sus aspectos criminales, es por eso que es
menester desenmarañar el intrincado debate doctrinario acerca del real contenido de lo
que se ha dado en llamar los delitos informáticos. Desde esta perspectiva, debe reinar la
claridad más absoluta respecto de las materias, acciones y omisiones sobre las que
debe recaer la seguridad social que aporta el aparato punitivo del estado. La mayúscula
trascendencia inherente a los delitos informáticos merece que toda persona que opere
en el mundo del derecho se detenga a meditar sobre el lugar conceptual del espacio de
lo jurídico-criminal en que tales agresiones se suceden.

En ese orden de ideas y siguiendo al profesor español Romeo Casabona el cual señala
que “En la literatura en lengua española se ha ido imponiendo la expresión de delito
informático, que tiene la ventaja de su plasticidad, al relacionarlo directamente con la
tecnología sobre o a través de la que actúa. Sin embargo en puridad no puede hablarse
de un delito informático, sino de una pluralidad de ellos, en los que encontramos como
única nota común su vinculación de alguna manera con los computadores, pero ni el
bien jurídico protegido agredido es siempre de la misma naturaleza ni la forma de
comisión del -hecho delictivo o merecedor de serlo- presenta siempre características
semejantes... el computador es en ocasiones el medio o el instrumento de la comisión
del hecho, pero en otras es el objeto de la agresión en sus diversos componentes (el
aparato, el programa, los datos almacenados). Por eso es preferible hablar de
delincuencia informática o delincuencia vinculada al computador o a las tecnologías de
la información.”

En este sentido el profesor español Davara Rodríguez, en concordancia con lo que


manifiesta el profesor mexicano Julio Telles Valdés, menciona que no le parece
9
adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la
necesidad de una tipificación en la legislación penal para que pueda existir un delito. “Ni
el nuevo Código Penal español de 1995 introduce el delito informático, ni admite que
exista como tal un delito informático, si bien admite la expresión por conveniencia, para
referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la
Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un
bien o servicio informático”.

De ahí que se hable más bien de criminalidad informática que de delitos informáticos
propiamente tales. Es por eso que resulta extremadamente complejo buscar un
concepto técnico que comprenda todas las conductas ilícitas vinculadas a los medios o
procedimientos informáticos, tanto por la diversidad de supuestos, como de los bienes
jurídicos afectados.

Ahora bien dicho lo anterior, es necesario decir que además dentro de este fenómeno
existe una pluralidad de acepciones y conceptos sobre delincuencia informática,
criminalidad informática, lo que ha constituido en un tema de debate también dentro de
la doctrina, a continuación se expondrán brevemente algunas de estas acepciones o
conceptos:

a) Delincuencia informática y Abuso Informático


La define Gómez Perals como conjunto de comportamientos dignos de reproche penal
que tienen por instrumento o por objeto a los sistemas o elementos de técnica
informática, o que están en relación significativa con ésta, pudiendo presentar múltiples
formas de lesión de variados bienes jurídicos.

Ruiz Vadillo recoge la definición que adopta el mercado de la OCDE en la


Recomendación número R(81) 12 del Consejo de Europa indicando que abuso
informático “es todo comportamiento ilegal o contrario a la ética o no autorizado que
concierne a un tratamiento automático de datos y/o transmisión de datos”.

10
La misma definición aporta Correa incidiendo en la Recomendación (89) 9. Del Comité
de Ministros del Consejo de Europa considerando que la delincuencia informática suele
tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es
necesario llevar a cabo una armonización más intensa de la legislación y de la práctica
entre todos los países respecto a la delincuencia relacionada con el computador.

b) Criminalidad informática
Baón Ramírez define la criminalidad informática como la realización
de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevadas a cabo utilizando un elemento informático (mero instrumento del
crimen) o vulnerando los derechos del titular de un elemento informático, ya sea
hardware o software (en éste caso lo informático es finalidad).

Tiedemann considera que con la expresión “criminalidad mediante computadoras”, se


alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo
de un equipo automático de procesamiento de datos.

Como el mismo autor señala, el concepto abarca el problema de la amenaza a la esfera


privada del ciudadano, y por otra parte, se refiere además a los daños patrimoniales
producidos por el abuso de datos procesados automáticamente.

Para Carlos Sarzana, en su obra Criminalità e tecnología, los crímenes por computadora
comprenden “cualquier comportamiento criminógeno en el cual la computadora ha
estado involucrada como material o como objeto de la acción criminógena, o como mero
símbolo”

1.3.- Definición y el concepto de Delitos Informáticos.


Nidia Callegari define al delito informático como “aquel que se da con la ayuda de la
informática o de técnicas anexas”. Este concepto tiene la desventaja de solamente

11
considerar como medio de comisión de esta clase de delitos a la informática,
olvidándose la autora que también que lo informático puede ser el objeto de la infracción.

Davara Rodríguez define al Delito informático como, la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, sea llevada a cabo
utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular
de un elemento informático, ya sea hardware o software.
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas
en que se tienen a las computadoras como instrumento o fin”.

Como ya se señaló anteriormente, determinados enfoques doctrinales subrayarán que el


delito informático, más que una forma específica de delito, supone una pluralidad de
modalidades delictivas vinculadas, de algún modo con los computadores, a este
respecto el profesor Romeo Casabona señala que el término Delito Informático debe
usarse en su forma plural, en atención a que se utiliza para designar una multiplicidad de
conductas ilícitas y no una sola de carácter general. Se hablará de delito informático
cuando nos estemos refiriendo a una de estas modalidades en particular.

Parker define a los delitos informáticos como “todo acto intencional asociado de una
manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una
pérdida; y cuyo autor ha o habría podido obtener un beneficio”, Parker además entrega
una tabla en que la que se definen los delitos informáticos de acuerdo a los propósitos
que se persiguen:

1. Propósito de investigación de la seguridad: abuso informático es cualquier acto


intencional o malicioso que involucre a un computador como objeto, sujeto,
instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y
el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and
Oura, 1973).

12
2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal
cuya perpetración, investigación o acusación exige poseer conocimientos de
tecnología informática (Departamento de Justicia de Estados Unidos).

3. Propósito legal: delito informático es cualquier acto tal como está especificado en
una ley sobre delito informático en la jurisdicción en que la norma se aplica.

4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito
que no puede ser cometido sin computador.

Con respecto a la definición entregada por Parker, y en concordancia con lo que piensan
los autores chilenos Marcelo Huerta y Claudio Líbano considero que tales definiciones
parten de una hipótesis equivocada, la cual es estimar que el propósito al cual se dirige
la definición es relevante para los efectos de conceptuar los delitos informáticos. Pienso
que los delitos informáticos siguen siendo tales, independientemente de los propósitos
que se persigan al definirlos, y, por lo tanto, no se justifica la diversidad de definiciones
para una sustancia de entidad única, además como dice Carlos María Casabona esta
definición restringe a esta clase de delitos solamente al ámbito de lo patrimonial, lo que
ofrece una visión parcial del problema, ya que debemos tomar en cuenta que con estas
conductas no solo se puede afectar al patrimonio, sino que también pueden ser objeto
de aflicción otros bienes jurídicos protegidos como lo son la intimidad personal hasta
afectar bienes colectivos como es la seguridad nacional

María Cinta Castillo y Miguel Ramallo entienden que "delito informático es toda acción
dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen
dispositivos habitualmente utilizados en las actividades informáticas".

Podemos decir además que a estas definiciones de una manera u otra son vagas en
cuanto no entregan una concreta delimitación de las fronteras en la que pueden
producirse los delitos informáticos, desde un punto de vista estrictamente jurídico,
13
también no establecen con claridad los efectos susceptibles de punibilidad de los delitos
informáticos, toda vez que se establecen conductas del agente sin referencia precisa a
la necesidad o no de resultados y cuales serian éstos.

Antonio E. Pérez Luño señala que quienes se han preocupado del tema, atendiendo a la
novedad de la cuestión y el vertiginoso avance de la tecnología, han debido hacer
referencia no sólo “a las conductas incriminadas de lege lata, sino a propuestas de lege
ferenda, o sea, a programas de política criminal legislativa sobre aquellos
comportamientos todavía impunes que se estima merecen la consiguiente tipificación
penal”.

Lo anterior, máxime si consideramos que parte importante de la doctrina estima que no


necesariamente estamos frente a nuevos “delitos”, sino más bien ante una nueva forma
de llevar a cabo los delitos tradicionales, razón por la cual no cabe individualizarnos de
una manera específica, correspondiendo al legislador introducir las modificaciones
legales pertinentes a fin de permitir la adecuación de los tipos tradicionales a las nuevas
circunstancias.

No obstante, a esta discusión doctrinaria para algunos tratadistas como el Ingeniero


Alfredo Sneyers, siguiendo el pensamiento del español José María Romeo Casabona y
manifiesta que el asumir el término delitos informáticos, en oposición a otros como
abusos informáticos, fraudes, delitos de procesos de datos, etc., es el que ofrece la
ventaja de su plasticidad al relacionarlo directamente con la tecnología en la que actúa.
Asimismo, es un término omnicomprensivo de todas las figuras que habitualmente se
utilizan, especialmente en los Estados Unidos, nación en la que los delitos informáticos
han experimentado el desarrollo mayor.

Pero a quien le corresponde entregar la definición de los llamados Delitos Informáticos al


respecto los autores chilenos Marcelo Huerta y Claudio Líbano en su libro titulado “Los
Delitos Informáticos” señalan que “Debido a que el concepto a definir es un concepto
inmerso en el derecho, no nos cabe duda que son precisamente los expertos de este

14
mundo-ciencia los llamados irrefutablemente a diseñar la definición de los delitos
informáticos. El derecho es una ciencia llamada a regular todos los tópicos de la vida en
sociedad y especialmente a salvaguardaría, sobre principios de justicia, de los atentados
a la normal y pacífica convivencia. Desde esta perspectiva, el derecho debe entregar la
definición del Derecho Informático y por ende de sus delitos, en relación de continente a
contenido. Se podrá decir que el jurista no está capacitado para indagar en los
fenómenos de la informática y que por lo tanto la definición debe provenir de aquellos
que han abrazado ciencias relacionadas con ella. Sin ánimo de polemizar, decimos que
el Derecho como expresión normativa de la Justicia regula todos los aspectos de la
convivencia social, incluida la actividad informática que se aplica en toda actividad
humana, con tanta trascendencia social y económica. Para tan alta empresa, el derecho,
muchas veces se auxilia en los conocimientos propios de otras ciencias, a los cuales les
aplica su sello distintivo constructor de normas y principios jurídicos. Pensar lo contrario,
implicaría imposibilitar al mundo del derecho de normar sobre la medicina forense, las
ingenierías, las ciencias que abarcan la expresión pública, etc. Aún más grave, se
pondría al juez, que es un abogado, en la imposibilidad de administrar justicia en
materias ajenas al derecho.” De lo señalado por los tratadistas chilenos, coincido
plenamente en el sentido, de que son los abogados y juristas quienes deberían
conceptuar esta serie de conductas disvaliosas para la sociedad, por cuanto es misión
de éstos contribuir al desarrollo y renovación constante del Derecho, además de ser uno
de los pilares donde éste se asienta y fortalece, y que tendrá como fin último la
realización de la justicia como valor intrínseco de las Ciencias Jurídicas y especialmente
de las Penales.

En este panorama, los mismos autores chilenos Marcelo Huerta y Claudio Líbano
definen los delitos informáticos como “todas aquellas acciones u omisiones típicas,
antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos
contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de
la información y destinadas a producir un perjuicio en la víctima a través de atentados a
la sana técnica informática, lo cual, generalmente, producirá de manera colateral

15
lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en
el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro”.

Esta definición tiene la ventaja de ser omnicomprensiva de las distintas modalidades


delictivas.

En conclusión, para poder delimitar el contenido de este fenómeno, optamos primero por
una DENOMINACIÓN GENÉRICA, FLEXIBLE, acerca del mismo como sería
delincuencia informática o criminalidad informática. Sin circunscribirnos así a términos
rígidos, como sería por ejemplo delitos informáticos, en tal razón diremos que
“DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E ILEGAL
QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR,
SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O
ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD
CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO
CUALQUIERA”.

En segundo lugar debemos decir que la justificación y los detalles característicos de la


criminalidad informática se encuentran precisamente en su carácter de informática es
decir la ESPECIFICIDAD, cuyas notas características “las aporta el computador junto
con sus funciones propias más importantes: el procesamiento y transmisión
automatizados de datos y la confección y/o utilización de programas para tales fines.
Cualquier conducta que no opere sobre la base de estas funciones, aunque pueda
resultar delictiva (o merecedora de sanción penal en su caso), no poseerá ya la
especificidad (como sucede con la mayoría de agresiones al hardware) y debería ser,
por tanto, apartada del estudio de la delincuencia vinculada a la informática o
tecnologías de la información. En este sentido, es irrelevante que el computador sea
instrumento u objetivo de la conducta, y que ésta esté criminalizada o merezca serlo por
consideraciones político criminales.”

16
2. – Sujetos del Delito Informático
En derecho penal, la ejecución de la conducta punible supone la
existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez,
pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico
protegido será en definitiva el elemento localizador de los sujetos y de su posición frente
al delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede
diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra
parte, quien lesione el bien que se protege, a través de la realización del tipo penal, será
el ofensor o sujeto activo.

2.1.- Sujeto Activo


De acuerdo al profesor chileno Mario Garrido Montt, se entiende por tal quien realiza
toda o una parte de la acción descrita por el tipo penal.

Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que “entra” en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera que
“desvía fondos” de las cuentas de sus clientes.

Al respecto, según un estudio publicado en el Manual de las Naciones Unidas para la


prevención y control de delitos informáticos (Nros. 43 y 44), el 90% de los delitos

17
realizados mediante la computadora fueron ejecutados por empleados de la propia
empresa afectada (Insiders). Asimismo, otro reciente estudio realizado en América del
Norte y Europa indicó que el 73% de las intrusiones informáticas cometidas eran
atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa (Outsiders).

Cuadro 1: Porcentaje de los delitos informáticos cometidos en contra de empresas

Delitos Informáticos
Outsiders
10%

Insiders
90%

Insiders Outsiders

El nivel típico de aptitudes del delincuente informático es tema de controversia ya que


para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto
que otros aducen que los posibles delincuentes informáticos son personas listas,
decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que
pudieran encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas


que cometen los “delitos informáticos”, estudiosos en la materia los han catalogado
como “delitos de cuello blanco” término introducido por primera vez por el criminólogo
norteamericano Edwin Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que


considera como “delitos de cuello blanco”, aún cuando muchas de estas conductas no
están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales
cabe destacar las “violaciones a las leyes de patentes y fábrica de derechos de autor, el

18
mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras
fraudulentas, corrupción de altos funcionarios, entre otros”.

Asimismo, este criminólogo estadounidense dice que tanto la definición de los “delitos
informáticos” como la de los “delitos de cuello blanco” no esta de acuerdo al interés
protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo
que los comete. Entre las características en común que poseen ambos delitos tenemos
que: “el sujeto activo del delito es una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de
recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad
emocional.”

Tiedemann, frente a esta definición nos dice “De manera creciente, en la nueva literatura
angloamericana sobre estos temas se emplea el termino “hecho penal profesional”
(Occupational Crime). Con esta referencia al papel profesional y a la actividad
económica, la caracterización del delito económico se fundamenta ahora menos en la
respetabilidad del autor y su pertenencia a la capa social alta y más en la peculiaridad
del acto (modus operandi) y en el objetivo del comportamiento”.

A este respecto Marcelo Huerta y Claudio Líbano dicen que “en lo relativo a tratarse de
“Ocupacional Crimes”, es cierto que muchos de los delitos se cometen desde dentro del
sistema por personas que habitualmente lo operan y que tienen autorizado los accesos
(Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la
teleinformática a través del mal uso del ciberespacio y las supercarreteras de la
información o redes de telecomunicaciones. Es decir, cada día gana más terreno el
delito informático a distancia. (Outsiders).”

Es difícil elaborar estadísticas sobre ambos tipos de delitos (delitos de cuello blanco y
delitos informáticos). La “cifra negra” es muy alta; no es fácil descubrirlo y sancionarlo,
en razón del poder económico de quienes lo cometen, pero los daños económicos son
altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados

19
a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo
de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o
autores de este tipo de delitos se considera a sí mismos “respetables”. Esto en el caso
de los delitos informáticos tiene relación con lo que se ha dado a llamar el síndrome de
“Robin Hood” es decir a “la creencia en cierto modo patológica de que mientras que
robar a una persona física que tiene sus problemas y necesidades materiales como todo
hijo de vecino es un hecho inmoral e imperdonable, robar a una institución como la
banca que gana decenas de miles de millones al año es casi un acto social que
contribuye a una más justa distribución de la riqueza”.

Como sostiene Gutiérrez Francés, “con carácter general, la delincuencia mediante


computadoras se inscribe dentro de las formas de criminalidad de “Cuello Blanco”,
propias de la delincuencia económica, por lo cual desde el punto de vista criminológico,
presentan las mismas peculiaridades que ésta, con las notas específicas que aporta lo
informático”32.

Por mi parte, considero que a pesar de que los “delitos informáticos”


no poseen todas las características de los “delitos de cuello blanco”, si coinciden en un
número importante de ellas, por tanto diremos que la cualificación del sujeto activo no es
un elemento determinante en la delincuencia informática. Sólo algunos delitos, como los
cometidos por los hackers propiamente dichos, podrán considerarse como realizados
por un sujeto altamente calificado. Los más, no requieren, en cuanto al sujeto,
calificación, ya que pueden cometerse por personas que recién se inician en la
informática o por niños que están aprendiendo individualmente en sus hogares.

A este respecto el jurista mexicano Jorge Lara Rivera, en un artículo publicado en


Internet nos dice que “Tradicionalmente se ha considerado que este tipo de delitos se
encuadra dentro de los llamados “delitos de cuello blanco” debido a que se requiere que
el sujeto activo tenga un conocimiento especializado en informática. Ahora bien, no
podemos negar que la especialización informática facilita a los sujetos a incidir

20
criminalmente por medio de las computadoras. Sin embargo, el mundo de la
computación se va convirtiendo paulatinamente en un área común y corriente, gracias a
la facilidad con la que los modernos sistemas y programas pueden ser controlados.
Dentro de poco tiempo la operación de un sistema electrónico será tan fácil como
manejar una televisión, por ejemplo. De esta manera, se puede ubicar como sujeto
activo de un delito cibernético a un lego en la materia o a un empleado de un área no
informática que tenga un mínimo conocimiento de computación. Por no hablar del
problema que se plantea con los llamados “niños genio” que son capaces no sólo de
dominar sistemas electrónicos básicos, sino que pueden incluso intervenir exitosamente
en operaciones de alto grado de dificultad técnica, acarreando más problemas al
tambaleante concepto de la impunidad para el caso de que algunos de estos menores
logren cometer estragos importantes a través de los medios computacionales que
maneje”.

2.2 - Sujeto Pasivo


El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la
cual recae la actividad típica del sujeto activo.

En primer término, tenemos que distinguir que sujeto pasivo ó víctima del delito es el
ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y
en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones
crediticias, gobiernos, etcétera que usan sistemas automatizados de información,
generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de
los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que
cometen los delincuentes informáticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por
el desconocimiento del modus operandi de los sujetos activos.

21
Dado lo anterior, “ha sido imposible conocer la verdadera magnitud de los “delitos
informáticos”, ya que la mayor parte de los delitos no son descubiertos o no son
denunciados a las autoridades responsables” y si a esto se suma la falta de leyes que
protejan a las víctimas de estos delitos; La falta de preparación por parte de las
autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta
problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el
desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas
económicas, entre otros más, trae como consecuencia que las estadísticas sobre este
tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”.

Por lo anterior, se reconoce que para conseguir una prevención efectiva de la


criminalidad informática se requiere, en primer lugar, un análisis objetivo de las
necesidades de protección y de las fuentes de peligro. Una protección eficaz
contra la criminalidad informática presupone ante todo que las víctimas
potenciales conozcan las correspondientes técnicas de manipulación, así como
sus formas de encubrimiento.

En el mismo sentido, podemos decir que mediante la divulgación de las posibles


conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales
víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia
informática, y si a esto se suma la creación de una adecuada legislación que proteja los
intereses de las víctimas y una eficiente preparación por parte del personal encargado
de la procuración, administración y la impartición de justicia para atender e investigar
estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la
delincuencia informática, que cada día tiende a expandirse más.

Además, se debe destacar que los organismos internacionales han adoptado


resoluciones similares en el sentido de que “educando a la comunidad de víctimas y
estimulando la denuncia de los delitos se promovería la confianza pública en la
capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para
detectar, investigar y prevenir los delitos informáticos”.

22
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma
internacional, ya que los usuarios están esparcidos por todo el mundo y, en
consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén
sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación
internacional y los tratados de extradición bilaterales intentan remediar algunas de las
dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas,
además de que en algunos países como el nuestro no existe legislación alguna sobre
esta clase de conductas ilícitas lo que empeora más la situación de las víctimas de estas
conductas ilícitas.

3. - Bien Jurídico Protegido


El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto
activo. Jamás debe dejar de existir –ya que constituye la razón de ser del delito– y no
suele estar expresamente señalado en los tipos penales.

3.1.- Los Bienes Jurídicos Protegidos en el Delito Informático.


Dentro de los delitos informáticos, podemos decir que la tendencia es
que la protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos
tradicionales, con una re-interpretación teleológica de los tipos penales ya existentes,
para subsanar las lagunas originadas por los novedosos comportamientos delictivos.
Esto sin duda da como regla general que los bienes jurídicos protegidos, serán los
mismos que los delitos re-interpretados teleológicamente o que se les ha agregado
algún elemento nuevo para facilitar su persecución y sanción por parte del órgano
jurisdiccional competente.

De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de la


Información hace totalmente necesaria la incorporación de valores inmateriales y de la
INFORMACIÓN misma como bienes jurídicos de protección, esto tomando en cuenta
las diferencias existentes por ejemplo entre la propiedad tangible y la intangible. Esto por
23
cuanto la información no puede a criterio de Pablo Palazzi ser tratada de la misma forma
en que se aplica la legislación actual a los bienes corporales, si bien dichos bienes tiene
un valor intrínseco compartido, que es su valoración económica, es por tanto que ella la
información y otros intangibles son objetos de propiedad, la cual esta
constitucionalmente protegida.

En fin la protección de la información como bien jurídico protegido debe tener siempre en
cuenta el principio de la necesaria protección de los bienes jurídicos que señala que la
penalización de conductas se desenvuelva en el marco del principio de “dañosidad” o
“lesividad”. Así, una conducta sólo puede conminarse con una pena cuando resulta del
todo incompatible con los presupuestos de una vida en común pacífica, libre y
materialmente asegurada. Así inspira tanto a la criminalización como a
descriminalización de conductas. Su origen directo es la teoría del contrato social, y su
máxima expresión se encuentra en la obra de BECCARIA “Los Delitos y las Penas”
(1738-1794). Se define como un bien vital, “bona vitae”, estado social valioso,
perteneciente a la comunidad o al individuo, que, por su significación, es garantizada, a
través del poder punitivo del Estado, a todos en igual forma.

En conclusión, podemos decir que el bien jurídico protegido en general es la


información, pero está considerada en diferentes formas, ya sea como un valor
económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y
finalmente por los sistemas que la procesan o automatizan; los mismos que se
equiparan a los bienes jurídicos protegidos tradicionales tales como:

 EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las


manipulaciones de datos que da a lugar.

 LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS , en el caso


de las agresiones informáticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.

24
 LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO , en el
caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

 EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los


elementos físicos, materiales de un sistema informático, que es afectado por los de
daños y el llamado terrorismo informático.

Por tanto, el bien jurídico protegido, acoge a la confidencialidad, integridad,


disponibilidad de la información y de los sistemas informáticos donde esta se almacena
o transfiere.

Para los autores chilenos Claudio Magliona y Macarena López, sin embargo, los delitos
informáticos tienen el carácter de pluriofensivos o complejos, es decir “que se
caracterizan porque simultáneamente protegen varios intereses jurídicos, sin perjuicio
de que uno de tales bienes está independientemente tutelado por otro tipo”. En
conclusión, no se afecta un solo bien jurídico, sino una diversidad de ellos.

Por tanto, podemos decir que esta clase de delincuencia no solo afecta a un bien jurídico
determinado, sino que la multiplicidad de conductas que la componen afecta a una
diversidad de ellos que ponen en relieve intereses colectivos, en tal sentido de María Luz
Gutiérrez Francés, respecto de la figura del fraude informático nos dice que: “las
conductas de fraude informático presentan indudablemente un carácter pluriofensivo. En
cada una de sus modalidades se produce una doble afección: la de un interés
económico (ya sea micro o macrosocial), como la hacienda pública, el sistema crediticio,
el patrimonio, etc., y la de un interés macrosocial vinculado al funcionamiento de los
sistemas informáticos”.

Por tanto diremos que el nacimiento de esta nueva tecnología, está proporcionando a
nuevos elementos para atentar contra bienes ya existentes (intimidad, seguridad
nacional, patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos bienes,
como sería la calidad, pureza e idoneidad de la información en cuanto tal y de los
productos de que ella se obtengan; la confianza en los sistemas informáticos; nuevos
25
aspectos de la propiedad en cuanto recaiga sobre la información personal registrada o
sobre la información nominativa. En tal razón considero que este tipo de conductas
criminales son de carácter netamente pluriofensivo.

Un ejemplo que puede aclarar esta situación, es el de un hacker que ingresa a un


sistema informático con el fin de vulnerar la seguridad éste y averiguar la información
que más pueda sobre una determinada persona, esto en primer lugar podríamos decir
que el bien jurídico lesionado o atacado es el derecho a la intimidad que posee esa
persona al ver que su información personal es vista por un tercero extraño que sin
autorización ha vulnerado el sistema informático donde dicha información está
contenida. Pero detrás de ese bien jurídico encontramos otro un bien colectivo que
conlleva a un ataque a la confianza en el funcionamiento de los sistemas
informáticos. Es decir, de intereses socialmente valiosos que se ven afectados por
estas nuevas figuras, y que no solo importan la afección de bienes jurídicos clásicos.

4. – Tipos de Delitos informáticos


Existen muchos tipos de delitos informáticos, la diversidad de comportamientos
constitutivos de esta clase de ilícitos es inimaginable, a decir de Camacho Losa, el único
límite existente viene dado por la conjugación de tres factores: la imaginación del
autor, su capacidad técnica y las deficiencias de control existentes en las
instalaciones informáticas, por tal razón y siguiendo la clasificación dada por el
estadounidense Don B. Parker más la lista mínima de ilícitos informáticos señalados por
las Naciones Unidas, he querido lograr una clasificación que desde el punto de vista
objetivo sea lo más didáctica posible al momento de tratar esta clase de conductas
delictivas, por lo expuesto anteriormente y sin pretender agotar la multiplicidad de
conductas que componen a esta clase de delincuencia y como señala Gutiérrez
Francés, es probable que al escribir estas líneas ya hayan quedado sobrepasada las
listas de modalidades conocidas o imaginables, que ponemos a consideración del lector
en forma breve en que consiste cada una de estas conductas delictivas:

26
4.1. - Los fraudes
LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también como
introducción de datos falsos, es una manipulación de datos de entrada al computador
con el fin de producir o lograr movimientos falsos en transacciones de una empresa.
Este tipo de fraude informático conocido también como manipulación de datos de
entrada, representa el delito informático más común ya que es fácil de cometer y difícil
de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.

MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses),


Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado Caballo de
Troya que consiste en insertar instrucciones de computadora de forma encubierta en un
programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.

LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las


repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que
se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Y consiste en introducir al programa unas instrucciones para que
remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los


documentos almacenados en forma computarizada. Como instrumentos: Las
computadoras pueden utilizarse también para efectuar falsificaciones de documentos de
uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color

27
basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución,
pueden modificar documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.

MANIPULACIÓN DE LOS DATOS DE SALIDA.- Se efectúa fijando un objetivo al


funcionamiento del sistema informático. El ejemplo más común es el fraude de que se
hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se
hacían basándose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y
de las tarjetas de crédito.

PISHING.- Es una modalidad de fraude informático diseñada con la finalidad de robarle


la identidad al sujeto pasivo. El delito consiste en obtener información tal como números
de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por
medio de engaños.

GRAFICO 1: SPEAR PISHING

28
Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o
de ventanas emergentes. El robo de identidad es uno de los delitos que más ha
aumentado. La mayoría de las víctimas son golpeadas con secuestros de cuentas de
tarjetas de crédito, pero para muchas otras la situación es aún peor. En los últimos cinco
años 10 millones de personas han sido víctimas de delincuentes que han abierto
cuentas de tarjetas de crédito o con empresas de servicio público, o que han solicitado
hipotecas con el nombre de las víctimas, todo lo cual ha ocasionado una red fraudulenta
que tardará años en poderse desenmarañar.
En estos momentos también existe una nueva modalidad de Pishing que es el llamado
Spear Pishing o Pishing segmentado, que funciona como indica el GRÁFICO 1, el cual
ataca a grupos determinados, es decir se busca grupos de personas vulnerables a
diferencia de la modalidad anterior.

4.2. - El sabotaje informático:


Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son:

29
BOMBAS LÓGICAS (LOGIC BOMBS), es una especie de bomba de tiempo que debe
producir daños posteriormente. Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del futuro.
Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el máximo de daño y para que tenga
lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a
cambio de dar a conocer el lugar en donde se halla la bomba.

GUSANOS. Se fábrica de forma análoga al virus con miras a infiltrarlo en programas


legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En términos médicos podría decirse
que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se
destruirá puede dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita. (Gráfico 2)

GRAFICO 2: GUSANO INFORMÁTICO

30
VIRUS INFORMÁTICOS Y MALWARE, son elementos informáticos, que, como los
microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al
que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad
y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero
algunos son capaces de desarrollar bastante resistencia a estos.

GRAFICO 3: VIRUS INFORMÁTICOS Y MALWARE

Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Han sido definidos como “pequeños programas que, introducidos subrepticiamente en
una computadora, poseen la capacidad de autorreporducirse sobre cualquier soporte
apropiado que tengan acceso al computador afectado, multiplicándose en forma
descontrolada hasta el momento en que tiene programado actuar”.

El malware es otro tipo de ataque informático, que usando las técnicas de los virus
informáticos y de los gusanos y las debilidades de los sistemas desactiva los controles
informáticos de la máquina atacada y causa que se propaguen los códigos maliciosos.

CIBERTERRORISMO: Terrorismo informático es el acto de hacer algo para


desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados
dentro los tipos de delitos informáticos, especialmente los de los de tipo de Sabotaje, sin

31
que esto pueda limitar el uso de otro tipo de delitos informáticos, además lanzar un
ataque de terrorismo informático requiere de muchos menos recursos humanos y
financiamiento económico que un ataque terrorista común.

ATAQUES DE DENEGACIÓN DE SERVICIO: Estos ataques se basan en utilizar la


mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más
pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si
debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de
memoria de la máquina víctima, hasta que se produce un error general en el sistema por
falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de
ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera que la
máquina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así
totalmente inutilizada, en máquinas que deban funcionar ininterrumpidamente, cualquier
interrupción en su servicio por ataques de este tipo puede acarrear consecuencias
desastrosas.

4.3. - El espionaje informático y el robo o hurto de software:

FUGA DE DATOS (DATA LEAKAGE) , también conocida como la divulgación no


autorizada de datos reservados, es una variedad del espionaje industrial que sustrae
información confidencial de una empresa. A decir de Luis Camacho Loza, “la facilidad de
existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y
simplicidad que es una forma de delito prácticamente al alcance de cualquiera”.
La forma más sencilla de proteger la información confidencial es la criptografía.

REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE


PROTECCIÓN LEGAL.
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales
32
con el tráfico de esas reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto, considero, que la reproducción no
autorizada de programas informáticos no es un delito informático, debido a que, en
primer lugar el bien jurídico protegido es en este caso el derecho de autor, la propiedad
intelectual y en segundo lugar que la protección al software es uno de los contenidos
específicos del Derecho informático al igual que los delitos informáticos, por tal razón
considero que la piratería informática debe ser incluida dentro de la protección penal al
software y no estar incluida dentro de las conductas que componen la delincuencia
informática.

4.4. - El robo de servicios:


HURTO DEL TIEMPO DEL COMPUTADOR.
Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el
uso de Internet, en el cual una empresa proveedora de este servicio proporciona una
clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de
la supercarretera de la información, pero sucede que el usuario de ese servicio da esa
clave a otra persona que no está autorizada para usarlo, causándole un perjuicio
patrimonial a la empresa proveedora de servicios.

APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING), es el


aprovechamiento de la información abandonada sin ninguna protección como residuo de
un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede
efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente,
tomando la información residual que ha quedado en memoria o soportes magnéticos.

PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE


PERSONALIDAD (IMPERSONATION), figuras en que concursan a la vez los delitos de
suplantación de personas o nombres y el espionaje, entre otros delitos. En estos casos,
el delincuente utiliza la suplantación de personas para cometer otro delito informático.
Para ello se prevale de artimañas y engaños tendientes a obtener, vía suplantación, el

33
acceso a los sistemas o códigos privados de utilización de ciertos programas
generalmente reservados a personas en las que se ha depositado un nivel de confianza
importante en razón de su capacidad y posición al interior de una organización o
empresa determinada.

4.5. - El acceso no autorizado a servicios informáticos:


LAS PUERTAS FALSAS (TRAP DOORS), consiste en la práctica de introducir
interrupciones en la lógica de los programas con el objeto de chequear en medio de
procesos complejos, si los resultados intermedios son correctos, producir salidas de
control con el mismo fin o guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante.

LA LLAVE MAESTRA (SUPERZAPPING), es un programa informático que abre


cualquier archivo del computador por muy protegido que esté, con el fin de alterar,
borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en
el computador.
Su nombre deriva de un programa utilitario llamado superzap, que es un programa de
acceso universal, que permite ingresar a un computador por muy protegido que se
encuentre, es como una especie de llave que abre cualquier rincón del computador.
Mediante esta modalidad es posible alterar los registros de un fichero sin que quede
constancia de tal modificación

PINCHADO DE LÍNEAS (WIRETAPPING) , consiste en interferir las líneas telefónicas de


transmisión de datos para recuperar la información que circula por ellas, por medio de un
radio, un módem y una impresora.

Como se señalo anteriormente el método más eficiente para proteger la información que
se envía por líneas de comunicaciones es la criptografía que consiste en la aplicación de
claves que codifican la información, transformándola en un conjunto de caracteres
ininteligibles de letras y números sin sentido aparente, de manera tal que al ser recibida

34
en destino, y por aplicación de las mismas claves, la información se recompone hasta
quedar exactamente igual a la que se envió en origen.

PIRATAS INFORMÁTICOS O HACKERS. El acceso se efectúa a menudo desde un


lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuación. El delincuente puede aprovechar la
falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.
A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema;
esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden
emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio
sistema.

35

También podría gustarte